игра брюс 2048
Главная / Менеджмент / Информационные технологии в управлении / Тест 13

Информационные технологии в управлении - тест 13

Упражнение 1:
Номер 1
При интеграции индивидуальных и корпоративных информационных систем и ресурсов в единую информационную инфраструктуру определяющим фактором является

Ответ:

 (1) обеспечение распределения данных 

 (2) обеспечение должного уровня информационной безопасности 

 (3) обеспечение конкретизации потоков клиентских данных 


Номер 2
Специально написанная программа, которая может "приписывать" себя к другим программам, носит название

Ответ:

 (1) паразит 

 (2) прилипала 

 (3) вирус 


Номер 3
Какие из приведенных ниже действий может осуществлять вирус

Ответ:

 (1) изменение файлов 

 (2) засорение оперативной памяти 

 (3) изменение адресации обращений к внешним устройствам 


Упражнение 2:
Номер 1
К формам организации вирусных атак следует отнести

Ответ:

 (1) удаленное проникновение в компьютер 

 (2) удаленное блокирование компьютера 

 (3) сетевые сканеры 


Номер 2
Из приведенных ниже записей выделите формы организации вирусных атак:

Ответ:

 (1) локальное проникновение в компьютер 

 (2) локальное блокирование компьютера 

 (3) сканеры уязвимых мест программ 


Номер 3
Какие из приведенных ниже записей следует отнести к формам организации вирусных атак?

Ответ:

 (1) сетевые анализаторы 

 (2) модификация передаваемых данных 

 (3) социальная инженерия 


Упражнение 3:
Номер 1
Программы, которые слушают сетевой трафик, носят название

Ответ:

 (1) сетевые жучки 

 (2) сетевые анализаторы 

 (3) сетевые антенны 


Номер 2
Программы, которые осуществляют сбор информации о сети, называются

Ответ:

 (1) сетевые анализаторы 

 (2) сетевые сканеры 

 (3) сетевые модули 


Номер 3
Программы, которые обнаруживают легко угадываемые пароли в зашифрованных файлах паролей, называются

Ответ:

 (1) анализаторы 

 (2) вскрыватели 

 (3) дешифровщики 


Упражнение 4:
Номер 1
К вредоносному программному обеспечению относят

Ответ:

 (1) сетевых червей 

 (2) файловые вирусы 

 (3) хакерские утилиты 


Номер 2
Для написания скрипт-вирусов используют

Ответ:

 (1) VBS 

 (2) JS 

 (3) C# 


Номер 3
Какие из приведенных ниже языков используют для написания скрипт-вирусов?

Ответ:

 (1) BAT 

 (2) CSS 

 (3) PHP 


Упражнение 5:
Номер 1
Какие из приведенных ниже действий могут осуществляться троянской программой?

Ответ:

 (1) передача информации злоумышленнику 

 (2) модификация информации 

 (3) нарушение работоспособности компьютера 


Номер 2
К вредоносным программам следует отнести

Ответ:

 (1) утилиты автоматизации создания вирусов 

 (2) хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки 

 (3) программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе 


Номер 3
Хорошая антивирусная программа должна

Ответ:

 (1) обеспечивать эффективную защиту в режиме реального времени 

 (2) позволять проверять все содержимое локальных дисков "по требованию" 

 (3) уметь проверять и лечить архивированные файлы 


Упражнение 6:
Номер 1
К компонентам целостности сети следует отнести

Ответ:

 (1) безопасность коммуникаций 

 (2) распределенные приложения 

 (3) межсетевые экраны 


Номер 2
К компонентам целостности системы следует отнести

Ответ:

 (1) антивирусы 

 (2) аудит 

 (3) обнаружение вторжения 


Номер 3
К основным положениям политики информационной безопасности следует отнести

Ответ:

 (1) принципы контроля состояния систем защиты информации 

 (2) принципы использования информационных ресурсов персоналом 

 (3) вопросы резервного копирования данных 


Упражнение 7:
Номер 1
К средствам реализации принципов информационной безопасности следует отнести

Ответ:

 (1) средства модифицированной защиты 

 (2) средства модульной защиты 

 (3) средства криптографической защиты 


Номер 2
Из приведенных ниже записей выделите типы межсетевых экранов:

Ответ:

 (1) CheckPoint 

 (2) Quick Analyze Pro 

 (3) Firewall-1 


Номер 3
К системам SAFEsuite, обнаруживающим уязвимости и ошибки в программном обеспечении, следует отнести

Ответ:

 (1) Web Scanner 

 (2) System Scanner 

 (3) Database Scanner 


Упражнение 8:
Номер 1
Совокупность технических, математических, алгоритмических и программных методов преобразования данных, носит название

Ответ:

 (1) статический анализ 

 (2) криптография 

 (3) сегрегация 


Номер 2
Какие методы применяются в криптографии?

Ответ:

 (1) технические 

 (2) математические 

 (3) алгоритмические 


Номер 3
Отображение, на вход которого подается сообщение переменной длины, а выходом является строка фиксированной длины, носит название

Ответ:

 (1) хэш-селектор 

 (2) хэш-функция 

 (3) хэш-анализатор 


Упражнение 9:
Номер 1
К симметричным алгоритмам шифрования следует отнести

Ответ:

 (1) DES 

 (2) IDEA 

 (3) IPEC 


Номер 2
Из приведенных ниже записей выделите симметричные алгоритмы шифрования:

Ответ:

 (1) EFS 

 (2) RC5 

 (3) CAST 


Номер 3
Какие из приведенных ниже записей представляют собой асимметричные алгоритмы шифрования?

Ответ:

 (1) алгоритм Новикова 

 (2) алгоритм Эль Гамаля 

 (3) алгоритм Диффи-Хеллмана 


Упражнение 10:
Номер 1
К алгоритмам хэширования, основанным на применении хэш-функций, следует отнести

Ответ:

 (1) BSF 

 (2) MD5 

 (3) SHA 


Номер 2
Какие алгоритмы использовались в пакете PGP?

Ответ:

 (1) RSA 

 (2) SSL 

 (3) MD5 


Номер 3
К составным частям пакета PGP следует отнести

Ответ:

 (1) алгоритм SSA 

 (2) сигнатуры 

 (3) цифровую подпись 


Упражнение 11:
Номер 1
Криптографические преобразования обеспечивают

Ответ:

 (1) конфиденциальность 

 (2) целостность 

 (3) масштабируемость 


Номер 2
Какие процессы информационной защиты позволяют реализовать технологии криптографии?

Ответ:

 (1) идентификацию 

 (2) аутентификацию 

 (3) контроль целостности данных 


Номер 3
Разрабатываемая технология информационной безопасности должна обеспечивать

Ответ:

 (1) дифференцированный подход к защите различных АРМ 

 (2) максимальную унификацию средств защиты информации 

 (3) реализацию разрешительной системы доступа к ресурсам 


Упражнение 12:
Номер 2
Центральная сеть международной распределенной компании носит название

Ответ:

 (1) IECO 

 (2) SOHO 

 (3) APEO 


Номер 3
В стандартный набор средств комплексной защиты информации в составе современной информационной системы входят

Ответ:

 (1) средства обеспечения надежного хранения информации 

 (2) средства обеспечения активного исследования защищенности информационных ресурсов 

 (3) средства обеспечения конфиденциальности информации 




Главная / Менеджмент / Информационные технологии в управлении / Тест 13