игра брюс 2048
Главная / Образование / Информационные технологии / Тест 8

Информационные технологии - тест 8

Упражнение 1:
Номер 1
Функционирование системы защиты информации от несанкционированного доступа предусматривает (укажите все верные ответы)

Ответ:

 (1) приемку и карантин включаемых в информационные технологии новых программных средств; контроль за ходом технологического процесса обработки информации путем регистрации анализа действий специалистов экономического объекта; сигнализацию в случаях возникновения опасных событий 

 (2) оперативный контроль за функционированием системы защиты секретной и конфиденциальной информации; контроль соответствия общесистемной программной среды эталону 

 (3) учет, хранение и выдачу специалистам организации или предприятия информационных носителей, паролей, ключей; ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа) 

 (4) все перечисленное верно 


Номер 2
Какой принцип создания базовой системы защиты информации в информационных технологиях выражается в том, что стоимость разработки и эксплуатации системы защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации информационной технологии без системы защиты информации?

Ответ:

 (1) разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки 

 (2) «прозрачность» системы защиты информации для общего, прикладного программного обеспечения и специалистов экономического объекта 

 (3) комплексный подход к построению системы защиты при ведущей роли организационных мероприятий 

 (4) экономическая целесообразность использования системы защиты 


Номер 3
Какой принцип создания базовой системы защиты информации в информационных технологиях означает оптимальное сочетание программно-аппаратных средств и организационных мер защиты, подтвержденное практикой создания отечественных и зарубежных систем защиты?

Ответ:

 (1) экономическая целесообразность использования системы защиты 

 (2) комплексный подход к построению системы защиты при ведущей роли организационных мероприятий 

 (3) «прозрачность» системы защиты информации для общего, прикладного программного обеспечения и специалистов экономического объекта 

 (4) разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки 


Упражнение 2:
Номер 1
Как называется режим функционирования процессора, при котором процессорное время предоставляется различным задачам последовательно?

Ответ:

 (1) режим разделения времени 

 (2) регламентный режим 

 (3) режим реального времени 


Номер 2
Укажите верный вариант

Ответ:

 (1) Защита информации в информационных технологиях — это использование создания и поддержания организованной совокупности средств, способов, методов и мероприятий, предназначенных для искажения и несанкционированного использования данных, хранимых и обрабатываемых в электронном виде. 

 (2) Защита информации в информационных технологиях — это процесс создания и поддержания организованной совокупности средств, способов, методов и мероприятий, предназначенных для предупреждения, искажения, уничтожения и несанкционированного использования данных, хранимых и обрабатываемых в электронном виде. 


Упражнение 3:
Номер 1
Какой вид вирусов не заражает оперативную память персонального компьютера и является активным ограниченное время?

Ответ:

 (1) резидентные вирусы 

 (2) нерезидентные вирусы 


Номер 2
Безвредные вирусы

Ответ:

 (1) не оказывают разрушительного влияния на работу персонального компьютера, но могут переполнять оперативную память в результате своего размножения 

 (2) не разрушают файлы, но уменьшают свободную дисковую память, выводят на экран графические эффекты, создают звуковые эффекты и т. д. 

 (3) нередко приводят к различным серьезным нарушениям в работе персонального компьютера и всей информационной технологии 

 (4) приводят к стиранию информации, полному или частичному нарушению работы прикладных программ и пр. 


Номер 3
Компьютерные вирусы по виду среды обитания классифицируются

Ответ:

 (1) загрузочные, файловые, системные, сетевые и файлово-загрузочные вирусы 

 (2) безвредные, неопасные, опасные и разрушительные вирусы 

 (3) резидентные и нерезидентные вирусы 

 (4) репликаторные, мутирующие, стэлс-вирусы и макровирусы 


Упражнение 4:
Номер 1
I этап жизненного цикла компьютерного вируса 

Ответ:

 (1) внедрение 

 (2) инкубационный период 

 (3) репродуцирование 

 (4) деструкция 


Номер 2
Укажите верный вариант

Ответ:

 (1) Способ функционирования большинства вирусов — это удаление любых файлов персонального компьютера. 

 (2) Способ функционирования большинства вирусов — это такое изменение системных файлов персонального компьютера, чтобы вирус начинал свою деятельность при каждой загрузке персонального компьютера. 


Упражнение 5:
Номер 1
Результатом какого поиска является обнаружение люков?

Ответ:

 (1) случайного поиска 

 (2) случайного и трудоемкого поиска 

 (3) трудоемкого поиска 


Номер 2
Укажите верный вариант

Ответ:

 (1) Термин «бактерии» вошел в употребление недавно и обозначает компьютер, который рассылает компьютерные вирусы по электронной почте. 

 (2) Термин «бактерии» вошел в употребление недавно и обозначает программу, которая делает копии самой себя и становится паразитом, перегружая память и микропроцессор персонального компьютера или рабочей станции сети. 


Номер 3
По каким причинам в программе могут остаться люки? (укажите все верные ответы)

Ответ:

 (1) оставили для реализации тайного доступа к данной программе после ее установки 

 (2) оставили для реализации тайного доступа к данной программе после ее установки 

 (3) оставили для реализации тайного доступа к данной программе после ее установки и оставили для дальнейшей отладки 

 (4) все вышеперечисленное 


Упражнение 6:
Номер 1
Люк

Ответ:

 (1) это скрытая, недокументированная точка входа в программный модуль, входящий в состав программного обеспечения информационных технологий 

 (2) это программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации 

 (3) это специальная программа, предназначенная для выполнения разрушительных действий в вычислительной системе или сети 


Номер 2
Когда появились первые сообщения о несущих вред программах, преднамеренно и скрытно внедряемых в программное обеспечение различных вычислительных систем?

Ответ:

 (1) в начале 70-х гг. XX в. 

 (2) в начале 90-х гг. XX в. 

 (3) в начале 80-х гг. XX в. 


Упражнение 7:
Номер 1
Укажите верный вариант

Ответ:

 (1) Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации является одним из видов защиты прав, ориентированных на проблему охраны компьютеров. 

 (2) Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации является самостоятельным видом защиты прав, ориентированных на проблему охраны интеллектуальной собственности, воплощенной в виде программ и ценных баз данных. 


Номер 2
Укажите верный вариант

Ответ:

 (1) Для защиты от побочных электромагнитных излучений и наводок широко применяется спецтальные обивки. 

 (2) Для защиты от побочных электромагнитных излучений и наводок широко применяется экранирование помещений, предназначенных для размещения средств вычислительной техники, а также технические меры, позволяющие снизить интенсивность информативных излучений самого оборудования персональных компьютеров и каналов связи. 


Номер 3
Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение

Ответ:

 (1) только криптографии 

 (2) специальных связных протоколов 

 (3) криптографии и специальных связных протоколов 


Упражнение 8:
Номер 1
Какой вид защиты информации в информационных технологиях призван обеспечить решение одной из наиболее важных задач — защиту хранимой и обрабатываемой в вычислительной технике информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб?

Ответ:

 (1) защита юридической значимости электронных документов 

 (2) защита информации от утечки по каналам побочных электромагнитных излучений и наводок 

 (3) защита от несанкционированного копирования и распространения программ и ценной компьютерной информации 

 (4) защита конфиденциальной информации от несанкционированного доступа и модификации 


Номер 2
Конфиденциальность информации

Ответ:

 (1) засекреченная информация должна быть доступна только тому, кому она предназначена 

 (2) информация, на основе которой принимаются важные решения, должна быть достоверной и точной и должна быть защищена от возможных непреднамеренных и злоумышленных искажений 

 (3) информация и соответствующие информационные службы информационных технологий должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость 


Упражнение 9:
Номер 1
Как называется метод защиты информации, когда специалисты и персонал информационной технологии обязаны соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности?

Ответ:

 (1) побуждение 

 (2) принуждение 


Номер 2
Какие неформальные средства защиты информации реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи?

Ответ:

 (1) организационные средства 

 (2) морально-этические средства 

 (3) законодательные средства 


Номер 3
К какому виду технических средств защиты информации относится охранная сигнализация?

Ответ:

 (1) к аппаратным средствам 

 (2) к физическим средствам 


Упражнение 10:
Номер 1
Формальные средства защиты

Ответ:

 (1) это средства, выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека 

 (2) это средства защиты, которые определяются целенаправленной деятельностью человека, либо регламентируют эту деятельность 


Номер 2
Препятствие

Ответ:

 (1) это метод физического преграждения пути злоумышленнику к защищаемой информации 

 (2) это метод защиты информации с помощью использования всех ресурсов информационной технологии 

 (3) это метод защиты информации путем ее криптографического закрытия 


Упражнение 11:
Номер 1
Какие механизмы безопасности в информационных технологиях обеспечивают подтверждение характеристик данных, передаваемых между объектами информационных технологий, третьей стороной?

Ответ:

 (1) механизмы обеспечения целостности информации 

 (2) механизмы арбитража 

 (3) механизмы подстановки трафика или подстановки текста 

 (4) механизмы управления маршрутизацией 


Номер 2
При использовании какого вида аутентификации в информационных технологиях один из взаимодействующих объектов проверяет подлинность другого?

Ответ:

 (1) взаимной аутентификации 

 (2) односторонней аутентификации 


Номер 3
Механизмы обеспечения целостности информации применяются

Ответ:

 (1) только к потоку данных 

 (2) только к отдельному блоку данных 

 (3) как к отдельному блоку, так и к потоку данных 


Упражнение 12:
Номер 1
Симметричное шифрование

Ответ:

 (1) характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования — другой, являющийся секретным, при этом знание общедоступного ключа не позволяет определить секретный ключ 

 (2) основывается на использовании одного и того же секретного ключа для шифрования и дешифрования 


Номер 2
Утилита

Ответ:

 (1) это процедура проверки правильности введенной пользователем регистрационной информации для входа в систему 

 (2) это специальная программа, выполняющая определенные сервисные функции 




Главная / Образование / Информационные технологии / Тест 8