Главная / Образование /
Информационные технологии / Тест 8
Информационные технологии - тест 8
Упражнение 1:
Номер 1
Функционирование системы защиты информации от несанкционированного доступа предусматривает (укажите все верные ответы)
Ответ:
 (1) приемку и карантин включаемых в информационные технологии новых программных средств; контроль за ходом технологического процесса обработки информации путем регистрации анализа действий специалистов экономического объекта; сигнализацию в случаях возникновения опасных событий 
 (2) оперативный контроль за функционированием системы защиты секретной и конфиденциальной информации; контроль соответствия общесистемной программной среды эталону 
 (3) учет, хранение и выдачу специалистам организации или предприятия информационных носителей, паролей, ключей; ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа) 
 (4) все перечисленное верно 
Номер 2
Какой принцип создания базовой системы защиты информации в информационных технологиях выражается в том, что стоимость разработки и эксплуатации системы защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации информационной технологии без системы защиты информации?
Ответ:
 (1) разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки 
 (2) «прозрачность» системы защиты информации для общего, прикладного программного обеспечения и специалистов экономического объекта 
 (3) комплексный подход к построению системы защиты при ведущей роли организационных мероприятий 
 (4) экономическая целесообразность использования системы защиты 
Номер 3
Какой принцип создания базовой системы защиты информации в информационных технологиях означает оптимальное сочетание программно-аппаратных средств и организационных мер защиты, подтвержденное практикой создания отечественных и зарубежных систем защиты?
Ответ:
 (1) экономическая целесообразность использования системы защиты 
 (2) комплексный подход к построению системы защиты при ведущей роли организационных мероприятий 
 (3) «прозрачность» системы защиты информации для общего, прикладного программного обеспечения и специалистов экономического объекта 
 (4) разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки 
Упражнение 2:
Номер 1
Как называется режим функционирования процессора, при котором процессорное время предоставляется различным задачам последовательно?
Ответ:
 (1) режим разделения времени 
 (2) регламентный режим 
 (3) режим реального времени 
Номер 2
Укажите верный вариант
Ответ:
 (1) Защита информации в информационных технологиях — это использование создания и поддержания организованной совокупности средств, способов, методов и мероприятий, предназначенных для искажения и несанкционированного использования данных, хранимых и обрабатываемых в электронном виде. 
 (2) Защита информации в информационных технологиях — это процесс создания и поддержания организованной совокупности средств, способов, методов и мероприятий, предназначенных для предупреждения, искажения, уничтожения и несанкционированного использования данных, хранимых и обрабатываемых в электронном виде. 
Упражнение 3:
Номер 1
Какой вид вирусов не заражает оперативную память персонального компьютера и является активным ограниченное время?
Ответ:
 (1) резидентные вирусы 
 (2) нерезидентные вирусы 
Номер 2
Безвредные вирусы
Ответ:
 (1) не оказывают разрушительного влияния на работу персонального компьютера, но могут переполнять оперативную память в результате своего размножения 
 (2) не разрушают файлы, но уменьшают свободную дисковую память, выводят на экран графические эффекты, создают звуковые эффекты и т. д. 
 (3) нередко приводят к различным серьезным нарушениям в работе персонального компьютера и всей информационной технологии 
 (4) приводят к стиранию информации, полному или частичному нарушению работы прикладных программ и пр. 
Номер 3
Компьютерные вирусы по виду среды обитания классифицируются
Ответ:
 (1) загрузочные, файловые, системные, сетевые и файлово-загрузочные вирусы 
 (2) безвредные, неопасные, опасные и разрушительные вирусы 
 (3) резидентные и нерезидентные вирусы 
 (4) репликаторные, мутирующие, стэлс-вирусы и макровирусы 
Упражнение 4:
Номер 1
I этап жизненного цикла компьютерного вируса
Ответ:
 (1) внедрение 
 (2) инкубационный период 
 (3) репродуцирование 
 (4) деструкция 
Номер 2
Укажите верный вариант
Ответ:
 (1) Способ функционирования большинства вирусов — это удаление любых файлов персонального компьютера. 
 (2) Способ функционирования большинства вирусов — это такое изменение системных файлов персонального компьютера, чтобы вирус начинал свою деятельность при каждой загрузке персонального компьютера. 
Упражнение 5:
Номер 1
Результатом какого поиска является обнаружение люков?
Ответ:
 (1) случайного поиска 
 (2) случайного и трудоемкого поиска 
 (3) трудоемкого поиска 
Номер 2
Укажите верный вариант
Ответ:
 (1) Термин «бактерии» вошел в употребление недавно и обозначает компьютер, который рассылает компьютерные вирусы по электронной почте. 
 (2) Термин «бактерии» вошел в употребление недавно и обозначает программу, которая делает копии самой себя и становится паразитом, перегружая память и микропроцессор персонального компьютера или рабочей станции сети. 
Номер 3
По каким причинам в программе могут остаться люки? (укажите все верные ответы)
Ответ:
 (1) оставили для реализации тайного доступа к данной программе после ее установки 
 (2) оставили для реализации тайного доступа к данной программе после ее установки 
 (3) оставили для реализации тайного доступа к данной программе после ее установки и оставили для дальнейшей отладки 
 (4) все вышеперечисленное 
Упражнение 6:
Номер 1
Люк
Ответ:
 (1) это скрытая, недокументированная точка входа в программный модуль, входящий в состав программного обеспечения информационных технологий 
 (2) это программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации 
 (3) это специальная программа, предназначенная для выполнения разрушительных действий в вычислительной системе или сети 
Номер 2
Когда появились первые сообщения о несущих вред программах, преднамеренно и скрытно внедряемых в программное обеспечение различных вычислительных систем?
Ответ:
 (1) в начале 70-х гг. XX в. 
 (2) в начале 90-х гг. XX в. 
 (3) в начале 80-х гг. XX в. 
Упражнение 7:
Номер 1
Укажите верный вариант
Ответ:
 (1) Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации является одним из видов защиты прав, ориентированных на проблему охраны компьютеров. 
 (2) Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации является самостоятельным видом защиты прав, ориентированных на проблему охраны интеллектуальной собственности, воплощенной в виде программ и ценных баз данных. 
Номер 2
Укажите верный вариант
Ответ:
 (1) Для защиты от побочных электромагнитных излучений и наводок широко применяется спецтальные обивки. 
 (2) Для защиты от побочных электромагнитных излучений и наводок широко применяется экранирование помещений, предназначенных для размещения средств вычислительной техники, а также технические меры, позволяющие снизить интенсивность информативных излучений самого оборудования персональных компьютеров и каналов связи. 
Номер 3
Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение
Ответ:
 (1) только криптографии 
 (2) специальных связных протоколов 
 (3) криптографии и специальных связных протоколов 
Упражнение 8:
Номер 1
Какой вид защиты информации в информационных технологиях призван обеспечить решение одной из наиболее важных задач — защиту хранимой и обрабатываемой в вычислительной технике информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб?
Ответ:
 (1) защита юридической значимости электронных документов 
 (2) защита информации от утечки по каналам побочных электромагнитных излучений и наводок 
 (3) защита от несанкционированного копирования и распространения программ и ценной компьютерной информации 
 (4) защита конфиденциальной информации от несанкционированного доступа и модификации 
Номер 2
Конфиденциальность информации
Ответ:
 (1) засекреченная информация должна быть доступна только тому, кому она предназначена 
 (2) информация, на основе которой принимаются важные решения, должна быть достоверной и точной и должна быть защищена от возможных непреднамеренных и злоумышленных искажений 
 (3) информация и соответствующие информационные службы информационных технологий должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость 
Упражнение 9:
Номер 1
Как называется метод защиты информации, когда специалисты и персонал информационной технологии обязаны соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности?
Ответ:
 (1) побуждение 
 (2) принуждение 
Номер 2
Какие неформальные средства защиты информации реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи?
Ответ:
 (1) организационные средства 
 (2) морально-этические средства 
 (3) законодательные средства 
Номер 3
К какому виду технических средств защиты информации относится охранная сигнализация?
Ответ:
 (1) к аппаратным средствам 
 (2) к физическим средствам 
Упражнение 10:
Номер 1
Формальные средства защиты
Ответ:
 (1) это средства, выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека 
 (2) это средства защиты, которые определяются целенаправленной деятельностью человека, либо регламентируют эту деятельность 
Номер 2
Препятствие
Ответ:
 (1) это метод физического преграждения пути злоумышленнику к защищаемой информации 
 (2) это метод защиты информации с помощью использования всех ресурсов информационной технологии 
 (3) это метод защиты информации путем ее криптографического закрытия 
Упражнение 11:
Номер 1
Какие механизмы безопасности в информационных технологиях обеспечивают подтверждение характеристик данных, передаваемых между объектами информационных технологий, третьей стороной?
Ответ:
 (1) механизмы обеспечения целостности информации 
 (2) механизмы арбитража 
 (3) механизмы подстановки трафика или подстановки текста 
 (4) механизмы управления маршрутизацией 
Номер 2
При использовании какого вида аутентификации в информационных технологиях один из взаимодействующих объектов проверяет подлинность другого?
Ответ:
 (1) взаимной аутентификации 
 (2) односторонней аутентификации 
Номер 3
Механизмы обеспечения целостности информации применяются
Ответ:
 (1) только к потоку данных 
 (2) только к отдельному блоку данных 
 (3) как к отдельному блоку, так и к потоку данных 
Упражнение 12:
Номер 1
Симметричное шифрование
Ответ:
 (1) характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования — другой, являющийся секретным, при этом знание общедоступного ключа не позволяет определить секретный ключ 
 (2) основывается на использовании одного и того же секретного ключа для шифрования и дешифрования 
Номер 2
Утилита
Ответ:
 (1) это процедура проверки правильности введенной пользователем регистрационной информации для входа в систему 
 (2) это специальная программа, выполняющая определенные сервисные функции