Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тест Защита в Web.doc
Скачиваний:
6
Добавлен:
26.08.2019
Размер:
77.82 Кб
Скачать

Экзаменационные билеты

в форме компьютерного тестирования

по дисциплине «Защита информации в Web»

Специальность

Курс 4, группа 4И1

  1. Информатизация общества – это..

    1. процесс повсеместного распространения ПК.

    2. социально-экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей граждан.

    3. процесс внедрения новых информационных технологий.

    4. процесс формирования информационной культуры человека.

  2. К негативным последствиям развития современных информационных и коммуникационных технологий относятся:

    1. формирование единого информационного пространства

    2. работа с информацией становится главным содержанием профессиональной деятельности

    3. организацию свободного доступа каждого человека к информационным ресурсам человеческой цивилизации

    4. доступность личной информации для общества и государства, вторжение в частную жизнь людей.

  3. Обеспечение защиты информации производятся конструкторами и разработчиками программного обеспечения в следующих направлениях:

    1. защита от сбоев работы оборудования.

    2. защита от преднамеренного искажения.

    3. разработка правовой базы для борьбы с преступлениями в сфере информационных технологий.

    4. защита от несанкционированного доступа к информации.

  4. Какой из нормативно-правовых документов определяет перечень объектов информационной безопасности личности, общества и государства и методы ее обеспечения?

    1. Доктрина информационной безопасности РФ.

    2. Гражданский кодекс РФ.

    3. Уголовный кодекс РФ.

    4. Указ Президента РФ.

  1. Компьютерные вирусы – это…

    1. вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера.

    2. программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК.

    3. программы, являющиеся следствием ошибок в операционной системе.

    4. вирусы, сходные по природе с биологическими вирусами.

  2. Какой закон содержит гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни граждан?

    1. Указ Президента рф.

    2. Закон «Об информации, информатизации и защите информации».

    3. Закон «О правовой охране программ для ЭВМ и баз данных»

    4. Раздел «Преступления в сфере компьютерной информации» Уголовного кодекса РФ.

  3. Можно ли использовать статьи из различных журналов и газет на политические, экономические, религиозные или социальные темы для подготовки с их пользованием учебного материала?

    1. Нет.

    2. Да, указав источники заимствования.

    3. Да, указав ФИО авторов и названия статей.

    4. Да, не спрашивая согласия правообладателей, но с обязательным указанием источника заимствования и имен авторов.

  4. Какие действия в Уголовном кодексе РФ классифицируются как преступления в компьютерной информационной сфере?

    1. Неправомерный доступ к компьютерной информации.

    2. Создание, использование и распространение вредоносных программ для ЭВМ

    3. Умышленное нарушение правил эксплуатации ЭВМ и их сетей.

    4. Все варианты верны.

  5. Методы обеспечения информационной безопасности делятся на:

    1. правовые и экономические.

    2. экономические и политические.

    3. правовые и политические.

    4. Нет верного ответа.

  6. Что не относится к объектам информационной безопасности РФ?

    1. природные и энергетические ресурсы.

    2. информационные системы различного класса и назначения, информационные технологии.

    3. системы формирования общественного сознания.

    4. права граждан, юридических лиц и государства на получение, распространение, использование и защиту информации и интеллектуальной собственности.

  7. Идентификация – это…

    1. Присвоение субъектам (объектам) доступа уникального личного идентификатора и сравнение его с заданным перечнем.

    2. проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.

    3. процесс установления личности субъекта.

  8. Аутентификация – это…

    1. это, с одной стороны, присвоение индивидуальных имен, номеров или специальных устройств (идентификаторов) субъектам и объектам системы, а, с другой стороны, - это их распознавание (опознавание) по присвоенным им уникальным идентификаторам.

    2. признание тождественности, отождествление объектов, опознание.

    3. это проверка (подтверждение) подлинности идентификации субъекта или объекта системы.

  9. Назовите виды шифрования:

    1. Замена, перестановка, гаммирование, аналитические преобразования, комбинированные.

    2. Подстановка, перестановка, гаммирование, аналитические преобразования, комбинированные.

    3. Замена, перестановка, гаммирование, синтаксические преобразования, комбинированные.

    4. Подстановка, перестановка, ключевые, аналитические преобразования, комбинированные.

  10. Метод перестановки бывает:

    1. простым, сложным, повышенной сложности.

    2. простым, усложненным по таблице, усложненным по маршрутам.

    3. простым, сложным, усложненным.

  11. Выберите комбинированные методы:

    1. Подстановка+перестановка.

    2. Подстановка+гаммирование.

    3. Перестановка+гаммирование.

    4. Гаммирование+гаммирование.

  12. Стойкость шифра – это..

    1. способность шифра противостоять атакам дешифрования.

    2. способность шифра предотвращать перехват сообщений.

    3. сложность шифрования.

    4. возможность шифровать сообщения выбранным методом.

  13. Таблица Виженера также известна как

    1. tabula rasa

    2. tabula recta

    3. Квадрат Виженера

    4. Код Хэмминга

  14. Шифрование с открытым ключом – это…

    1. Симметричное шифрование.

    2. Несимметричное шифрование.

    3. Ассиметричное шифрование.

    4. Открытое шифрование.

  15. Количество ключей в симметричном шифровании:

    1. Один.

    2. Два аналогичных.

    3. Два различных.

    4. Три различных.

  16. Количество ключей в асимметричном шифровании:

    1. Один.

    2. Два аналогичных.

    3. Два различных.

    4. Три различных.

  17. Канальное шифрование можно выполнять:

    1. Параллельно во всех каналах связи.

    2. Поочередно в каждом канале связи.

    3. Независимо в каждом канале связи.

    4. Только в одном канале связи в любой момент времени.

  18. Шифрование данных бывает двух уровней:

    1. Линейное и нелинейное.

    2. Линейное и абонентское.

    3. Линейное и функциональное.

    4. Линейное и пространственное.

  19. Перечислите виды угроз электронной почте:

    1. Viruses, Worms, Trojans.

    2. Adware, Riskware, Jokes.

    3. Rootkit, Spam, Shareware.

  20. Что такое фишинг?

    1. Рыбная ловля.

    2. Вид хищения конфиденциальных данных личных и служебных через Интернет.

    3. Вид спама.

    4. Вид защиты от хищения конфиденциальных данных личных и служебных через Интернет.

  21. SMTP (Simple Mail Transport Protocol) – это

    1.  протокол чтения электронной почты.

    2. стандартный протокол почтового соединения

    3. сетевой протокол, предназначенный для передачи электронной почты в сетях TCP/IP.

  22. POP (Post Office Protocol) – это

    1.  протокол чтения электронной почты.

    2. стандартный протокол почтового соединения.

    3. сетевой протокол, предназначенный для передачи электронной почты в сетях TCP/IP.

  23. IMAP (Internet Mail Access Protocol) – это

    1.  протокол чтения электронной почты.

    2. стандартный протокол почтового соединения

    3. сетевой протокол, предназначенный для передачи электронной почты в сетях TCP/IP.

  24. Электронная коммерция — это…

    1. сфера экономики, которая включает в себя все финансовые и торговые транзакции, осуществляемые при помощи компьютерных сетей, и бизнес-процессы, связанные с проведением таких транзакций.

    2. сфера информационной структуры рынка, которая включает в себя все финансовые и торговые транзакции, осуществляемые при помощи компьютерных сетей.

    3. Нет верного ответа.

  25. Технология edi — это…

    1. технология осуществления прямых продаж посредством использования возможности электронной коммерции.

    2. серия стандартов и конвенций по передаче структурированной цифровой информации между организациями, основанная на регламентации форматов передаваемых сообщений. 

    3. бизнес-процессы, связанные с проведением финансовых и торговых  транзакций.

  26. Протокол ssl – это…

    1. транспортный механизм, предоставляющий поток данных, с предварительной установкой соединения, за счёт этого дающий уверенность в достоверности получаемых данных, осуществляет повторный запрос данных в случае потери данных и устраняет дублирование при получении двух копий одного пакета.

    2. серия стандартов и конвенций по передаче структурированной цифровой информации между организациями, основанная на регламентации форматов передаваемых сообщений. 

    3. криптографический протокол, который обеспечивает установление безопасного соединения между клиентом и сервером.

  27. Брандма́уэр – это

    1. межсетевой экран.

    2. сетевой экран.

    3. firewall.

  28. Основными компонентами брандмауэра являются:

    1. загрузчик, планировщик, протоколы транспортного уровня, механизмы аутентификации, прикладные шлюзы.

    2. схемы передачи данных, фильтрация данные, протоколы прикладного уровня, протоколы транспортного уровня.

    3. политика сетевого доступа, механизмы усиленной аутентификации, фильтрация пакетов, прикладные шлюзы.

  29. Выберите известные Вам архитектуры брандмауэров:

    1. Хост, подключенный к двум сегментам сети.

    2. Экранированная подсеть.

    3. Экранированный хост.

    4. Интранет.

  30. Фильтр пакетов – это..

    1. программа, которая просматривает заголовки пакетов по мере их прихода и решает дальнейшую судьбу всего пакета.

    2. программа, которая сканирует входящие пакеты на наличие в них нецензурной лексики и запрещенных данных, и отсеивает такие пакеты.

    3. Программа, которая разбивает сообщение на пакеты, указав в заголовке адрес отправителя, адрес получателя и порядковый номер пакета в сообщении.

  31. Тип трансляции сетевого адреса, при которой адрес отправителя подставляется динамически, в зависимости от назначенного интерфейсу адреса – это

    1. форвардинг.

    2. сниффинг.

    3. маскарадинг.

  32. К недостаткам брандмауэра относятся:

    1. ограничение доступа к нужным службам.

    2. большое количество остающихся уязвимых мест.

    3. плохая защита от атак своих сотрудников.

    4. плохая защита от внешних атак.

  33. Атаки на TCP/IP бывают:

    1. санкционированные и несанкционированные.

    2. явные и скрытые.

    3. активные и пассивные.

    4. наказуемые и безнаказанные.

  34. Атака, заключающаяся в перехвате сетевого потока и его анализе, называется:

    1. форвардинг.

    2. сниффинг.

    3. маскарадинг.

  35. IPSec – это…

    1. криптографический протокол, который обеспечивает установление безопасного соединения между клиентом и сервером.

    2. набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов.

    3. транспортный механизм, предоставляющий поток данных, с предварительной установкой соединения, за счёт этого дающий уверенность в достоверности получаемых данных, осуществляет повторный запрос данных в случае потери данных и устраняет дублирование при получении двух копий одного пакета.

  36. IpSec обеспечивает следующие возможности vpn в сетях Cisco:

    1. Конфиденциальность данных.

    2. Целостность данных.

    3. Аутентификация источника данных.

    4. Защита от воспроизведения.

  37. В рамках работы с Консолями управления «оснастка» - это…

    1. тип инструментов администрирования, который можно добавить в Консоль управления, созданную при помощи MMC. Может использоваться изолированно от других элементов Консоли.

    2. тип инструментов администрирования, который можно добавить в Консоль управления, созданную при помощи MMC. Этот тип инструментов может использоваться только совместно с другими оснастками данной Консоли.

    3. любые элементы интерфейса, позволяющие управлять Консолью и ее компонентами.

    4. мастера - специализированные функциональные элементы Консоли управления, позволяющие выполнять настройку каких-либо параметров Консоли, в том числе в пошаговом режиме.

  38. В рамках работы с Консолями управления «расширения оснасток» - это…

    1. тип инструментов администрирования, который можно добавить в Консоль управления, созданную при помощи MMC. Может использоваться изолированно от других элементов Консоли.

    2. тип инструментов администрирования, который можно добавить в Консоль управления, созданную при помощи MMC. Этот тип инструментов может использоваться только совместно с другими оснастками данной Консоли.

    3. любые элементы интерфейса, позволяющие управлять Консолью и ее компонентами.

    4. мастера - специализированные функциональные элементы Консоли управления, позволяющие выполнять настройку каких-либо параметров Консоли, в том числе в пошаговом режиме.

  39. В рамках работы с Консолями управления «элементы управления» - это…

    1. тип инструментов администрирования, который можно добавить в Консоль управления, созданную при помощи MMC. Может использоваться изолированно от других элементов Консоли.

    2. тип инструментов администрирования, который можно добавить в Консоль управления, созданную при помощи MMC. Этот тип инструментов может использоваться только совместно с другими оснастками данной Консоли.

    3. любые элементы интерфейса, позволяющие управлять Консолью и ее компонентами.

    4. мастера - специализированные функциональные элементы Консоли управления, позволяющие выполнять настройку каких-либо параметров Консоли, в том числе в пошаговом режиме.

  40. В рамках работы с Консолями управления «мастера» - это…

    1. тип инструментов администрирования, который можно добавить в Консоль управления, созданную при помощи MMC. Может использоваться изолированно от других элементов Консоли.

    2. тип инструментов администрирования, который можно добавить в Консоль управления, созданную при помощи MMC. Этот тип инструментов может использоваться только совместно с другими оснастками данной Консоли.

    3. любые элементы интерфейса, позволяющие управлять Консолью и ее компонентами.

    4. мастера - специализированные функциональные элементы Консоли управления, позволяющие выполнять настройку каких-либо параметров Консоли, в том числе в пошаговом режиме.

  41. Причины несанкционированного доступа к информации:

    1. Ошибки конфигурации.

    2. Ошибки в программном обеспечении.

    3. Злоупотребление служебными полномочиями.

    4. Должностные преступления.

  42. Выберите синонимы термина «клавиатурный шпион»:

    1. Keyboard Logger, KeyLogger, «кейлоггер».

    2. "снупер", "snoop", "snooper".

    3. «sniff», «sniffer», «сниффер».

  43. Поиск по сигнатурам – это..

    1. Слежение за клавиатурным вводом при помощи ловушек.

    2. Методика поиска клавиатурных шпионов.

    3. Программы для поиска и удаления клавиатурных шпионов.

    4. Слежение за клавиатурным вводом при помощи перехвата API функций.

  44. В теории информации количество информации – это…

    1. общее число символов в сообщении.

    2. мера уменьшения неопределенности, связанная с получением сообщения.

    3. сумма произведений кодируемого символа на среднюю вероятность его выбора из алфавита.

    4. число различных символов в сообщении.

  45. Сетевой протокол – это…

    1. последовательная запись событий, происходящих в компьютерной сети.

    2. правила установления связи между двумя компьютерами в сети.

    3. набор соглашений о взаимодействиях в компьютерной сети.

    4. правила интерпретации данных, передаваемых по сети.

  46. Протокол маршрутизации (IP) обеспечивает:

    1. управление аппаратурой передачи данных и каналов связи.

    2. интерпретацию данных и подготовку их для пользовательского уровня.

    3. разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения.

    4. доставку информации от компьютера-отправителя к компьютеру-получателю.