Срез знаний по дисциплине Эксплуатация подсистем безопасности АС



Рассмотрен
цикловой комиссией
специальных дисциплин ИНС и ИНБ
Протокол № _____ от _____ 2014г.
Председатель
___________ Е.А. Пахомова



СРЕЗ ЗНАНИЙ

по дисциплине Эксплуатация подсистем безопасности автоматизированных систем
(шифр, название)
специальность: 090305
(шифр, название)
группа (группы): 469-Д9-3ИНБ, 474-КД9-3ИНБ


Преподаватель (преподаватели): Новикова Н.В.






Краснодар
2014г.



Анализ результатов

по дисциплине (МДК)____________________________
группа_________________________

Всего студентов в группе
Присутствовало
студентов
Количество
Успеваемость %

Качество %




«5»

«4»

«3»

«2»














Преподаватель _______________ ФИО
(подпись)
Дата ______________









Срез знаний по дисциплине
«Эксплуатация подсистем безопасности автоматизированных систем»
3 курс, специальность 090305 (ИНБ). Вариант № ___
№1. Выберите 2 истинных варианта ответов
-Почтовый червь активируется в тот момент, когда к вам поступает электронная почта
-Если компьютер не подключен к сети Интернет, в него не проникнут вирусы
-Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls
-Чтобы защитить компьютер недостаточно только установить антивирусную программу
-На Web-страницах могут находиться сетевые черви
№2. К биометрической системе защиты относятся (выберите 2 варианта ответа):
-Защита паролем
-Физическая защита данных
-Антивирусная защита
-Идентификация по радужной оболочке глаз
-Идентификация по отпечаткам пальцев
№3.Укажите порядок действий при наличии признаков заражения компьютера: 1 Сохранить результаты работы на внешнем носителе, 2 Запустить антивирусную программу, 3 Отключиться от глобальной или локальной сети
- Порядок 2 3 1
- Порядок 1 2 3
- Порядок 3 1 2
- Порядок 2 1 3
№4.Криптография- это наука, изучающая вопросы
-обеспечения секретности передаваемых сообщений с использованием различных методов
-техники безопасности при работе с компьютером
-шифрования информации
-организации защиты информации физическими методами
-защиты информации от вирусов
№5. Информация разделяется на открытую информацию и информацию с ограниченным доступом по
-режиму доступа к информации
-способу защиты информации
-способу хранения информации
-способу обработки информации
№6.Одним из методов защиты информации от уничтожения или повреждения является
-сжатие информации с помощью программ-архиваторов
-дефрагментация дисков, на которых хранится информация
-ограничение доступа к информации с помощью парольной защиты
-криптографическое шифрование информации
№7.Вирусы подразделяются на неопасные, опасные и очень опасные по (выберите 3 варианта ответа)
-особенностям используемого алгоритма
-способу активации вируса
-деструктивным возможностям вируса
-среде обитания вируса
№8. В чем заключается основная цель атак типа «отказ в обслуживании» (DoS-атак)?
-сканирование данных на целевом сервере
-получение всех адресов в адресной книге на сервере
-устранение способности целевого сервера обрабатывать дополнительные запросы
-упрощение доступа к внешним сетям
№9.Было замечено, что компьютеры сотрудников, использующих съемные флэш-накопители, заражаются вирусами и другим вредоносным ПО. Какие два действия могут предотвратить эту проблему в будущем? (выберите два варианта.)
-Исправление, удаление или отправка в карантин зараженных файлов.
-Установка антивирусного ПО для сканирования съемных носителей при доступе к данным.
-Отключение функции автозапуска в операционной системе.
-Настройка межсетевого экрана Windows для блокирования портов, используемых вирусами.
№10.Какие три вопроса следует задать организациям, занимающимся разработкой политики безопасности? (Выберите три варианта).
-Какое страховое покрытие требуется?
-Каковы возможные угрозы ресурсам организации?
-Когда требуется защищать ресурсы?
-Что следует делать в случае нарушения безопасности?
-Каким образом будет выполняться расширение в будущем?
-Какие ресурсы требуют защиты?


ПРИМЕЧАНИЕ: Ответы занесите в таблицу.
Вариант №


задания

Ответ

1


2


3


4


5


6


7


8


9


10












Срез знаний по дисциплине
«Эксплуатация подсистем безопасности автоматизированных систем»
3 курс, специальность 090305 (ИНБ). Вариант № ___
№1. Какие две меры безопасности защитят рабочее место от атак типа социотехники? (Выберите два варианта.)
-обеспечение того, чтобы при каждом использовании карточки доступа доступ предоставлялся только одному пользователю
-регистрирование и сопровождение посетителей на территории компании
-регулярное обновление всех компонентов операционной системы и антивирусного ПО
-шифрование всех конфиденциальных данных, которые хранятся на серверах
-выполнение ежедневного резервного копирования данных
№2.Антивирусная программа, которая обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях информации – это
-программа – ревизор
-программа – фильтр
-программа – доктор
-программа – полифаг
-программа – детектор
№3.Нужно утилизировать жесткий диск емкостью 2,5 Тбайт, содержащий конфиденциальную финансовую информацию. Какова рекомендуемая процедура для выполнения этой задачи?
-Погрузить диск в слабый раствор питьевой соды.
-Использовать функцию стирания данных.
-Разбить пластины диска молотком.
-Просверлить жесткий диск.
№4.Какие две характеристики описывают программу-червь? (Выберите два варианта.)
-является саморазмножающейся
-переходит на новые компьютеры без какого-либо вмешательства или знания пользователя
-выполняется при запуске ПО на компьютере
-находится в неактивном состоянии, пока не понадобится злоумышленнику
-заражает компьютеры, прикрепляясь к программному коду
№5.Как называются шаблоны программного кода вирусов?
-зеркала
-условно вредоносное ПО
-таблицы определений вирусов
-сигнатуры
№6.Непреднамеренной угрозой безопасности информации является
-повреждение кабеля, по которому идет передача, в связи с погодными условиями
-кража
-умышленная порча носителей информации
-несанкционированное копирование конфиденциальной информации
№7.Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы, называется
-Загрузочный вирус
-Макровирус
-Троян
-Сетевой червь
-Файловый вирус
№8.Сведения, которые находятся во владении, пользовании или распоряжении отдельных физических или юридических лиц и распространяются по их желанию соответственно с предусмотренными ими условиями – это
-тайная информация
-конфиденциальная информация
-открытая информация
№9.Одним из методов защиты информации от утечки и несанкционированного использования является
-криптографическое шифрование информации
-постоянное использование антивирусных программ
-дефрагментация дисков, на которых хранится информация
-сжатие информации с помощью программ-архиваторов
№10. Вирусы подразделяются на резидентные и нерезидентные по
-способу активации вируса
-среде обитания вируса
-деструктивным возможностям вируса
-особенностям используемого алгоритма


ПРИМЕЧАНИЕ: Ответы занесите в таблицу.
Вариант №


задания

Ответ

1


2


3


4


5


6


7


8


9


10




















Срез знаний по дисциплине
«Эксплуатация подсистем безопасности автоматизированных систем»
3 курс, специальность 090305 (ИНБ). Вариант № ___
№1. Заражают загрузочный сектор винчестера или дискеты и загружаются каждый раз при начальной загрузке операционной системы
-загрузочные вирусы
-файловые вирусы
-сетевые вирусы
-программные вирусы
№2.Одним из методов защиты информации от утечки и несанкционированного использования является
-сжатие информации с помощью программ-архиваторов
-дефрагментация дисков, на которых хранится информация
-ограничение доступа к информации с помощью парольной защиты
-постоянное использование антивирусных программ
№3.Резидентная антивирусная программа, которая контролирует опасные действия, характерные для вирусных программ, и запрашивает подтверждение на их выполнение – это
-программа – доктор
-программа – детектор
-программа – ревизор
-программа – полифаг
-программа – фильтр
№4.Какой тип угрозы безопасности заключается в использовании сообщений электронной почты от законного отправителя с целью пригласить получателя этого сообщения посетить веб-сайт, для чего придется ввести конфиденциальную информацию?
-фишинг
-червь
-рекламное ПО
-вирус-невидимка
№5.Какое действие поможет инженеру определить, вызвана ли атака типа «отказ в обслуживании» вредоносным ПО на узле?
-Войти в узел от имени другого пользователя.
-Отключить узел от сети.
-Установить лжеантивирусное ПО на узле.
№6. Разработка и выполнение правил хранения и использования документов и носителей информации, определение правил доступа к информации - это меры защиты информации
-организационные
-физические
-программные
-аппаратные
№7. Вирусы подразделяются на невидимки, стелс-вирусы, мутанты и т.д. по
-деструктивным возможностям вируса
-способу активации вируса
-особенностям используемого алгоритма
-среде обитания вируса
№8.Антивирусная программа Doctor Web – это
-программа – доктор
-программа – детектор
-программа – ревизор
-программа – фильтр
-программа – полифаг
№9.Информация, которая содержит сведения, составляющие государственную и другую предусмотренную законом тайну, разглашение которой наносит ущерб личности, обществу и государству – это
-тайная информация
-открытая информация
-конфиденциальная информация
№10.К вредоносным программам относятся (выберите 3 варианта ответа):
-Потенциально опасные программы
-Вирусы, черви, трояны
-Шпионские и рекламные программы
-Вирусы, программы-шутки, антивирусное программное обеспечение
-Межсетевой экран, брандмауэр


ПРИМЕЧАНИЕ: Ответы занесите в таблицу.
Вариант №


задания

Ответ

1


2


3


4


5


6


7


8


9


10





















Срез знаний по дисциплине
«Эксплуатация подсистем безопасности автоматизированных систем»
3 курс, специальность 090305 (ИНБ). Вариант № ___
№1. Вредоносные программы - это
-шпионские программы
-программы, наносящие вред данным и программам, находящимся на компьютере
-антивирусные программы
-программы, наносящие вред пользователю, работающему на зараженном компьютере
-троянские утилиты и сетевые черви
№2. Отметьте составные части современного антивируса (выберите 3 варианта ответа):
-Модем
-Принтер
-Сканер
-Межсетевой экран
-Монитор
№3.Сетевые черви это
-Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты
-Вирусы, которые проникнув на компьютер, блокируют работу сети
-Вирусы, которые внедряются в документы под видом макросов
-Хакерские утилиты, управляющие удаленным доступом компьютера
-Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
№4. Руткит - это...
-вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю
-разновидность межсетевого экрана
-программа, использующая для распространения Рунет
-вредоносная программа, маскирующаяся под макрокоманду
-программа для скрытого взятия под контроль взломанной системы
№5. Преднамеренной угрозой безопасности информации является
-несанкционированное копирование конфиденциальной информации
-наводнение
-повреждение кабеля, по которому идет передача, в связи с погодными условиями
-ошибка администратора
№6.Вирус, поражающий документы называется
-Троян
-Файловый вирус
-Макровирус
-Загрузочный вирус
-Сетевой червь
№7. Протоколирование действий пользователей позволяет
-решать вопросы управления доступом
-реконструировать ход событий при реализации угрозы безопасности информации
-обеспечивать конфиденциальность информации
-восстанавливать утерянную информацию
№8. Организация контрольно-пропускных пунктов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения, относятся к мерам защиты информации
-программным
-аппаратным
-физическим
-организационным
№9.Пользователь принимает телефонный звонок от лица, которое называется сотрудником компании по предоставлению ИТ-услуг и просит пользователя подтвердить свои имя пользователя и пароль для проведения аудита. Какую угрозу безопасности представляет собой этот телефонный звонок?
-анонимное использование кейлоггеров
-спам
-распределенный отказ в обслуживании (DDoS)
-социотехника
№10.Инженер занят устранением проблемы с безопасностью компьютера, который подвергся опасности из-за ненадежного пароля пользователя. Какое действие следует предпринять инженеру в качестве профилактической меры против возникновения этого типа атаки в будущем?
-Проверить наличие новейших исправлений и обновлений ОС компьютера.
-Проверить физическую безопасность всех офисов.
-Убедиться в соблюдении политики безопасности.
-Просканировать компьютер с помощью защитного ПО.


ПРИМЕЧАНИЕ: Ответы занесите в таблицу.
Вариант №


задания

Ответ

1


2


3


4


5


6


7


8


9


10














Ответы к срезу по дисциплине
«Эксплуатация подсистем безопасности автоматизированных систем» , 3 курс

В1,5,9,13,17,21,25,29
B2,6,10,14,18,22,26,30
В3,7.11,15,19,23,27,
В4,8,12,16,20,24,28,

№1
4,5
1,2
1
2

№2
4,5
1
3
3,4,5

№3
1
3
3
5

№4
1
1,2
1
5

№5
1
4
2
1

№6
3
1
1
3

№7
1,2,4
1
3
2

№8
3
2
5
3

№9
2,3
1
1
4

№10
2,4,6
2
1,2,3
3



















УТВЕРЖДАЮ
Заместитель директора по УМР
Е.А. Тупчиева

_____ ____________ 2014г.



15