Контрольное тестирование по дисциплине Безопасность функционирования информационных систем


Контрольное тестирование по дисциплине
«Безопасность функционирования информационных систем»
для специальности «Компьютерные сети»
1.Информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации и представляет собой коммерческую, служебную или личную тайны, охраняющиеся её владельцем, называется
А)конфиденциальной
Б)доступной
В)целостной
Г)все варианты верны
2.Набор правил, которые регламентируют функционирование механизма информационной безопасности называются:
А)политикой
Б)идентификацией
В)конфиденциальностью
Г)все варианты верны
3.Формирование профиля прав для конкретного участника процесса информационного обмена, называется:
А)авторизацией
Б)идентификацией
В)аутентификацией
Г)все варианты верны
4.Устройства контроля доступа из одной информационной среды в другую предоставляют:
А)межсетевые экраны
Б)антивирусное обеспечение
В)сканеры безопасности
Г)все варианты верны
5.Устройства проверки качества функционирования модели безопасности для конкретной информационной системы обеспечивают:
А)сканеры безопасности
Б)антивирусные программы
В)межсетевые экраны
г) все варианты верны
6.Возможность реализации нарушения правил информационной безопасности, является:
А)угрозой
Б)атакой
В)уязвимостью
г)все варианты верны
7.Ошибка в объекте информационной системы, которая приводит или может привести к возникновению угрозы, называется:
А)уязвимостью
Б)атакой
В)аварией
г)все варианты верны
8.Набор установок и конфигураций, специфичный для данного субьекта и определяющий его работу в информационной системе, называется:
А)профилем
Б)информационной средой
В)паролем
г)все варианты верны
9.Управление доступом обеспечивает защиту от несанкционированного использования ресурсов, доступных по сети
А)несанкционированного получения информации из сети
Б)несанкционированной отправки информации по сети
В)все ответы верны
10.Какое самое слабое звено в безопасности?
А)люди
Б)программное обеспечение
В)техническое обеспечение
г)все варианты верны
11.Понятие распределенной компьютерной сети относится к компьютерам, находящимся
А)на разных территориях
Б)в одном здании
В)на одной территории
г)все варианты верны
12.Основной функцией коммуникационных модулей является
А)передача полученного пакета к другому коммутационному модулю в соответствии с маршрутом передачи
Б)получение переданного пакета от другого коммутационного модуля в соответствии с маршрутом отправки
В)передача и получение пакета в соответствии с маршрутом передачи/приемки
г)все варианты верны
13.Концентраторы используются для:
А)уплотнения информации перед передачей ее по высокоскоростным каналам;
Б)шифрования информации перед передачей ее по высокоскоростным каналам;
В)для связи сети с ЛВС или для связи сегментов глобальных сетей;
г)все варианты верны
14.Получение информации о системе путем прослушивания каналов связи относится к:
А)пассивным угрозам
Б)активным угрозам
В)адаптивным угрозам
г)все варианты верны
15.Воздействие на передаваемые сообщения в сети с целью воздействия на информационные ресурсы объектов РКС и дестабилизацию функционирования системы относится к:
А)активным угрозам
Б)пассивным угрозам
В)адаптивным угрозам
г)все варианты верны
16.Моделью ТСР/IР все функции сети разбиваются на:
А)5 уровней;
Б)7 уровней;
В)3 уровня;
г)2 уровня
17.Для защиты информации, передаваемой по каналам связи наиболее надежным методом является:
А)шифрование;
Б)хеширование;
В)методы аутентификации и идентификации;
г)все варианты верны