УМК СПО
Учебно-методические комплексы
для преподавателей СПО

сайт   сайт УМК школа
  сайт УМК CПО/НПО
  сайт Аттестация

  сайт УМК ВПО

  сайт  Разместить документ
  сайт  Сертификаты участникам





Информационная безопасность


Контрольно-измерительные материалы по дисциплине "Информационная безопасность"

№п/п
Инструкция по выполнению заданий № 1-4: соотнесение содержания столбца1 с содержанием столбца 2. Запишите в соответствующие строки бланка ответов букву из столбца 2, обозначающую правильный ответ на вопросы столбца 1. В результате выполнения вы получите последовательность букв.
  Например:
№ задания
Вариант ответа
1
1-А,2-Г, 3-Б
 
 
 Вариант 1
Блок А
№п/п
Задания ( вопрос)
 
Эталон ответа
Инструкция по выполнению заданий № 1-4: соотнесение содержания столбца1 с содержанием столбца 2. Запишите в соответствующие строки бланка ответов букву из столбца 2, обозначающую правильный ответ на вопросы столбца 1. В результате выполнения вы получите последовательность букв.
  Например:
№ задания
Вариант ответа
1
1-А,2-Г, 3-Б
 
 
№ задания
Столбец 1
 
Столбец 2
 
 
 
Установите соответствие между составляющей информационной безопасности   и её содержанием
 
1.
1. Доступность информации
2. Целостность информации
3. Конфиденциальность информации
 
А. Гарантия того, что информация сейчас существует в её исходном виде
Б. Гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена
В. Гарантия получения требуемой информации или информационной услуги пользователем за определенное время
 
 
1-В
2-А
3-Б
 
Установите соответствие между типом вируса и его определением
 
2.
1. Файловые вирусы
2. Загрузочные вирусы
3. Сетевые вирусы
 
А. Используют для своего распространения протоколы или команды компьютерных сетей
Б. Записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик жесткого диска
В. Внедряются в выполняемые файлы
 
 
1-В
2-Б
3-А
 
Установите соответствие между типом аутентификации и её определением
 
3.
1. Статическая аутентификация
2. Устойчивая аутентификация
3. Постоянная аутентификация
А. Обеспечивает защиту только от несанкционированных действий в системах
Б. Использует динамические данные
В. Обеспечивает идентификацию каждого блока передаваемых данных
 
1-А
2-Б
3-В
 
Установите соответствие между методом криптографии и его содержанием
 
4.
1. Методы шифрования
2. Методы кодирования
3. Методы рассечения-разнесения
А. Смысловое, механическое.
Б. Смысловое, символьное.
В. Перестановка, гаммирование.
1-В
2-Б
3-А
Инструкция по выполнению заданий № 5-20 выберите цифру, соответствующую правильному варианту ответа и  запишите ее в бланке ответов
5.
Что из перечисленного являются составляющей информационной безопасности
А.     Нарушение целостности информации
Б.      Проверка прав доступа к информации
В.     Доступность информации
Г.      Выявление нарушителей
 
В
6.
Конфиденциальность информации гарантирует
А.     Доступность информации кругу лиц, для кого она предназначена
Б.      Защищенность информации от потери
В.     Защищенность информации от фальсификации
Г.      Доступность информации только автору
 
А
7.
Какой из перечисленных уровней не относится к уровням формирования режима информационной безопасности
А.     Законодательно - правовой
Б.      Информационный
В.     Административный (организационный)
Г.      Программно – технический
 
Б
8.
Средства защиты информации какого из уровней формирования режима информационной безопасности связаны непосредственно с защищаемой информацией
А.     Законодательно - правовой
Б.      Информационный
В.     Административный (организационный)
Г.      Программно – технический
 
Г
9.
Сколько категорий государственных информационных ресурсов определяет Закон «Об информации, информатизации и защите информации»
А.     Три
Б.      Четыре
В.     Два
Г.      Пять
 
Г
10.
Неправомерный доступ к компьютерной информации наказывается штрафом
А.     От пяти до двадцати минимальных размеров оплаты труда
Б.      От двух сот до пятисот минимальных размеров оплаты труда;
В.     От ста пятидесяти до двухсот минимальных размеров оплаты труда
Г.      До трехсот минимальных размеров оплаты труда
Б
11.
Что из перечисленного является задачей информационной безопасности
А.     Устранение неисправностей аппаратных средств
Б.      Устранение последствий стихийных бедствий
В.     Защита технических и программных средств информации от ошибочных действий персонала
Г.      Восстановление линий связи
 
В
12.
Выберите правильную иерархию пространства требований в «Общих критериях»
А.     Класс – семейство – компонент – элемент
Б.      Элемент – класс – семейство - компонент
В.     Компонент – семейство – класс – элемент
Г.      Семейство – компонент – класс – элемент
 
А
13.
Что не относится к механизмам безопасности в соответствии с Х. 800
А.     Шифрование
Б.      Электронная цифровая подпись
В.     Механизм управления доступом
Г.      Механизм подотчетности
Г
14.
Что не рассматривается в политике безопасности
А.     Требуемый уровень защиты данных
Б.      Роли субъектов информационных отношений
В.     Анализ рисков
Г.      Защищенность механизмов безопасность
 
Г
15.
Основная особенность компьютерных вирусов заключается
А.     В возможности их самопроизвольного внедрения в различные объекты операционной системы
Б.      В возможности нарушения информационной безопасности
В.     В возможности заражения окружающих
Г.      В их постоянном существовании
 
А
16.
Какие вирусы заражают файлы-документы и электронные таблицы офисных приложений
А.     Файловый вирус
Б.      Сетевой вирус
В.     Макро-вирус
Г.      Загрузочный вирус
 
В
 
17.
По особенностям  алгоритма работы вирусы бывают
А.     Резидентные и стелс-вирусы
Б.      Полиморфик-генераторы и загрузочные вирусы
В.     Макро-вирусы и логические бомбы
Г.      Утилиты скрытого администрирования
 
А
18.
«Маски» вирусов используют
А.     Для поиска известных вирусов
Б.      Для создания известных вирусов
В.     Для уничтожения известных вирусов
Г.      Для размножения вирусов
 
А
19.
Угроза перехвата данных может привести
А.     К нарушению доступности данных
Б.      К нарушению доступности и целостности данных
В.     К нарушению целостности данных
Г.      К нарушению конфиденциальности данных
 
Г
20.
Идентификация и аутентификации применяются
А.     Для повышения физической защиты информационной системы;
Б.      Для ограничения доступа случайных и незаконных субъектов к информационной системе
В.     Для защиты от компьютерных вирусов
Г.      Для обеспечения целостности данных
Б
 
Блок Б
 
Инструкция по выполнению заданий №21-30:   в соответствующую строку бланка ответов запишите краткий ответ на вопрос, окончание предложения или пропущенные слова
21.
Основополагающим документом по информационной безопасности в РФ является …
Конституция РФ
22.
… - это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящие в автоматизированных системах
Программный вирус
23.
… - это достаточно труднообнаружимые вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода
 
Полиморфик-вирус
24.
… - проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности
Аутентификация
25.
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети наказывается …
Ограничение свободы
26.
… - комплекс предупредительных мер по обеспечению информационной безопасности организации
Политика безопасности
27.
Относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом называется …
Электронная цифровая подпись
28.
Максимальный срок ограничения свободы за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети составляет …
Два года
29
… - это присвоение субъектам доступа личного идентификатора и сравнение его с заданным
Идентификация
30.
… - это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день)
Аудит
           
 
 
 Вариант 2
Блок А
№п/п
Задания( вопрос)
 
Эталон ответа
Инструкция по выполнению заданий № 1-4: соотнесение содержания столбца 1  с содержанием столбца 2. Запишите в соответствующие строки бланка ответов букву из столбца 2, обозначающую правильный ответ на вопросы столбца 1. В результате выполнения вы получите последовательность букв.
 Например:
№ задания
Вариант ответа
1
1-А, 2-Г, 3-Б
 
 
№ задания
Столбец 1
 
Столбец 2
 
 
 
Установите соответствие между понятием и его содержанием
 
1.
1. Информационная война
2. Информационное оружие
3. Информационное превосходство
 
А. Возможность сбора, обработки и распространения непрерывного потока информации при воспрещении использования информации противником.
Б. Создание средств опасного воздействия на информационные сферы других стран мира
В. Средства уничтожения, искажения или хищения информационных массивов
 
1-Б
2-В
3-А
 
Установите соответствие между типом вируса и его определением
 
2.
1. Резидентные вирусы
2. Стелс-вирусы
3. Полиморфик-вирусы
 
А. При инфицировании компьютера оставляет в оперативной памяти свою резидентную часть.
Б. Полностью или частично скрывают себя в системе.
В. Достаточно труднообнаружимые вирусы, не имеющие сигнатур
1-А
2-Б
3-В
 
Установите соответствие между понятием и его содержанием
 
3.
1. Межсетевые экраны с фильтрацией пакетов
2. Шлюзы прикладного уровня
3. Шлюзы сеансового уровня
 
А. Маршрутизаторы или работающие на сервере программы, сконфигурированные таким образом, чтобы фильтровать входящие и исходящие пакеты
Б. Контролируют допустимость сеанса связи
В. Проверяют содержимое каждого проходящего через шлюз пакета и могут фильтровать отдельные виды команд
 
1-А
2-В
3-Б
 
Установите соответствие между видом аудита и его содержанием
 
4.
1. Аудит доступа к службе каталогов
2. Аудит входа в систему
3. Аудит использования привилегий
 
А. Определяет, подлежит ли аудиту каждая попытка пользователя воспользоваться предоставленным ему правом
Б. Определяет, подлежит ли аудиту каждая попытка пользователя войти в систему или выйти из неё на данном компьютере
В. Определяет, подлежит ли аудиту событие доступа пользователя к объекту каталога Active Directory, для которого задана собственная системная таблица управления доступом
 
1-В
2-Б
3-А
Инструкция по выполнению заданий № 5-20: выберите цифру, соответствующую правильному варианту ответа и запишите ее в бланке ответов
5.
Целостность информации гарантирует
А.     Существование информации в исходном виде
Б.      Принадлежность информации автору
В.     Доступ информации определенному кругу пользователей
Г.      Защищенность информации от несанкционированного доступа
 
А
6.
Какой из уровней формирование режима информационной безопасности включает физический подуровень
А.     Административный (организационный)
Б.      Законодательно - правовой
В.     Информационный
Г.      Программно – технический
 
Г
7.
Какой механизм безопасности является сильным психологическим средством
А.     Регистрация и аудит
Б.      VPN
В.     Аутентификация
Г.      Идентификация
 
А
8.
Что не является содержанием административного уровня формирования режима информационной безопасности
А.     Разработка политики безопасности
Б.      Настройка механизмов безопасности
В.     Проведение анализа и расчета рисков
Г.      Выбор механизмов обеспечения информационной безопасности
 
Б
9.
Аутентичность связана
А.     С проверкой прав доступа
Б.      С доказательством авторства документа
В.     С изменением авторства документа
Г.      С контролем целостности данных
Б
10.
Что из перечисленного является компьютерным вирусом
А.     Полиморфик - генератор
Б.      Утилита скрытого администрирования
В.     Макро – вирус
Г.      Логическая бомба
 
В
11.
Самошифрование и полиморфичность используются для:
А.     Саморазмножения вируса
Б.      Максимального усложнения процедуры обнаружения вируса
В.     Расшифровки тел вируса
Г.      Для скрытия действий антивирусной программы
 
Б
12.
Одним из наиболее эффективных способов борьбы с вирусами являются
А.     Использование антивирусного программного обеспечения
Б.      Профилактика компьютерных вирусов
В.     Ограничение доступа пользователей к ЭВМ
Г.      Шифрование данных
 
А
13.
Какой вид антивирусных программ основан на подсчете контрольных сумм для присутствующих на диске файлов/системных секторов
А.     Иммунизатор
Б.      Блокировщик
В.     Сканер
Г.      CRC –сканер
 
Г
14.
Что из перечисленного не является причиной успешной реализации удаленных угроз в вычислительных сетях
А.     Отсутствие выделенного канала связи между объектами вычислительной сети
Б.      Взаимодействие объектов без установления виртуального канала
В.     Отсутствие в распределенных вычислительных сетях криптозащиты сообщений
Г.      Взаимодействие объектов с установлением виртуального канала
 
Г
15.
Что из перечисленного не является идентификатором при идентификации
А.     Голос
Б.      Рисунок радужной оболочки глаза
В.     Персональный идентификатор
Г.      Отпечатки пальцев
 
В
16.
Какой из механизмов безопасности основан на подотчетности системы обеспечения безопасности
А.     Аудит
Б.      Аутентификация
В.     Регистрация
Г.      Шифрование
 
В
17.
Что не является задачей криптосистемы
А.     Обеспечение конфиденциальности
Б.      Обеспечение целостности данных
В.     Аутентификация данных и их источников
Г.      Межсетевое экранирование
 
Г
18.
Что из перечисленного не является функцией управления криптографическими ключами
А.     Генерация
Б.      Хранение
В.     Распределение
Г.      Изучение
 
Г
19.
При симметричном шифровании для шифрования и расшифровки используются
А.     Два ключа разной длины
Б.      Два разных по значению ключа
В.     Один и тот же ключ
Г.      Два открытых ключа
 
В
20.
Сколько ключей используются при асимметричном шифровании для шифрования и расшифровки
А.     Два взаимосвязанных ключа
Б.      Один ключ
В.     Два невзаимосвязанных ключа
Г.      Четыре взаимосвязанных ключа
А
 
Блок Б
 
Инструкция по выполнению заданий №21-30:   в соответствующую строку бланка ответов запишите краткий ответ на вопрос, окончание предложения или пропущенные слова
21.
… классов автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, определено в руководящем документе Гостехкомиссии «АС. Защита от НСД к информации. Классификация АС и требования по защите информации»
Девять
22.
… - это потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программа по каналам связи
Удаленная угроза
23.
… - программная или программно-аппаратная система, которая выполняет контроль информационных потоков,   поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации
Межсетевой экран
24.
… - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ
Государственная тайна
25.
Проблемой защиты информации путем её преобразования занимается …
Криптология
26.
… - то хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата
Регистрационный журнал
27.
… аутентификация защищает данные от несанкционированной модификации
Постоянная
28.
Максимальный срок лишения свободы за создание, использование и  распространение вредоносных программ для ЭВМ, повлекшее последствия соответствует …
Семь лет
29.
… уровень формирования режима информационной безопасности включает комплекс мероприятий, реализующих практические механизмы защиты информации
Административный
30.
… - это вид антивирусных программ, перехватывающих «вирусо - опасные» ситуации и сообщающих об этом пользователю
Блокировщик
           
Автор: Кузьминова Анна Леонидовна, ГБОУ СПО Сергиевский губернский техникум





Логин: Пароль: Забыли пароль?Регистрация

Сайт управляется SiNG cms © 2010-2015