Карточка публикации
Информация об авторе публикацииГБОУ Политехнический колледж №42, Москва
Раздел публикацииРаздел: Без раздела
Дата публикацииОпубликовано: 10.06.2015
Количество просмотров публикацииКоличество просмотров: 26778
Рейтинг публикации
1 оценок
Другие публикации автора
Тест по специальности "Информационная безопасность автоматизированных систем"
 
 

Тест по МДК 02.01 «Программно-аппаратные средства обеспечения информационной безопасности» ПМ 02 «Применение программно-аппаратных средств обеспечения информационной безопасности в автоматизированных системах» специальности 090305 «Информационная безопасность автоматизированных систем»

1)      Возможность за приемлемое время получить требуемую информационную услугу называется:

  1. Конфиденциальность
  2. Доступность
  3. Целостность
  4. Непрерывность

Эталон ответа: b

2)      К аспектам информационной безопасности не относится:

  1. Доступность
  2. Целостность
  3. Конфиденциальность
  4. Защищенность

Эталон ответа: d

3)      По каким критериям нельзя классифицировать угрозы:

  1. по расположению источника угроз
  2. по аспекту информационной безопасности, против которого угрозы направлены в первую очередь
  3. по способу предотвращения
  4. по компонентам информационных систем, на которые угрозы нацелены

Эталон ответа: c

4)      Главное достоинство парольной аутентификации – …

  1. простота
  2. надежность
  3. секретность
  4. запоминаемость

Эталон ответа: a

5)      Сколько уровней включает в себя сетевая модель OSI?

  1. 5
  2. 7
  3. 6
  4. 8

Эталон ответа: b

6)      Межсетевой экран (Брандмауэр, firewall) – это…

  1. Комплекс аппаратных средств
  2. Комплекс программных средств
  3. Комплекс аппаратных или программных средств
  4. Комплекс аппаратных и программных средств

Эталон ответа: c

7)      На каком уровне сетевой модели OSI не работает межсетевой экран:

  1. Физический
  2. Сеансовый
  3. Сетевой
  4. Транспортный

Эталон ответа: a

8)      Межсетевого экрана какого класса не существует:

  1. экранирующий маршрутизатор
  2. экранирующий коммутатор
  3. экранирующий транспорт
  4. экранирующий шлюз

Эталон ответа: b

9)      Что из перечисленного не входит в состав программного комплекса антивирусной защиты:

  1. Подсистема сканирования
  2. Подсистема управления
  3. Подсистема обнаружения вирусной активности
  4. Подсистема устранения вирусной активности

Эталон ответа: d

10)  На каком этапе заканчивается жизненный цикл автоматизированной системы?

  1. Бета-тестирование системы
  2. Внедрение финальной версии системы в эксплуатацию
  3. Прекращение сопровождения и технической поддержки системы
  4. Альфа-тестирование системы

Эталон ответа: c

11)  Какие задачи выполняет теория защиты информации:

  1. предоставлять полные и адекватные сведения о происхождении, сущности и развитии проблем защиты
  2. аккумулировать опыт предшествующего развития исследований, разработок и практического решения задач защиты информации
  3. формировать научно обоснованные перспективные направления развития теории и практики защиты информации
  4. выполняет все вышеперечисленные

Эталон ответа: d

12)  Какой из протоколов не относится к протоколам защищенной передачи данных в сети Интернет:

  1. SSL
  2. SET
  3. HTTP
  4. IPSec

Эталон ответа: c

13)  Какого метода разграничения доступа не существует:

  1. разграничение доступа по спискам
  2. разграничение доступа по уровням секретности и категориям
  3. локальное разграничение доступа
  4. парольное разграничение доступа

Эталон ответа: c

14)  К основным функциям подсистемы защиты операционной системы относятся:

  1. идентификация, аутентификация, авторизация, управление политикой безопасности и разграничение доступа
  2. криптографические функции
  3. сетевые функции
  4. все вышеперечисленные

Эталон ответа: d

15)  Риск – это…

  1. вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки
  2. фактическая оценка величины ущерба, который понес владелец информационного ресурса в результате успешно проведенной атаки
  3. действие, которое направлено на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов сети
  4. реализованная угроза

Эталон ответа: a

Комментарии к публикации
Сортировать по: 
Результатов на страницу: 
 
  • Здесь еще нет комментариев