Меню
Тесты
Тесты  /  Информатика  /  Прочее  /  3 Вариант. Дифференцированный зачет. МДК 01.03 Безопасность компьютерных сетей 33

3 Вариант. Дифференцированный зачет. МДК 01.03 Безопасность компьютерных сетей 33

Avatar
12.11.2025. Тест. Информатика, Прочее
Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
3 Вариант. Дифференцированный зачет. МДК 01.03 Безопасность компьютерных сетей 33

Список вопросов теста

Вопрос 1

Устройства проверки качества функционирования модели безопасности для конкретной информационной системы обеспечивают:

Варианты ответов
  • сканеры безопасности
  • антивирусные программы
  • межсетевые экраны
  • все варианты верны
Вопрос 2

Возможность реализации нарушения правил информационной безопасности, является:

Варианты ответов
  • угрозой
  • атакой
  • уязвимостью
  • все варианты верны
Вопрос 3

Набор установок и конфигураций, специфичный для данного субьекта и определяющий его работу в информационной системе, называется:

Варианты ответов
  • профилем
  • информационной средой
  • паролем
  • все варианты верны
Вопрос 4

Управление доступом обеспечивает защиту от ?

Варианты ответов
  • несанкционированного использования ресурсов, доступных по сети
  • несанкционированного получения информации из сети
  • несанкционированной отправки информации по сети
  • все ответы верны
Вопрос 5

Какое самое слабое звено в безопасности?

Варианты ответов
  • люди
  • программное обеспечение
  • техническое обеспечение
  • все варианты верны
Вопрос 6

Понятие распределенной компьютерной сети относится к компьютерам, находящимся...

Варианты ответов
  • на разных территориях
  • в одном здании
  • на одной территории
  • все варианты верны
Вопрос 7

Основной функцией коммуникационных модулей является?

Варианты ответов
  • передача полученного пакета к другому коммутационному модулю в соответствии с маршрутом передачи
  • получение переданного пакета от другого коммутационного модуля в соответствии с маршрутом отправки
  • передача и получение пакета в соответствии с маршрутом передачи/приемки
  • все варианты верны
Вопрос 8

Концентраторы используются для:

Варианты ответов
  • уплотнения информации перед передачей ее по высокоскоростным каналам
  • шифрования информации перед передачей ее по высокоскоростным каналам
  • для связи сети с ЛВС или для связи сегментов глобальных сетей
  • все варианты верны
Вопрос 9

Получение информации о системе путем прослушивания каналов связи относится к:

Варианты ответов
  • пассивным угрозам
  • активным угрозам
  • адаптивным угрозам
  • все варианты верны
Вопрос 10

Какие существуют основные классы атак? Выберите несколько из 5 вариантов ответа:

Варианты ответов
  • Локальная атака
  • Удаленная атака
  • Атака на поток данных
  • Атака фрикера
  • Распределенная атака
Вопрос 11

... - это случай, когда злоумышленник оказался непосредственно перед клавиатурой данного компьютера

Варианты ответов
  • Локальная атака
  • Удаленная атака
  • Атака на поток данных
  • Распределенная атака
  • Атака фрикера
Вопрос 12

... - это устройство, хранящее некий уникальный параметр, на основе которого выдается корректный ответ на запрос системы об аутентификации.

Варианты ответов
  • Токен
  • Пароль
  • Биометрические параметры
  • Мастер-ключ
Вопрос 13

... - это программа, перехватывающая пакеты, поступающие к данной станции, в том числе и те, которое станция при нормальной работе должна проигнорировать.

Варианты ответов
  • сниффер
  • гриффер
  • риффлер
  • стиффлер
  • миффлер
Вопрос 14

... позволяют провести анализ и пошаговое выполнение программного обеспечения с тем, чтобы понять его внутреннюю логику и уязвимость или вызвать в его работе сбой с предсказуемым результатом, либо изменить ход работы программы в свою пользу.

Варианты ответов
  • Дизассемблеры
  • Программы повышения прав
  • Атаки на переполнение буфера
  • Программы подбора паролей
Вопрос 15

... когда поступающие в программу данные вызывают сбой либо проблемы с выдачей программой информации, которая должна быть скрыта, либо с выполнением ряда действий иначе, чем это было запланировано разработчиком программы.

Варианты ответов
  • Дизассемблеры
  • Программы повышения прав
  • Атаки на переполнение буфера
  • Программы подбора паролей
Вопрос 16

Программные средства защищают информацию на машинных носителях ЭВМ…

Варианты ответов
  • с помощью шифрования (криптографии)
  • методом физического заграждения
  • с помощью охранной сигнализации
  • с помощью патентной защиты
Вопрос 17

Cisco IOS поддерживает 3 типа ACL, укажите какие.

Варианты ответов
  • стандартные списки
  • расширенные списки
  • именованные списки
  • неименованные списки
  • списки верхнего уровня
Вопрос 18

Как классифицируются угрозы безопасности компьютерных сетей по различным критериям?

Варианты ответов
  • по видам угроз непосредственно информационной безопасности
  • по компонентам, на которые угрозы нацелены
  • по способу осуществления
  • по видам программных компонентов противодействия угрозам
  • по методологии технического воплощения угроз
  • по расположению источника угрозы бывают
Вопрос 19

Какие угрозы вам, как администратору сервера, необходимо принимать во внимание по отношению к виртуальным серверам?

Варианты ответов
  • угроза доступности
  • угроза конфиденциальности
  • угроза препятствования удаленному доступу
  • угроза параметрам процессам корректной аутентификации
  • угроза целостность данных
Вопрос 20

Кто занимается обеспечением необходимых мер безопасности от угроз направленных на аппаратуру, инфраструктуру или угрозы техногенного и природного характера?

Варианты ответов
  • занимается напрямую та хостинг компания, которую вы выбрали
  • занимается та компания, в которой вы арендуете свои сервера
  • занимается та компания которая является поставщиком интернет услуг
Вопрос 21

Что может сделать злоумышленник с целью нарушения статической целостности?

Варианты ответов
  • Повредить данные
  • Разместить вредоносное ПО в месте хранения данных
  • Ввести неверные данные
  • Изменить данные
Вопрос 22

Что из перечисленного является угрозой динамической целостности?

Варианты ответов
  • повреждение данных
  • переупорядочение данных
  • кража данных
  • дублирование данных
  • внесение дополнительных сообщений
Вопрос 23

Как называется атака целью которой является выведение компьютера из строя, а не получение информации, захват всех ресурсов компьютера-жертвы, чтобы другие пользователи не имели к ним доступа. 

Варианты ответов
  • DoS атака
  • DDoS
  • Фишинг
  • RBAC атака
  • Социальная инженерия
Вопрос 24

Укажите три ключевых элемента, которые важны для управления административными ролями:

Варианты ответов
  • определение роли уровня привилегий пользователя
  • определение роли административного шаблона пользователя
  • определение роли административного шаблона пользователя
  • определение роли, используя правила
  • назначение роли пользователю
  • определение масштаба административных задач для пользователя
Вопрос 25

Функции Remote monitoring and management (RMM) включают в себя возможности:

Варианты ответов
  • выполнить масштабирование на выбранном участке сетевой инфраструктуры
  • отслеживать и фиксировать в журналах событий действия удаленных пользователей
  • установить новое или обновить уже присутствующее программное обеспечение удалённо (включая изменения конфигурации)
  • обнаруживать новые устройства и автоматически устанавливать агент RMM и настраивать устройство
  • наблюдать за устройствами и программным обеспечением, измерение производительности и диагностика
  • выполнять оповещения и предоставлять отчёты и информационные панели
Пройти тест
Сохранить у себя:

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт