Информационная безопасность
Список вопросов теста
Вопрос 1
Какое из следующих определений наиболее точно описывает Автоматизированную систему (АС)
Варианты ответов
- Компьютерная программа для обработки данных.
- Система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций
- Сеть серверов, хранящих конфиденциальную информацию
- Устройство для автоматического управления производственным процессом
Вопрос 2
Какие два основных компонента входят в состав Автоматизированной системы
Варианты ответов
- Программное обеспечение и аппаратное обеспечение
- Персонал и комплекс средств автоматизации
- Базы данных и сетевые устройства
- Операционная система и пользовательские приложения
Вопрос 3
К какой группе классов защищенности относятся системы, обрабатывающие информацию, составляющую государственную тайну, и работающие в многопользовательском режиме с разными уровнями полномочий пользователей
Варианты ответов
- I группа (классы 1А, 1Б, 1В, 1Г, 1Д)
- II группа (классы 2А, 2Б)
- III группа (классы 3А, 3Б)
- IV группа (классы 4А, 4Б)
Вопрос 4
Какой уровень доступа субъектов характерен для систем III группы классов защищенности?
Варианты ответов
- Многопользовательский
- Однопользовательский
- Групповой
- Административный
Вопрос 5
Какой из перечисленных классов защищенности соответствует информации, составляющей государственную тайну, и при этом имеет одинаковый уровень полномочий пользователей?
Варианты ответов
- 1А
- 2А
- 3А
- 2Б
Вопрос 6
Какое из следующих определений наиболее точно описывает сетевую безопасность?
Варианты ответов
- Защита только физических серверов от повреждений
- Комплекс мер, направленных на защиту сетевых ресурсов и данных от несанкционированного доступа, атак и других угроз
- Установка антивирусного ПО на все компьютеры в сети
- Обеспечение высокой скорости интернет-соединения
Вопрос 7
Какая из перечисленных угроз относится к классу "Сканирование портов"?
Варианты ответов
- Отправка поддельных электронных писем для получения конфиденциальной информации
- Попытка злоумышленника найти открытые порты на целевой системе для последующей атаки
- Запуск вредоносной программы, которая шифрует данные и требует выкуп
- Перехват трафика между двумя устройствами в сети
Вопрос 8
К какому классу угроз безопасности относятся такие методы, как фишинг, ARP-спуфинг и DNS-спуфинг?
Варианты ответов
- Сканирование портов
- Подбор пароля
- Внедрение ложного доверенного субъекта
- Анализ сетевого трафика
Вопрос 9
Что означает аббревиатура DDoS в контексте сетевой безопасности?
Варианты ответов
- Distributed Denial of Service (Распределенный отказ в обслуживании)
- Data Destruction over System (Уничтожение данных через систему)
- Digital Defense of Servers (Цифровая защита серверов)
- Direct Data Operating System (Прямая операционная система данных)
Вопрос 10
Какой из перечисленных методов является примером атаки типа "Анализ сетевого трафика"?
Варианты ответов
- Использование брутфорса для взлома учетной записи.
- Установка троянской программы на компьютер жертвы
- Перехват и анализ данных, передаваемых по сети, без вмешательства в работу системы
- Отправка спама на электронную почту пользователей
Вопрос 11
Что такое сетевые службы?
Варианты ответов
- Физические устройства, подключенные к сети
- Специальные процессы сетевой операционной системы (ОС), обеспечивающие взаимодействие компьютеров в TCP/IP-сетях.
- Программы для просмотра веб-страниц
- Протоколы передачи данных по каналам связи
Вопрос 12
Какой из перечисленных протоколов используется для безопасной передачи данных между пользователем и сайтом?
Варианты ответов
- FTP
- HTTP
- HTTPS
- SMTP
Вопрос 13
Какой протокол предназначен для преобразования доменных имен в IP-адреса?
Варианты ответов
- ARP
- DHCP
- DNS
- RDP
Вопрос 14
Какая угроза связана с использованием протокола FTP?
Варианты ответов
- Возможность перехвата данных, так как логин и пароль передаются открытым текстом
- Уязвимость к атакам типа DDoS
- Невозможность установления соединения с сервером.
- Автоматическое шифрование всех передаваемых файлов
Вопрос 15
Какой тип уязвимости описывается как "проблема неизвестна, пока лишь есть факты «проникновения» (нулевого дня)"?
Варианты ответов
- Известная проблема, есть решение
- Известная проблема, но решение пока не разработано
- Проблема неизвестна, пока лишь есть факты «проникновения» (нулевого дня)
- Проблема известна, но не представляет угрозы
Вопрос 16
Какую функцию выполняет протокол ARP?
Варианты ответов
- Передача электронной почты
- Преобразование IP-адреса в доменное имя
- Идентификация MAC-адреса по IP-адресу в локальной сети
- Управление сетевыми устройствами
Вопрос 17
Какой из перечисленных протоколов используется для удаленного доступа к рабочему столу?
Варианты ответов
- FTP
- SMTP
- RDP
- DNS
Вопрос 18
Что означает аббревиатура CVE?
Варианты ответов
- Common Vulnerability and Exposure
- Certified Vulnerability Expert
- Central Verification Engine
- Computer Virus Eliminator
Вопрос 19
Какая атака возможна через протокол DNS?
Варианты ответов
- Атака на отказ в обслуживании (DDoS).
- Перенаправление пользователя на вредоносный сайт путем подмены информации об удаленном хосте
- Взлом учетной записи администратора
- Шифрование файлов на жестком диске
Вопрос 20
Какой протокол используется для получения электронной почты с удаленного сервера?
Варианты ответов
- SMTP
- HTTP
- POP3
- FTP
Вопрос 21
На каком уровне модели OSI работают пакетные фильтры?
Варианты ответов
- Уровне приложений (7)
- Транспортном уровне (4)
- Сетевом уровне (3)
- Канальном уровне (2)
Вопрос 22
Какой тип межсетевого экрана сохраняет состояние сеанса и может принимать решения на основе анализа всей сессии, а не только отдельных пакетов?
Варианты ответов
- Сетевой экран фильтрации пакетов
- Межсетевой экран уровня приложений
- Гибридный межсетевой экран
- Межсетевой экран на уровне сеансов
Вопрос 23
Какая из перечисленных функций является преимуществом пакетных фильтров?
Варианты ответов
- Защита от атак на уровне приложений
- Комплексная защита и анализ трафика на разных уровнях модели OSI
- Высокая производительность и простота в настройке
- Поддержка VPN и NAT.
Вопрос 24
Какой из следующих недостатков характерен для пакетных фильтров?
Варианты ответов
- Очень высокая стоимость
- Сложная настройка и обслуживание
- Не защищают от атак на уровне приложений
- Низкая производительность
Вопрос 25
Что означает аббревиатура ACL в контексте работы пакетных фильтров?
Варианты ответов
- Application Control List
- Access Control Layer
- Access Control List
- Advanced Configuration Logic
Вопрос 26
Что означает аббревиатура ТКУИ
Варианты ответов
- Технические каналы управления информацией
- Технические каналы утечки информации
- Технические каналы утечки информации (ТКУИ) — совокупность объекта разведки, технического средства разведки и физической среды.
- Технические каналы усиления информации
Вопрос 27
Какой из перечисленных типов не относится к техническим каналам утечки акустической информации?
Варианты ответов
- Воздушные
- Вибрационные
- Электроакустические
- Цифровые
Вопрос 28
К какому типу ТКУИ относятся портативные устройства звукозаписи (диктофоны)?
Варианты ответов
- Вибрационные
- Оптико-электронные
- Воздушные
- Параметрические
Вопрос 29
Какой тип ТКУИ использует в качестве носителя информации вибрации строительных конструкций и инженерных систем?
Варианты ответов
- Воздушные
- Вибрационные
- Электроакустические
- Оптико-электронные
Вопрос 30
Какие устройства используются для перехвата информации через оптический канал в ИК-диапазоне?
Варианты ответов
- Микрофоны с линзами
- Электронные стетоскопы
- Лазерные микрофоны
- Радиомикрофоны
Вопрос 31
Что такое "микрофонный эффект" в контексте электроакустических каналов?
Варианты ответов
- Явление, при котором звуковые волны преобразуются в электрические сигналы.
- Явление, при котором электрические цепи и устройства могут передавать акустическую информацию через соединительные линии.
- Способность микрофона записывать звуки на больших расстояниях.
- Эффект усиления звука в закрытых помещениях.
Вопрос 32
Какой тип ТКУИ использует электромагнитное поле для передачи информации?
Варианты ответов
- Воздушные
- Вибрационные
- Параметрические
- Оптико-электронные
Вопрос 33
Какой из следующих методов является мерой защиты от утечки акустической информации?
Варианты ответов
- Установка антивирусного ПО
- Использование экранирующих материалов
- Шифрование данных на жестком диске
- Настройка брандмауэра
Вопрос 34
Какой тип ТКУИ связан с использованием лазерных микрофонов для перехвата вибраций стекла?
Варианты ответов
- Воздушные
- Вибрационные
- Электроакустические
- Оптико-электронные
Вопрос 35
Что означает термин "высокочастотное навязывание" в контексте электроакустических каналов?
Варианты ответов
- Передача информации по радиоканалу с высокой частотой
- Метод передачи акустической информации через соединительные линии BTCC путем навязывания высокочастотного сигнала
- Запись звука на высокочастотную пленку
- Использование ультразвука для связи
Вопрос 36
Какова основная цель защиты выделенных помещений от утечки речевой информации?
Варианты ответов
- Обеспечение безопасности речевой информации от утечки через технические каналы
- Защита от физического проникновения посторонних лиц
- Предотвращение кражи компьютерной техники.
- Контроль за перемещением сотрудников внутри помещения.
Вопрос 37
На какие два основных типа делятся методы защиты от утечки речевой информации?
Варианты ответов
- Аппаратные и программные.
- Пассивные и активные.
- Внутренние и внешние.
- Физические и логические.
Вопрос 38
Какова цель пассивных методов защиты?
Варианты ответов
- Маскировать сигнал и сделать его нераспознаваемым
- Нарушить функционирование средств негласного съема информации
- Максимально ослабить сигнал от источника информативного сигнала
- Создать помехи для работы всех электронных устройств в помещении.
Вопрос 39
К какому типу пассивных методов защиты относится звукоизоляция помещений?
Варианты ответов
- Архитектурно-планировочные
- Организационно-технические
- Акустические
- Технологические
Вопрос 40
Что является основным требованием к звукоизоляции помещений?
Варианты ответов
- Использование только дорогих материалов
- Предотвращение выделения речевого сигнала на фоне естественных шумов за пределами помещения.
- Полное отсутствие звука внутри помещения.
- Обеспечение идеального акустического комфорта для разговоров.
Вопрос 41
Какой тип активных методов защиты используется для маскировки акустических сигналов путем создания помех?
Варианты ответов
- Подавление диктофонов и закладок
- Виброакустическая маскировка
- Экранирование
- Заземление
Вопрос 42
Какие устройства используются для виброакустической маскировки?
Варианты ответов
- Детекторы диктофонов
- Генераторы шумовых колебаний
- Радиочастотомеры
- Нелинейные локаторы
Вопрос 43
Какое устройство предназначено для обнаружения скрытых микрофонов и закладок?
Варианты ответов
- Генератор шумовых колебаний
- Радиочастотомер ROGER RFM-13
- Портативный нелинейный локатор NR-900 EMS
- Устройство экранирования
Вопрос 44
Какой метод защиты применяется для защиты от утечки информации по электроакустическому каналу?
Варианты ответов
- Звукоизоляция
- Экранирование проводов и оборудования
- Виброакустическая маскировка
- Подавление диктофонов
Вопрос 45
Что подразумевается под "правильным заземлением" в контексте защиты от утечки информации?
Варианты ответов
- Заземление всех металлических конструкций помещения
- Заземление оборудования и проводки так, чтобы ток уходил в землю и не создавал наводок
- Подключение всех устройств к одному общему заземляющему контуру.
- Использование специальных заземляющих кабелей высокого сечения


