Меню
Тесты
Тесты  /  Информатика  /  Прочее  /  Информационная безопасность

Информационная безопасность

Avatar
04.11.2025. Тест. Информатика, Прочее
Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
Информационная безопасность. 2 курс 1 семестр. Информационная безопасность. 2 курс 1 семестр.

Список вопросов теста

Вопрос 1

Какое из следующих определений наиболее точно описывает Автоматизированную систему (АС)

Варианты ответов
  • Компьютерная программа для обработки данных.
  • Система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций
  • Сеть серверов, хранящих конфиденциальную информацию
  • Устройство для автоматического управления производственным процессом
Вопрос 2

Какие два основных компонента входят в состав Автоматизированной системы

Варианты ответов
  • Программное обеспечение и аппаратное обеспечение
  • Персонал и комплекс средств автоматизации
  • Базы данных и сетевые устройства
  • Операционная система и пользовательские приложения
Вопрос 3

К какой группе классов защищенности относятся системы, обрабатывающие информацию, составляющую государственную тайну, и работающие в многопользовательском режиме с разными уровнями полномочий пользователей

Варианты ответов
  • I группа (классы 1А, 1Б, 1В, 1Г, 1Д)
  • II группа (классы 2А, 2Б)
  • III группа (классы 3А, 3Б)
  • IV группа (классы 4А, 4Б)
Вопрос 4

Какой уровень доступа субъектов характерен для систем III группы классов защищенности?

Варианты ответов
  • Многопользовательский
  • Однопользовательский
  • Групповой
  • Административный
Вопрос 5

Какой из перечисленных классов защищенности соответствует информации, составляющей государственную тайну, и при этом имеет одинаковый уровень полномочий пользователей?

Варианты ответов
Вопрос 6

Какое из следующих определений наиболее точно описывает сетевую безопасность?

Варианты ответов
  • Защита только физических серверов от повреждений
  • Комплекс мер, направленных на защиту сетевых ресурсов и данных от несанкционированного доступа, атак и других угроз
  • Установка антивирусного ПО на все компьютеры в сети
  • Обеспечение высокой скорости интернет-соединения
Вопрос 7

Какая из перечисленных угроз относится к классу "Сканирование портов"?

Варианты ответов
  • Отправка поддельных электронных писем для получения конфиденциальной информации
  • Попытка злоумышленника найти открытые порты на целевой системе для последующей атаки
  • Запуск вредоносной программы, которая шифрует данные и требует выкуп
  • Перехват трафика между двумя устройствами в сети
Вопрос 8

К какому классу угроз безопасности относятся такие методы, как фишинг, ARP-спуфинг и DNS-спуфинг?

Варианты ответов
  • Сканирование портов
  • Подбор пароля
  • Внедрение ложного доверенного субъекта
  • Анализ сетевого трафика
Вопрос 9

Что означает аббревиатура DDoS в контексте сетевой безопасности?

Варианты ответов
  • Distributed Denial of Service (Распределенный отказ в обслуживании)
  • Data Destruction over System (Уничтожение данных через систему)
  • Digital Defense of Servers (Цифровая защита серверов)
  • Direct Data Operating System (Прямая операционная система данных)
Вопрос 10

Какой из перечисленных методов является примером атаки типа "Анализ сетевого трафика"?

Варианты ответов
  • Использование брутфорса для взлома учетной записи.
  • Установка троянской программы на компьютер жертвы
  • Перехват и анализ данных, передаваемых по сети, без вмешательства в работу системы
  • Отправка спама на электронную почту пользователей
Вопрос 11

Что такое сетевые службы?

Варианты ответов
  • Физические устройства, подключенные к сети
  • Специальные процессы сетевой операционной системы (ОС), обеспечивающие взаимодействие компьютеров в TCP/IP-сетях.
  • Программы для просмотра веб-страниц
  • Протоколы передачи данных по каналам связи
Вопрос 12

Какой из перечисленных протоколов используется для безопасной передачи данных между пользователем и сайтом?

Варианты ответов
  • FTP
  • HTTP
  • HTTPS
  • SMTP
Вопрос 13

Какой протокол предназначен для преобразования доменных имен в IP-адреса?

Варианты ответов
  • ARP
  • DHCP
  • DNS
  • RDP
Вопрос 14

Какая угроза связана с использованием протокола FTP?

Варианты ответов
  • Возможность перехвата данных, так как логин и пароль передаются открытым текстом
  • Уязвимость к атакам типа DDoS
  • Невозможность установления соединения с сервером.
  • Автоматическое шифрование всех передаваемых файлов
Вопрос 15

Какой тип уязвимости описывается как "проблема неизвестна, пока лишь есть факты «проникновения» (нулевого дня)"?

Варианты ответов
  • Известная проблема, есть решение
  • Известная проблема, но решение пока не разработано
  • Проблема неизвестна, пока лишь есть факты «проникновения» (нулевого дня)
  • Проблема известна, но не представляет угрозы
Вопрос 16

Какую функцию выполняет протокол ARP?

Варианты ответов
  • Передача электронной почты
  • Преобразование IP-адреса в доменное имя
  • Идентификация MAC-адреса по IP-адресу в локальной сети
  • Управление сетевыми устройствами
Вопрос 17

Какой из перечисленных протоколов используется для удаленного доступа к рабочему столу?

Варианты ответов
  • FTP
  • SMTP
  • RDP
  • DNS
Вопрос 18

Что означает аббревиатура CVE?

Варианты ответов
  • Common Vulnerability and Exposure
  • Certified Vulnerability Expert
  • Central Verification Engine
  • Computer Virus Eliminator
Вопрос 19

Какая атака возможна через протокол DNS?

Варианты ответов
  • Атака на отказ в обслуживании (DDoS).
  • Перенаправление пользователя на вредоносный сайт путем подмены информации об удаленном хосте
  • Взлом учетной записи администратора
  • Шифрование файлов на жестком диске
Вопрос 20

Какой протокол используется для получения электронной почты с удаленного сервера?

Варианты ответов
  • SMTP
  • HTTP
  • POP3
  • FTP
Вопрос 21

На каком уровне модели OSI работают пакетные фильтры?

Варианты ответов
  • Уровне приложений (7)
  • Транспортном уровне (4)
  • Сетевом уровне (3)
  • Канальном уровне (2)
Вопрос 22

Какой тип межсетевого экрана сохраняет состояние сеанса и может принимать решения на основе анализа всей сессии, а не только отдельных пакетов?

Варианты ответов
  • Сетевой экран фильтрации пакетов
  • Межсетевой экран уровня приложений
  • Гибридный межсетевой экран
  • Межсетевой экран на уровне сеансов
Вопрос 23

Какая из перечисленных функций является преимуществом пакетных фильтров?

Варианты ответов
  • Защита от атак на уровне приложений
  • Комплексная защита и анализ трафика на разных уровнях модели OSI
  • Высокая производительность и простота в настройке
  • Поддержка VPN и NAT.
Вопрос 24

Какой из следующих недостатков характерен для пакетных фильтров?

Варианты ответов
  • Очень высокая стоимость
  • Сложная настройка и обслуживание
  • Не защищают от атак на уровне приложений
  • Низкая производительность
Вопрос 25

Что означает аббревиатура ACL в контексте работы пакетных фильтров?

Варианты ответов
  • Application Control List
  • Access Control Layer
  • Access Control List
  • Advanced Configuration Logic
Вопрос 26

Что означает аббревиатура ТКУИ

Варианты ответов
  • Технические каналы управления информацией
  • Технические каналы утечки информации
  • Технические каналы утечки информации (ТКУИ) — совокупность объекта разведки, технического средства разведки и физической среды.
  • Технические каналы усиления информации
Вопрос 27

Какой из перечисленных типов не относится к техническим каналам утечки акустической информации?

Варианты ответов
  • Воздушные
  • Вибрационные
  • Электроакустические
  • Цифровые
Вопрос 28

К какому типу ТКУИ относятся портативные устройства звукозаписи (диктофоны)?

Варианты ответов
  • Вибрационные
  • Оптико-электронные
  • Воздушные
  • Параметрические
Вопрос 29

Какой тип ТКУИ использует в качестве носителя информации вибрации строительных конструкций и инженерных систем?

Варианты ответов
  • Воздушные
  • Вибрационные
  • Электроакустические
  • Оптико-электронные
Вопрос 30

Какие устройства используются для перехвата информации через оптический канал в ИК-диапазоне?

Варианты ответов
  • Микрофоны с линзами
  • Электронные стетоскопы
  • Лазерные микрофоны
  • Радиомикрофоны
Вопрос 31

Что такое "микрофонный эффект" в контексте электроакустических каналов?

Варианты ответов
  • Явление, при котором звуковые волны преобразуются в электрические сигналы.
  • Явление, при котором электрические цепи и устройства могут передавать акустическую информацию через соединительные линии.
  • Способность микрофона записывать звуки на больших расстояниях.
  • Эффект усиления звука в закрытых помещениях.
Вопрос 32

Какой тип ТКУИ использует электромагнитное поле для передачи информации?

Варианты ответов
  • Воздушные
  • Вибрационные
  • Параметрические
  • Оптико-электронные
Вопрос 33

Какой из следующих методов является мерой защиты от утечки акустической информации?

Варианты ответов
  • Установка антивирусного ПО
  • Использование экранирующих материалов
  • Шифрование данных на жестком диске
  • Настройка брандмауэра
Вопрос 34

Какой тип ТКУИ связан с использованием лазерных микрофонов для перехвата вибраций стекла?

Варианты ответов
  • Воздушные
  • Вибрационные
  • Электроакустические
  • Оптико-электронные
Вопрос 35

Что означает термин "высокочастотное навязывание" в контексте электроакустических каналов?

Варианты ответов
  • Передача информации по радиоканалу с высокой частотой
  • Метод передачи акустической информации через соединительные линии BTCC путем навязывания высокочастотного сигнала
  • Запись звука на высокочастотную пленку
  • Использование ультразвука для связи
Вопрос 36

Какова основная цель защиты выделенных помещений от утечки речевой информации?

Варианты ответов
  • Обеспечение безопасности речевой информации от утечки через технические каналы
  • Защита от физического проникновения посторонних лиц
  • Предотвращение кражи компьютерной техники.
  • Контроль за перемещением сотрудников внутри помещения.
Вопрос 37

На какие два основных типа делятся методы защиты от утечки речевой информации?

Варианты ответов
  • Аппаратные и программные.
  • Пассивные и активные.
  • Внутренние и внешние.
  • Физические и логические.
Вопрос 38

Какова цель пассивных методов защиты?

Варианты ответов
  • Маскировать сигнал и сделать его нераспознаваемым
  • Нарушить функционирование средств негласного съема информации
  • Максимально ослабить сигнал от источника информативного сигнала
  • Создать помехи для работы всех электронных устройств в помещении.
Вопрос 39

К какому типу пассивных методов защиты относится звукоизоляция помещений?

Варианты ответов
  • Архитектурно-планировочные
  • Организационно-технические
  • Акустические
  • Технологические
Вопрос 40

Что является основным требованием к звукоизоляции помещений?

Варианты ответов
  • Использование только дорогих материалов
  • Предотвращение выделения речевого сигнала на фоне естественных шумов за пределами помещения.
  • Полное отсутствие звука внутри помещения.
  • Обеспечение идеального акустического комфорта для разговоров.
Вопрос 41

Какой тип активных методов защиты используется для маскировки акустических сигналов путем создания помех?

Варианты ответов
  • Подавление диктофонов и закладок
  • Виброакустическая маскировка
  • Экранирование
  • Заземление
Вопрос 42

Какие устройства используются для виброакустической маскировки?

Варианты ответов
  • Детекторы диктофонов
  • Генераторы шумовых колебаний
  • Радиочастотомеры
  • Нелинейные локаторы
Вопрос 43

Какое устройство предназначено для обнаружения скрытых микрофонов и закладок?

Варианты ответов
  • Генератор шумовых колебаний
  • Радиочастотомер ROGER RFM-13
  • Портативный нелинейный локатор NR-900 EMS
  • Устройство экранирования
Вопрос 44

Какой метод защиты применяется для защиты от утечки информации по электроакустическому каналу?

Варианты ответов
  • Звукоизоляция
  • Экранирование проводов и оборудования
  • Виброакустическая маскировка
  • Подавление диктофонов
Вопрос 45

Что подразумевается под "правильным заземлением" в контексте защиты от утечки информации?

Варианты ответов
  • Заземление всех металлических конструкций помещения
  • Заземление оборудования и проводки так, чтобы ток уходил в землю и не создавал наводок
  • Подключение всех устройств к одному общему заземляющему контуру.
  • Использование специальных заземляющих кабелей высокого сечения
Пройти тест
Сохранить у себя:

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт