Методы и средства защиты компьютерных систем
Сазонова Анна Юрьевна
25.10.2021.
Тест. Информатика, Прочее
Система оценки:
5***** балльная
Список вопросов теста
Вопрос 1
Сетевой/межсетевой экран - это
Варианты ответов
- комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов по различным протоколам в соответствии с заданными правилами.
- программа, с помощью которой можноможно настраивать различные параметры компьютеров и пользовательской рабочей среды сразу в масштабах сайта AD, домена, организационного подразделения
- математический алгоритм, преобразовывающий произвольный массив данных в состоящую из букв и цифр строку фиксированной длины. Причем при условии использования того же типа длина эта будет оставаться неизменной, вне зависимости от объема вводных данных.
Вопрос 2
Основной задачей межсетевого экрана является
Варианты ответов
- защита компьютерных сетей и/или отдельных узлов от несанкционированного доступа.
- защита файлов от несанкционированного изменения состояния.
- защита информации от любого изменения
Вопрос 3
политика безопасности это
Варианты ответов
- совокупность документированных руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.
- любые групповые политики
- автоматизация процесса управления рабочими станциями, серверами, пользователями
Вопрос 4
В зависимости от охвата контролируемых потоков данных межсетевые экраны подразделяются на
Варианты ответов
- традиционный сетевой (или межсетевой) экран, персональный межсетевой экран
- простая фильтрация, фильтрация с учётом контекста
- простые и сложные
Вопрос 5
К способам аутентификации в информационных системах относятся
Варианты ответов
- электронная подпись, вход по паролю, биометрическая
- личная подпись
- доверенность от клиента
Вопрос 6
Тестирование по требованиям безопасности - это
Варианты ответов
- процесс выявления наличия или отсутствия уязвимостей в продукте в искусственно созданных ситуациях и на ограниченном наборе тестов, выбранных определенным образом
- процесс проверки соответствия заявленных к продукту требований и реально реализованной функциональности,
- процесс проверки соответствия заявленных к продукту требований и реально реализованной надежности,
Вопрос 7
К ПРИЕМАМ ВЫЯВЛЕНИЯ УЯЗВИМОСТЕЙ относятся
Варианты ответов
- экспертный анализ, статический анализ безопасности , динамический анализ безопасности
- Тестирование программного продукта
- аудит программного обеспечения
Вопрос 8
автоматизированный подход поиска уязвимостей используется при ручном подходе к поиску уязвимостей?
Варианты ответов
- да
- нет
Вопрос 9
Конфиденциальность информации означает, что
Варианты ответов
- данные не могут быть получены или прочитаны неавторизованными пользователями
- уверенность в том, что информация 100% останется нетронутой и не будет изменена злоумышленником.
- получение доступа к данным, когда это необходимо
Вопрос 10
Целостность информации означает, что
Варианты ответов
- данные не могут быть получены или прочитаны неавторизованными пользователями
- уверенность в том, что информация 100% останется нетронутой и не будет изменена злоумышленником.
- получение доступа к данным, когда это необходимо
Вопрос 11
Доступность информации означает, что
Варианты ответов
- данные не могут быть получены или прочитаны неавторизованными пользователями
- уверенность в том, что информация 100% останется нетронутой и не будет изменена злоумышленником.
- получение доступа к данным, когда это необходимо
Вопрос 12
Основные способы шифрования - это
Варианты ответов
- Симметричное, асимметричное, хеширование, цифровая подпись
- программируемые и выполняемые вручную
- аппаратные, программные и программно-аппаратные шифровальные(криптографические) средства
Получите комплекты видеоуроков + онлайн версии
Пройти тест
Сохранить у себя:
Тесты по информатике Прочее
0
915
Нравится
0