whatsappWhatsApp: +79119522521
telegramTelegram: +79119522521
Логин Пароль
и
для авторов
Выполненные ранее работы и работы на заказ

Заочное отделение ФЭМ СПбГТИ(ТУ)

(модуль) Информационная безопасность

Тестирование он-лайн

Выполняем тестирование он-лайн для студентов ФЭМ Технологического института по дисциплине Информационная безопасность.

Стоимость прохождения он-лайн тестов за весь курс уточняйте при заказе (присылайте логин и пароль от личного кабинета, мы сообщим Вам стоимость).
Для сдачи предмета необходимо также выполнить контрольное задание 1, 2, 3.

Информационная безопасность
ИБ. Лекция 1. Понятие информационной безопасности. Основные составляющие. Важность проблемы
ИБ. Лекция 2. Наиболее распространенные угрозы
ИБ. Лекция 3. Законодательный уровень информационной безопасности
ИБ. Лекция 4. Стандарты и рекомендации в области информационной безопасности
ИБ. Лекция 5. Административный уровень информационной безопасности
ИБ. Лекция 6. Управление рисками
ИБ. Лекция 7. Процедурный уровень информационной безопасности
ИБ. Лекция 8. Основные программно-технические меры
ИБ. Лекция 9. Идентификация и аутентификация, управление доступом
ИБ. Лекция 10. Протоколирование и аудит, шифрование, контроль целостности
ИБ. Промежуточный тест 1
ИБ. Лекция 11. Экранирование, анализ защищенности
ИБ. Лекция 12. Обеспечение высокой доступности
ИБ. Лекция 13. Туннелирование и управление
ИБ. Лекция 14. Криптографическая защита информации
ИБ. Лекция 15. Вредоностные программы и компьютерные вирусы
ИБ. Лекция 16. Основы борьбы с вредоностными программами
ИБ. Лекция 17. Информационная безопасность в глобальных сетях
ИБ. Лекция 18. Протоколы информационных сетей
ИБ. Лекция 19. Обеспечение безопасности систем входящих в состав глобальных компьютерных сетей
ИБ. Лекция 20. Обеспечение безопасного взаимодействия в глобальных компьютерных сетях
ИБ. Лекция 21. Безопасность программного обеспечения
ИБ. Промежуточный тест 2
ИБ. Итоговый тест
ИБ. Индивидуальное задание 1 (указания)
ИБ. Индивидуальное задание 2 (указания)
ИБ. Индивидуальное задание 3 (указания)
ИБ. Доп. испытания

Промежуточный тест 2

Вопрос 1. К антивирусным программам можно отнести:

  • Dr. Web
  • AVP
  • Windows Commander
  • Выберите соответствующее определение для термина «электронная цифровая подпись» в рамках закона " Об электронной цифровой подписи "

Вопрос 2.
  • это информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица
  • реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе
  • это полученный в результате криптографического (шифровального) преобразования информации с использованием закрытого ключа подписи реквизит

Вопрос 3. Что подразумевает под собой одно из свойств монитора обращений – «изолированность»?
  • Монитор должен вызываться при каждом обращении, не должно быть способов его обхода
  • Монитор должен быть компактным, чтобы его можно было проанализировать и протестировать, будучи уверенным в полноте тестирования
  • Монитор должен быть защищен от отслеживания своей работы

Вопрос 4. Язык разметки веб-страниц:
  • HTML
  • HTTP
  • XSL
  • XML

Вопрос 5. Как известно в «Оранжевой книге» приведены 4 класса надежности ИС к каком из них относят системы признанные неудовлетворительными?
  • C
  • D
  • A
  • B

Вопрос 6. Перечислите преимущества использования системы удалённого централизованного управления антивирусной защитой
  • удаленно настраивать политики антивирусной безопасности
  • быстро обнаруживать и оперативно устранять все вирусные инциденты
  • настраивать сервера Microsoft ISA
  • разрешать или запрещать пользователям самим менять какие-либо настройки, в том числе позволять или не позволять им видеть, что на компьютере вообще установлен и работает антивирус
  • запускать проверку объектов на наличие в них вирусов
  • возможность осуществлять полный контроль за вирусной активностью и состоянием антивирусной защиты в сети (основное преимущество)
  • включать или выключать постоянную защиту
  • централизованно обновлять антивирусные базы

Вопрос 7. Как можно избежать подмены ARP-запросов?
  • Использовать статичную ARP-таблицу
  • Использовать усиленное шифрование
  • Использовать изолированную систему

Вопрос 8. Получение цифрового сертификата должно производиться только у авторитетных объединений, зачастую это платно. Возможно ли получение бесплатного сертификата и будет ли доверие к ним?
  • Полностью нет
  • Получение возможно. Доверия к нему не будет
  • Получение возможно. Доверие к нему будет

Вопрос 9. Аппаратная система VPN имеет два преимущества...
  • Безопасность и простота
  • Скорость и безопасность
  • Дешевизна и скорость

Вопрос 10. Согласно «Оранжевой книги» степень доверия, или надежность систем, оценивается по двум основным критериям. Уберите лишние из списка:
  • политика безопасности
  • гарантированность
  • масштабируемость

Вопрос 11. Выберите соответствующее определение для термина «лицензия» в рамках закона " О лицензировании отдельных видов деятельности "
  • разрешение на право либо право на выполнение некоторых действий, которое может удостоверяться (подтверждаться) одноимённым
  • специальное разрешение на осуществление конкретного вида деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателю
  • официальный документ, который дает право на ведение предпринимательской деятельности определенного вида

Вопрос 12. Возможно ли обеспечить конфиденциальность "тунеллированных" пакетов?
  • Ни один вариант не верен
  • При использовании криптографических сервисов
  • Только во внутренних сетях

Вопрос 13. Как происходит заражение «почтовым» вирусом?
  • при открытии зараженного файла, присланного с письмом по e-mail
  • при подключении к web-серверу, зараженному «почтовым» вирусом
  • при подключении к почтовому серверу
  • при получении с письмом, присланном по e-mail, зараженного файла

Вопрос 14. Атаки, при которых атакующий имеет возможность войти в целевую систему под законной пользовательской учетной записью.
  • Атака неавторизированного пользователя
  • Атака авторизованного пользователя
  • Атака удаленного пользователя

Вопрос 15. Как известно в «Оранжевой книге» приведены 4 класса надежности ИС к каком из них относят системы с самое высокой надежностью?
  • B
  • C
  • A
  • D

Вопрос 16. Какой класс характеризуется повышенными требованиями к конфиденциальности передаваемой информации, согласно Европейским Критериям?
  • F-IN
  • F-AV
  • F-DC
  • F-DX
  • F-DI

Вопрос 17. Относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом, называется…
  • электронная цифровая подпись
  • вирусная маска
  • открытый ключ шифрования
  • закрытый ключ шифрования

Вопрос 18. Главное преимущество протокола SSL -
  • дешевизна обслуживания
  • независимость от прикладного протокола
  • простота внедрения

Вопрос 19. Куда вложен пакет TCP?
  • В протокол IP
  • В протокол Ethernet
  • В протокол FTP

Вопрос 20. Неопасные компьютерные вирусы могут привести к _______
  • потере программ и данных
  • форматированию винчестера
  • уменьшению свободной памяти компьютера
  • сбоям и зависаниям при работе компьютера

Для заказа он-лайн тестирования присылайте свой логин и пароль.

Итоговый тест, Лекция 01, Лекция 02, Лекция 03, Лекция 04, Лекция 05, Лекция 06, Лекция 07, Лекция 08, Лекция 09, Лекция 10, Лекция 11, Лекция 12, Лекция 13, Лекция 14, Лекция 15, Лекция 16, Лекция 17, Лекция 18, Лекция 19, Лекция 20, Лекция 21, Промежуточный тест 1, Промежуточный тест 2

показать все


Мы используем cookie. Продолжая пользоваться сайтом,
вы соглашаетесь на их использование.   Подробнее