"ttkt" fakulteti
Г) а и б правильные ответы
Download 0.5 Mb.
|
ТЕСТЫ ПО КИБЕРБЕЗ (3)
- Bu sahifa navigatsiya:
- ) а и б правильные 111.... - выпущенные Министерством обороны США критерии оценки уровня безопасности компьютерных систем. А) Оранжевая книга
- По несанкционированной модификации (целостность)
- Хакер Б) Кракер В) Фрикер Г) Джокер 126... - тот, кто взламывает чужие системы, преследуя собственный финансовый интерес. А) Хакер Б) Кракер
- Атаки на переполнение буфера Г) Программы подбора паролей 135.Иерархические сети – это А)сети, объединяющие компьютеры различных классов
Г) а и б правильные ответы
108.Перечислите состав службы кибербезопасности. А) Руководитель службы Б) Операционный отдел В) Исследовательский отдел Г) все ответы правильные 109. Составление списка объектов, которые будут подлежать защите, и субъектов, которые задействованы в данном информационном пространстве, и будут влиять на информационную защиту системы, - это ... А)инвентаризация Б) Идентификация В) Аутентификация Г) Контроль доступа 110.Критериями определения уровня безопасности систем являются: А) Оранжевая книга Б) Красная книга В) Зеленая книга Г) а и б правильные 111.... - выпущенные Министерством обороны США критерии оценки уровня безопасности компьютерных систем. А) Оранжевая книга Б) Красная книга В) Белая книга Г) Зеленая книга 112.... - выпущенные Министерством обороны США расширение критериев оценки уровня безопасности компьютерных систем для случаев использования компьютерных систем в информационной сети. А) Оранжевая книга Б) Красная книга В) Белая книга Г) Зеленая книга 113.Перечислите модели классификации информационных объектов. А) По наличию Б) По несанкционированной модификации (целостность) В) По разглашению Г) По принадлежности 114.Какой считается информация, по классификации информационных объектов, если без нее можно работать, но очень короткое время. А) критической Б) очень важной В) важной Г) полезной 115.Какой считается информация, по классификации информационных объектов, если без нее можно работать, но ее использование экономит ресурсы. А) критической Б) очень важной В) важной Г) полезной 116.Какой считается по классификации информационных объектов устаревшая или неиспользуемая информация, не влияющая на работу субъекта. А) критической Б) очень важной В) важной Г) несущественной 117.Какой считается информация, по классификации информационных объектов, разглашение которой может принести моральный ущерб в очень редких случаях. А) критической Б) очень важной В) важной Г) малозначимой 118.Какой считается информация, по классификации информационных объектов, если ее несанкционированное изменение скажется через некоторое время, но не приведет к сбою в работе субъекта, последствия модификации необратимы. А) критической Б) очень важной В) важной Г) значимой 119.Жизненный цикл информации состоит из следующих стадий: А) Информация используется в операционном режиме Б) Информация используется в архивном режиме В) Информация хранится в архивном режиме Г) все ответы правильные 120.Какие существуют основные классы атак? А) Локальная атака Б) Удаленная атака В) Атака на поток данных Г) все ответы правильные 121... - это случай, когда злоумышленник оказался непосредственно перед клавиатурой данного компьютера А) Локальная атака Б) Удаленная атака В) Атака на поток данных Г) Распределенная атака 122.... - это вариант атаки, когда злоумышленник не видит ту рабочую станцию, с которой он работает. А) Локальная атака Б) Удаленная атака В) Атака на поток данных Г) Рейдерская атака 124... - это вариант атаки, когда атакуемый компьютер активно отправляет, принимает или обменивается с данными с другими компьютерами сети, локальной или глобальной, а местом приложения атакующего воздействия является сегмент сети или сетевой узел между этими системами. А) Локальная атака Б) Удаленная атака В) Атака на поток данных Г) Рейдерская атака 125... - идейный борец за свободу информации, вторгающийся в чужие системы в основном из интереса, без прямой материальной заинтересованности. А) Хакер Б) Кракер В) Фрикер Г) Джокер 126... - тот, кто взламывает чужие системы, преследуя собственный финансовый интерес. А) Хакер Б) Кракер В) Фрикер Г) Джокер 127... - злоумышленник, использующий в собственных интересах уязвимости в телефонных системах. А) Хакер Б) Кракер В) Фрикер Г) Джокер 128... - это набор мероприятий по сбору сведений об информационной системе, напрямую не связанный с техническими подробностями реализации системы, основанный на человеческом факторе. А) Социальная инженерия Б) Фишинг В) Аномайзер Г)Хаккерство 129... в аппаратном обеспечении -это устройство, которое выполняет некоторые недокументированные функции, обычно в ущерб пользователю данной информационной системы. А) Закладка Б) Файл В) Каталог Г) Ядро 130.... - это устройство, хранящее некий уникальный параметр, на основе которого выдается корректный ответ на запрос системы об аутентификации. А) Токен Б) Пароль В) Биометрические параметры Г) Мастер-ключ 131.Выполнение пользователем, получившим дюступ в систему, различных несанкционированных действий, называется атакой на ... А) авторизация Б) вход в систему В) повышение привилегий Г) вск правилные 132... - это программа, перехватывающая пакеты, поступающие к данной станции, в том числе и те, котрое станция при нормальной работе должна проигнорировать. А) атака Б) угроза В) уязвимость Г) сниффер 133.... позволяют провести анализ и пошаговое выполнение программного обеспечения с тем, чтобы понять его внутреннюю логику и уязвимость или вызвать в его работе сбой с предсказуемым результатом, либо изменить ход работы программы в свою пользу. А) Дизассемблеры Б) Программы повышения прав В) Атаки на переполнение буфера Г) Программы подбора паролей 134... когда поступающие в программу данные вызывают сбой либо проблемы с выдачей программой информации, которая должна быть скрыта, либо с выполнением ряда действий иначе, чем это было запланировано разработчиком программы. А) Дизассемблеры Б) Программы повышения прав В) Атаки на переполнение буфера Г) Программы подбора паролей 135.Иерархические сети – это А)сети, объединяющие компьютеры различных классов Б) сети с выделенным сервером В) сети, в которых работу одного компьютера дублирует второй такой же Г) сети, в которых пропускная способность зависит от среды передачи 136. Компьютерные сети не решают задачи А)совместного использования аппаратных и программных ресурсов Б) обмена информацией В) повышения надежности при управлении ответственным процессом в режиме реального времени Г) обеспечения сохранности передаваемой информации 137. Выберите верное утверждение А) пакет- часть сообщения Б) сообщение – часть пакета В) пакет – часть кадра Г) сообщение – часть кадра 138. Набор правил и требований по форматам и семантике передаваемых данных в компьютерной сети называется А)техническим условием Б) стандартом В) политикой Г) протоколом 139. Топология компьютерной сети–это А)усредненная геометрическая схема соединений узлов сети Б) набор программно-аппаратных средств и стандартных протоколов В) кабельная структура Г) способы организации взаимодействия устройств сети 140. Сетевая технология – это А)согласованный набор стандартных протоколов и методов доступа к среде передачи данных, достаточный для построения локальной вычислительной сети Б) метод доступа к среде передачи данных В) топология компьютерной сети Г) согласованный набор стандартных протоколов и реализующих их программно-аппаратных средств, достаточный для построения локальной вычислительной сети 141. Модем служит для А)подключения компьютера к сети Интернет Б) преобразования аналогового сигнала в цифровой В) связи компьютера с другими компьютерами сети Г) выполнения фрагментации пакетов 142. Протокол IP обеспечивает А)доставку информации от компьютера-отправителя к компьютеру-получателю Б) разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения В) соединение компьютеров в сети Г) идентификацию узлов в сети 143. Физическим адресом компьютера называют А)IP-адрес Б) доменный адрес В) MAC-адрес Г) URL. 144. Браузер это А)программа для подключения компьютера к Интернет Б) программа для просмотра Web-страниц В) программа для поиска информации в сети Г) программа для взаимодействия компьютера и модема 145.Одноранговые сети – это А) сети, объединяющие компьютеры одного класса Б) сети, в которых пропускная способность не зависит от среды передачи В) сети, в которых все компьютеры равноправны Г) сети, имеющие однородную среду передачи 146. Что не относится к требованиям, предъявляемым к компьютерной сети, А) информирование всех устройств сети об изменении состава сети Б) выполнение разнообразных функций по передаче данных В) информирование всех устройств сети об интенсивности трафика Г) подключение большого набора стандартных и специальных устройств 147. Выберите верное утверждение А)кадры оформляются в виде пакетов Б) пакеты оформляются в виде кадров В) сообщения оформляются в виде кадров Г) кадры оформляются в виде сообщений 148. Совокупность данных, циркулирующих в физической среде передачи данных компьютерной сети, называется А)скоростью Б) интенсивностью В) трафиком Г) пропускной способностью 149. Основными топологиями являются А)шинная, кольцевая, звездообразная, петлевая Б) линейная, звездчатая, подчиненная, однородная В) кольцевая, линейная, иерархическая, лучевая Г) шинная, звездообразная, кольцевая, лучевая 150. Возникновение коллизий характерно для А)маркерной шины Б) случайного метода доступа В) приоритетного метода доступа Г) маркерного кольца 151. Выберите неверное утверждение А)коммутаторы передают пакеты только целевому устройству Б) маршрутизаторы обеспечивают передачу данных только в нужные порты В) модем служит для подключения компьютера к сети Интернет Г) компьютер подключается к сети с помощью сетевого адаптера 152. Протокол TCP обеспечивает А)доставку информации от компьютера-отправителя к компьютеру-получателю Б) разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения В) соединение компьютеров в сети Г) идентификацию узлов в сети 153. IP-адрес это А)уникальный сетевой адрес узла в компьютерной сети Б) адрес любого файла в глобальной сети В) физический адрес компьютера Г) доменное имя узла в компьютерной сети 154. Основой существования логического пространства WWW является А)гипертекстовая связь между документами в Интернет Б) взаимодействие серверного оборудования и программного обеспечения с клиентским оборудованием и программным обеспечением в сети В)наличие IP-адреса у каждого компьютера в сети Г)наличие доменного адреса у каждого компьютера в сети 155.МОДЕМ- это устройство? А) для хранения информации Б) для обработки информации в данный момент времени Download 0.5 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling