Если возникли сложности с подготовкой студенческой работы, то можно доверить её выполнение специалистами нашей компании. Мы гарантируем исполнить заказ во время и без ошибок!
Итоговое тестирование по теме перехват базы данных, антивирус. В тесте охватываются вопросы тесно связанные с разделами безопасность, база данных, устройство. Здание предназначено для выявления усвоенных знаний у студентам по учебным дисциплине информатика. Всего в тесте 14 вопросов, на которые требуется дать правильный ответ.
Специалисты нашей компании, уже отметили верные ответы, поэтому с подготовкой к предстоящему зачету у вас не должно возникнуть проблем. Если же у вас остались какие-то вопросы, то вы можете написать нам в чат или позвонить на горячую линию. Консультация проводиться бесплатно.
Тестовый вопрос: Спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей:
Выберите правильный ответ:
Поговорим про встроенный антивирус в Windows 10
[неверно] черный пиар;
[ верно ] фишинг;
[неверно] нигерийские письма;
[неверно] источник слухов;
[неверно] пустые письма.
Тестовый вопрос: Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы:
Выберите правильный ответ:
[ верно ] детектор;
Тестовый вопрос: Антивирус не только находит зараженные вирусами файлы, но и «лечит» их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние:
Выберите правильный ответ:
[ верно ] доктор;
Тестовый вопрос: Антивирус запоминает исходное состояние программ, каталогов и системных областей диска когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным:
Выберите правильный ответ:
[ верно ] ревизор;
Тестовый вопрос: . Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:
Выберите правильный ответ:
[ верно ] сторож.
Тестовый вопрос: Активный перехват информации это перехват, который:
Выберите правильный ответ:
[неверно] заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;
[неверно] основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;
[неверно] неправомерно использует технологические отходы информационного процесса;
[неверно] осуществляется путем использования оптической техники;
[ верно ] осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.
Тестовый вопрос: Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется:
Выберите правильный ответ:
Windows 10 и антивирусы
[неверно] активный перехват;
[неверно] пассивный перехват;
[ верно ] аудиоперехват;
[неверно] просмотр мусора.
Тестовый вопрос: Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется:
Выберите правильный ответ:
[неверно] активный перехват;
[ верно ] пассивный перехват;
[неверно] 5.просмотр мусора.
Тестовый вопрос: . Перехват, который осуществляется путем использования оптической техники называется:
Выберите правильный ответ:
[неверно] активный перехват;
[неверно] пассивный перехват;
[ верно ] видеоперехват;
[неверно] просмотр мусора.
Тестовый вопрос: К внутренним нарушителям информационной безопасности относится:
Выберите правильный ответ:
[неверно] пользователи системы;
[неверно] любые лица, находящиеся внутри контролируемой территории;
[неверно] представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации.
[неверно] персонал, обслуживающий технические средства.
[неверно] сотрудники отделов разработки и сопровождения ПО;
[ верно ] технический персонал, обслуживающий здание
Тестовый вопрос: В таблицу базы данных СКЛАД, содержащую 5 столбцов информации о товаре (наименование, поставщик, количество, дата окончания срока хранения, цена), внесена информация о 25 видах товара. Количество записей в таблице равно …
Выберите правильный ответ:
[ верно ] 25
Тестовый вопрос: В СУБД MS Access не существует запрос на _________ данных.
Выберите правильный ответ:
[ верно ] создание
Тестовый вопрос: Реляционная база данных задана тремя таблицами. Поля Код спортсмена, Код дистанции, Дата соревнования, Время, Телефон соответственно должны иметь типы …
Выберите правильный ответ:
[ верно ] числовой (целое), текстовый, дата/время, числовой (с плавающей точкой), текстовый
[неверно] числовой (целое), текстовый, дата/время, числовой (с плавающей точкой), числовой (с плавающей точкой)
[неверно] числовой (целое), текстовый, дата, время, текстовый
[неверно] числовой (целое), текстовый, дата/время, дата/время, текстовый
Тестовый вопрос: Реляционная база данных задана тремя таблицами. Связи между таблицами могут быть установлены следующим образом: …
Выберите правильный ответ:
[ верно ] таблицы 1 и 2 связаны через поля Код дистанции, таблицы 1 и 3 связаны через поля Код спортсмена
[неверно] таблицы 1 и 2 связаны через поля Время и Рекорд, таблицы 1 и 3 связаны через поля Код спортсмена
[неверно] таблицы 1 и 2 связаны через поля Код дистанции, таблицы 1 и 3 связаны через поля Код спортсмена и Фамилия
[неверно] таблицы 1 и 2 связаны через поля Код дистанции, таблицы 1 и 3 связаны через поля Код спортсмена, таблицы 2 и 3 связаны через поля Код спортсмена и Код дистанции
⚑ Успей сделать заказ со скидкой!
Если в течении 5 минут, вы оформите заявку на сайте, то получите гарантированную скидку. По истечению времени, кнопка исчезнет, поэтому поторопитесь!
Источник: xn--d1aca5absbidce4b.xn--p1ai
Антивирус который запоминает исходное состояние программ каталогов и системных областей диска
Антивирус запоминает исходное состояние программ, каталогов и системных областей диска когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным:
- 1. детектор;
- 2. доктор;
- 3. сканер;
- 4. ревизор;
- 5. сторож.
Тест с ответами информатике — для экзамена часть 09
Вопрос: Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?
[-] Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски
[-] Когда риски не могут быть приняты во внимание по политическим соображениям
[-] Когда необходимые защитные меры слишком сложны
[+] Когда стоимость контрмер превышает ценность актива и потенциальные потери
Вопрос: Что такое политики безопасности?
[-] Пошаговые инструкции по выполнению задач безопасности
[-] Общие руководящие требования по достижению определенного уровня безопасности
[+] Широкие, высокоуровневые заявления руководства
[-] Детализированные документы по обработке инцидентов безопасности
Вопрос: Какая из приведенных техник является самой важной при выборе конкретных защитных мер?
[-] Анализ рисков
[+] Анализ затрат / выгоды
[-] Результаты ALE
[-] Выявление уязвимостей и угроз, являющихся причиной риска
Вопрос: Что лучше всего описывает цель расчета ALE?
[-] Количественно оценить уровень безопасности среды
[-] Оценить возможные потери для каждой контрмеры
[-] Количественно оценить затраты / выгоды
[+] Оценить потенциальные потери от угрозы в год
Вопрос: Тактическое планирование – это:
[+] Среднесрочное планирование
[-] Долгосрочное планирование
[-] Ежедневное планирование
[-] Планирование на 6 месяцев
Вопрос: Что является определением воздействия (exposure) на безопасность?
[+] Нечто, приводящее к ущербу от угрозы
[-] Любая потенциальная опасность для информации или систем
[-] Любой недостаток или отсутствие информационной безопасности
[-] Потенциальные потери от угрозы
Вопрос: Эффективная программа безопасности требует сбалансированного применения:
[+] Технических и нетехнических методов
[-] Контрмер и защитных механизмов
[-] Физической безопасности и технических средств защиты
[-] Процедур безопасности и шифрования
Вопрос: Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:
[-] Внедрение управления механизмами безопасности
[-] Классификацию данных после внедрения механизмов безопасности
[+] Уровень доверия, обеспечиваемый механизмом безопасности
[-] Соотношение затрат / выгод
Вопрос: Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для коммерческой и военной организации?
[-] Только военные имеют настоящую безопасность
[+] Коммерческая компания обычно больше заботится о целостности и доступности данных, а военные – о конфиденциальности
[-] Военным требуется больший уровень безопасности, т.к. их риски существенно выше
[-] Коммерческая компания обычно больше заботится о доступности и конфиденциальности данных, а военные – о целостности
Вопрос: Как рассчитать остаточный риск?
[-] Угрозы х Риски х Ценность актива
[-] (Угрозы х Ценность актива х Уязвимости) х Риски
[-] SLE x Частоту = ALE
[+] (Угрозы х Уязвимости х Ценность актива) x Недостаток контроля
Вопрос: Что из перечисленного не является целью проведения анализа рисков?
[+] Делегирование полномочий
[-] Количественная оценка воздействия потенциальных угроз
[-] Выявление рисков
[-] Определение баланса между воздействием риска и стоимостью необходимых контрмер
Вопрос: Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности?
[-] Поддержка
[+] Выполнение анализа рисков
[-] Определение цели и границ
[-] Делегирование полномочий
Вопрос: Почему при проведении анализа информационных рисков следует привлекать к этому специалистов из различных подразделений компании?
[-] Чтобы убедиться, что проводится справедливая оценка
[-] Это не требуется. Для анализа рисков следует привлекать небольшую группу специалистов, не являющихся сотрудниками компании, что позволит обеспечить беспристрастный и качественный анализ
[+] Поскольку люди в различных подразделениях лучше понимают риски в своих подразделениях и смогут предоставить максимально полную и достоверную информацию для анализа
[-] Поскольку люди в различных подразделениях сами являются одной из причин рисков, они должны быть ответственны за их оценку
Вопрос: Что является наилучшим описанием количественного анализа рисков?
[-] Анализ, основанный на сценариях, предназначенный для выявления различных угроз безопасности
[-] Метод, используемый для точной оценки потенциальных потерь, вероятности потерь и рисков
[+] Метод, сопоставляющий денежное значение с каждым компонентом оценки рисков
[-] Метод, основанный на суждениях и интуиции
Вопрос: Почему количественный анализ рисков в чистом виде не достижим?
[-] Он достижим и используется
[-] Он присваивает уровни критичности. Их сложно перевести в денежный вид.
[-] Это связано с точностью количественных элементов
[+] Количественные измерения должны применяться к качественным элементам
Вопрос: Если используются автоматизированные инструменты для анализа рисков, почему все равно требуется так много времени для проведения анализа?
[+] Много информации нужно собрать и ввести в программу
[-] Руководство должно одобрить создание группы
[-] Анализ рисков не может быть автоматизирован, что связано с самой природой оценки
[-] Множество людей должно одобрить данные
Вопрос: Какой из следующих законодательных терминов относится к компании или человеку, выполняющему необходимые действия, и используется для определения обязательств?
[-] Стандарты
[-] Должный процесс (Due process)
[+] Должная забота (Due care)
[-] Снижение обязательств
Вопрос: Что такое CobiT и как он относится к разработке систем информационной безопасности и программ безопасности?
[-] Список стандартов, процедур и политик для разработки программы безопасности
[-] Текущая версия ISO 17799
[-] Структура, которая была разработана для снижения внутреннего мошенничества в компаниях
[+] Открытый стандарт, определяющий цели контроля
Вопрос: Из каких четырех доменов состоит CobiT?
[+] Планирование и Организация, Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
[-] Планирование и Организация, Поддержка и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
[-] Планирование и Организация, Приобретение и Внедрение, Сопровождение и Покупка, Мониторинг и Оценка
[-] Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
Вопрос: Что представляет собой стандарт ISO/IEC 27799?
[+] Стандарт по защите персональных данных о здоровье
[-] Новая версия BS 17799
[-] Определения для новой серии ISO 27000
[-] Новая версия NIST 800-60
Вопрос: CobiT был разработан на основе структуры COSO. Что является основными целями и задачами COSO?
[-] COSO – это подход к управлению рисками, который относится к контрольным объектам и бизнес-процессам
[+] COSO относится к стратегическому уровню, тогда как CobiT больше направлен на операционный уровень
[-] COSO учитывает корпоративную культуру и разработку политик
[-] COSO – это система отказоустойчивости
Вопрос: OCTAVE, NIST 800-30 и AS/NZS 4360 являются различными подходами к реализации управления рисками в компаниях. В чем заключаются различия между этими методами?
[-] NIST и OCTAVE являются корпоративными
[+] NIST и OCTAVE ориентирован на ИТ
[-] AS/NZS ориентирован на ИТ
[-] NIST и AS/NZS являются корпоративными
Вопрос: Какой из следующих методов анализа рисков пытается определить, где вероятнее всего произойдет сбой?
[-] Анализ связующего дерева
[-] AS/NZS
[-] NIST
[+] Анализ сбоев и дефектов
Вопрос: Что было разработано, чтобы помочь странам и их правительствам построить законодательство по защите персональных данных похожим образом?
[-] Безопасная OECD
[-] ISOIEC
[+] OECD
[-] CPTED
Вопрос: Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод:
[-] гаммирования;
[-] подстановки;
[-] кодирования;
[+] перестановки;
[-] аналитических преобразований.
[+] Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод:
[-] гаммирования;
Вопрос: подстановки;
[-] кодирования;
[-] перестановки;
[-] аналитических преобразований.
Вопрос: Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод:
[+] гаммирования;
[-] подстановки;
[-] кодирования;
[-] перестановки;
[-] аналитических преобразований.
Вопрос: Защита информации от утечки это деятельность по предотвращению:
[-] получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;
[-] воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;
[-] воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;
[+] неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;
[-] несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.
Вопрос: Естественные угрозы безопасности информации вызваны:
[-] деятельностью человека;
[-] ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;
[+] воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;
[-] корыстными устремлениями злоумышленников;
[-] ошибками при действиях персонала.
Вопрос: 38 Икусственные угрозы безопасности информации вызваны:
[+] деятельностью человека;
[-] ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;
[-] воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;
[-] корыстными устремлениями злоумышленников;
[-] ошибками при действиях персонала.
Вопрос: 39 К основным непреднамеренным искусственным угрозам АСОИ относится:
[-] физическое разрушение системы путем взрыва, поджога и т.п.;
[-] перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;
[-] изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;
[-] чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
[+] неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы.
Вопрос: К посторонним лицам нарушителям информационной безопасности относится:
[-] представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;
[-] персонал, обслуживающий технические средства;
[-] технический персонал, обслуживающий здание;
[-] пользователи;
[-] сотрудники службы безопасности.
[+] представители конкурирующих организаций.
[-] лица, нарушившие пропускной режим;
Вопрос: Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п:
[+] черный пиар;
[-] фишинг;
[-] нигерийские письма;
[-] источник слухов;
[-] пустые письма.
Вопрос: Спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей:
[-] черный пиар;
[+] фишинг;
[-] нигерийские письма;
[-] источник слухов;
[-] пустые письма.
Вопрос: Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы:
[+] детектор;
[-] доктор;
[-] сканер;
[-] ревизор;
[-] сторож.
Вопрос: Антивирус не только находит зараженные вирусами файлы, но и «лечит» их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние:
[-] детектор;
[+] доктор;
[-] сканер;
[-] ревизор;
[-] сторож.
Вопрос: Антивирус запоминает исходное состояние программ, каталогов и системных областей диска когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным:
[-] детектор;
[-] доктор;
[-] сканер;
[+] ревизор;
[-] сторож.
Вопрос: . Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:
[-] детектор;
[-] доктор;
[-] сканер;
[-] ревизор;
[+] сторож.
Вопрос: Активный перехват информации это перехват, который:
[-] заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;
[-] основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;
[-] неправомерно использует технологические отходы информационного процесса;
[-] осуществляется путем использования оптической техники;
[+] осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.
Вопрос: Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется:
[-] активный перехват;
[-] пассивный перехват;
[+] аудиоперехват;
[-] видеоперехват;
[-] просмотр мусора.
Вопрос: Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется:
[-] активный перехват;
[+] пассивный перехват;
[-] аудиоперехват;
[-] видеоперехват;
[-] 5.просмотр мусора.
Вопрос: . Перехват, который осуществляется путем использования оптической техники называется:
[-] активный перехват;
[-] пассивный перехват;
[-] аудиоперехват;
[+] видеоперехват;
[-] просмотр мусора.
Вопрос: К внутренним нарушителям информационной безопасности относится:
[-] клиенты;
[-] пользователи системы;
[-] посетители;
[-] любые лица, находящиеся внутри контролируемой территории;
[-] представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации.
[-] персонал, обслуживающий технические средства.
[-] сотрудники отделов разработки и сопровождения ПО;
[+] технический персонал, обслуживающий здание
- Тест Выдающиеся личности англо-говорящих стран. Английский для бухгалтеров
- “Белая гвардия” М. Булгаков — тест с ответами
- Табличные модели — тест с ответами
- Тест. Социальное партнерство
- Биосинтез — тест с ответами
Источник: info-stadiya.ru