Инфоурок Другое ТестыСрез знаний по дисциплине "Эксплуатация подсистем безопасности АС"

Срез знаний по дисциплине "Эксплуатация подсистем безопасности АС"

Скачать материал

 

 

УТВЕРЖДАЮ

Заместитель  директора по УМР

                                  Е.А. Тупчиева

 

_____   ____________  2014г.

 
Рассмотрен

цикловой комиссией

специальных дисциплин ИНС и ИНБ

Протокол № _____ от _____ 2014г.

Председатель

___________        Е.А. Пахомова

 

 

 

СРЕЗ  ЗНАНИЙ

 

 по дисциплине   Эксплуатация подсистем безопасности автоматизированных систем

                                                            (шифр, название)

специальность:   090305

                                             (шифр, название)

группа (группы):   469-Д9-3ИНБ,  474-КД9-3ИНБ

 

 

Преподаватель (преподаватели):     Новикова Н.В.                                                 

 

 

 

 

 

 

Краснодар

2014г.

 

 

 

Анализ результатов

 

по дисциплине (МДК)____________________________

группа_________________________

 

Всего студентов  в группе

Присутствовало

студентов

Количество

Успеваемость %

 

Качество %

 

«5»

 

«4»

 

«3»

 

«2»

 

 

 

 

 

 

 

 

 

 

Преподаватель _______________   ФИО

                                                    (подпись)

Дата     ______________

 

 

 

 

 

 

 

 

 

Срез знаний по дисциплине

«Эксплуатация подсистем безопасности автоматизированных систем»

3 курс,  специальность  090305 (ИНБ).  Вариант № ___

№1. Выберите 2 истинных варианта ответов

1)     -Почтовый червь активируется в тот момент, когда к вам поступает электронная почта

2)     -Если компьютер не подключен к сети Интернет, в него не проникнут вирусы

3)     -Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls

4)     -Чтобы защитить компьютер недостаточно только установить антивирусную программу

5)     -На Web-страницах могут находиться сетевые черви

№2. К биометрической системе защиты относятся (выберите 2 варианта ответа):

1)     -Защита паролем

2)     -Физическая защита данных

3)     -Антивирусная защита

4)     -Идентификация по радужной оболочке глаз

5)     -Идентификация по отпечаткам пальцев

№3.Укажите порядок действий при наличии признаков заражения компьютера: 1 Сохранить результаты работы на внешнем носителе,  2 Запустить антивирусную программу,  3 Отключиться от глобальной или локальной сети

1)     -   Порядок 2 3 1

2)     -   Порядок 1 2 3

3)     -   Порядок 3 1 2

4)     -   Порядок 2 1 3

№4.Криптография- это наука, изучающая вопросы

1)     -обеспечения секретности передаваемых сообщений с использованием различных методов

2)     -техники безопасности при работе с компьютером

3)     -шифрования информации

4)     -организации защиты информации физическими методами

5)     -защиты информации от вирусов

№5. Информация разделяется на открытую информацию и информацию с ограниченным доступом по

1)     -режиму доступа к информации

2)     -способу защиты информации

3)     -способу хранения информации

4)     -способу обработки информации

№6.Одним из методов защиты информации от уничтожения или повреждения является

1)     -сжатие информации с помощью программ-архиваторов

2)     -дефрагментация дисков, на которых хранится информация

3)     -ограничение доступа к информации с помощью парольной защиты

4)     -криптографическое шифрование информации

№7.Вирусы подразделяются на неопасные, опасные и очень опасные по (выберите 3 варианта ответа)

1)     -особенностям используемого алгоритма

2)     -способу активации вируса

3)     -деструктивным возможностям вируса

4)     -среде обитания вируса

№8. В чем заключается основная цель атак типа «отказ в обслуживании» (DoS-атак)?

1)     -сканирование данных на целевом сервере

2)     -получение всех адресов в адресной книге на сервере

3)     -устранение способности целевого сервера обрабатывать дополнительные запросы

4)     -упрощение доступа к внешним сетям

№9.Было замечено, что компьютеры сотрудников, использующих съемные флэш-накопители, заражаются вирусами и другим вредоносным ПО. Какие два действия могут предотвратить эту проблему в будущем? (выберите два варианта.)

1)     -Исправление, удаление или отправка в карантин зараженных файлов.

2)     -Установка антивирусного ПО для сканирования съемных носителей при доступе к данным.

3)     -Отключение функции автозапуска в операционной системе.

4)     -Настройка межсетевого экрана Windows для блокирования портов, используемых вирусами.

№10.Какие три вопроса следует задать организациям, занимающимся разработкой политики безопасности? (Выберите три варианта).

1)     -Какое страховое покрытие требуется?

2)     -Каковы возможные угрозы ресурсам организации?

3)     -Когда требуется защищать ресурсы?

4)     -Что следует делать в случае нарушения безопасности?

5)     -Каким образом будет выполняться расширение в будущем?

6)     -Какие ресурсы требуют защиты?

 

 

ПРИМЕЧАНИЕ:  Ответы занесите в таблицу.

Вариант №

задания

 

Ответ

1

 

2

 

3

 

4

 

5

 

6

 

7

 

8

 

9

 

10

 

 

 

 

 

 

 

 

 

 

 

Срез знаний по дисциплине

«Эксплуатация подсистем безопасности автоматизированных систем»

3 курс,  специальность  090305 (ИНБ).  Вариант № ___

№1. Какие две меры безопасности защитят рабочее место от атак типа социотехники? (Выберите два варианта.)

1)     -обеспечение того, чтобы при каждом использовании карточки доступа доступ предоставлялся только одному пользователю

2)     -регистрирование и сопровождение посетителей на территории компании

3)     -регулярное обновление всех компонентов операционной системы и антивирусного ПО

4)     -шифрование всех конфиденциальных данных, которые хранятся на серверах

5)     -выполнение ежедневного резервного копирования данных

№2.Антивирусная программа, которая обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях информации – это

1)     -программа – ревизор

2)     -программа – фильтр

3)     -программа – доктор

4)     -программа – полифаг

5)     -программа – детектор

№3.Нужно утилизировать жесткий диск емкостью 2,5 Тбайт, содержащий конфиденциальную финансовую информацию. Какова рекомендуемая процедура для выполнения этой задачи?

1)     -Погрузить диск в слабый раствор питьевой соды.

2)     -Использовать функцию стирания данных.

3)     -Разбить пластины диска молотком.

4)     -Просверлить жесткий диск.

№4.Какие две характеристики описывают программу-червь? (Выберите два варианта.)

1)     -является саморазмножающейся

2)     -переходит на новые компьютеры без какого-либо вмешательства или знания пользователя

3)     -выполняется при запуске ПО на компьютере

4)     -находится в неактивном состоянии, пока не понадобится злоумышленнику

5)     -заражает компьютеры, прикрепляясь к программному коду

№5.Как называются шаблоны программного кода вирусов?

1)     -зеркала

2)     -условно вредоносное ПО

3)     -таблицы определений вирусов

4)     -сигнатуры

№6.Непреднамеренной угрозой безопасности информации является…

1)     -повреждение кабеля, по которому идет передача, в связи с погодными условиями

2)     -кража

3)     -умышленная порча носителей информации

4)     -несанкционированное копирование конфиденциальной информации

№7.Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы, называется

1)     -Загрузочный вирус

2)     -Макровирус

3)     -Троян

4)     -Сетевой червь

5)     -Файловый вирус

№8.Сведения, которые находятся во владении, пользовании или распоряжении отдельных физических или юридических лиц и распространяются по их желанию соответственно с предусмотренными ими условиями – это

1)     -тайная информация

2)     -конфиденциальная информация

3)     -открытая информация

№9.Одним из методов защиты информации от утечки и несанкционированного использования является

1)     -криптографическое шифрование информации

2)     -постоянное использование антивирусных программ

3)     -дефрагментация дисков, на которых хранится информация

4)     -сжатие информации с помощью программ-архиваторов

№10. Вирусы подразделяются на резидентные и нерезидентные по

1)     -способу активации вируса

2)     -среде обитания вируса

3)     -деструктивным возможностям вируса

4)     -особенностям используемого алгоритма

 

 

ПРИМЕЧАНИЕ:  Ответы занесите в таблицу.

Вариант №

задания

 

Ответ

1

 

2

 

3

 

4

 

5

 

6

 

7

 

8

 

9

 

10

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Срез знаний по дисциплине

«Эксплуатация подсистем безопасности автоматизированных систем»

3 курс,  специальность  090305 (ИНБ).  Вариант № ___

№1. Заражают загрузочный сектор винчестера или дискеты и загружаются каждый раз при начальной загрузке операционной системы

1)     -загрузочные вирусы

2)     -файловые вирусы

3)     -сетевые вирусы

4)     -программные вирусы

№2.Одним из методов защиты информации от утечки и несанкционированного использования является

1)     -сжатие информации с помощью программ-архиваторов

2)     -дефрагментация дисков, на которых хранится информация

3)     -ограничение доступа к информации с помощью парольной защиты

4)     -постоянное использование антивирусных программ

№3.Резидентная антивирусная программа, которая контролирует опасные действия, характерные для вирусных программ, и запрашивает подтверждение на их выполнение – это

1)     -программа – доктор

2)     -программа – детектор

3)     -программа – ревизор

4)     -программа – полифаг

5)     -программа – фильтр

№4.Какой тип угрозы безопасности заключается в использовании сообщений электронной почты от законного отправителя с целью пригласить получателя этого сообщения посетить веб-сайт, для чего придется ввести конфиденциальную информацию?

1)     -фишинг

2)     -червь

3)     -рекламное ПО

4)     -вирус-невидимка

№5.Какое действие поможет инженеру определить, вызвана ли атака типа «отказ в обслуживании» вредоносным ПО на узле?

1)     -Войти в узел от имени другого пользователя.

2)     -Отключить узел от сети.

3)     -Установить лжеантивирусное ПО на узле.

№6. Разработка и выполнение правил хранения и использования документов и носителей информации, определение правил доступа к информации - это меры защиты информации

1)     -организационные

2)     -физические

3)     -программные

4)     -аппаратные

№7. Вирусы подразделяются на невидимки, стелс-вирусы, мутанты и т.д. по

1)     -деструктивным возможностям вируса

2)     -способу активации вируса

3)     -особенностям используемого алгоритма

4)     -среде обитания вируса

№8.Антивирусная программа Doctor Web – это

1)     -программа – доктор

2)     -программа – детектор

3)     -программа – ревизор

4)     -программа – фильтр

5)     -программа – полифаг

№9.Информация, которая содержит сведения, составляющие государственную и другую предусмотренную законом тайну, разглашение которой наносит ущерб личности, обществу и государству – это

1)     -тайная информация

2)     -открытая информация

3)     -конфиденциальная информация

№10.К вредоносным программам относятся (выберите 3 варианта ответа):

1)     -Потенциально опасные программы

2)     -Вирусы, черви, трояны

3)     -Шпионские и рекламные программы

4)     -Вирусы, программы-шутки, антивирусное программное обеспечение

5)     -Межсетевой экран, брандмауэр

 

 

ПРИМЕЧАНИЕ: Ответы занесите в таблицу.

Вариант №

задания

 

Ответ

1

 

2

 

3

 

4

 

5

 

6

 

7

 

8

 

9

 

10

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Срез знаний по дисциплине

«Эксплуатация подсистем безопасности автоматизированных систем»

3 курс,  специальность  090305 (ИНБ).  Вариант № ___

№1. Вредоносные программы - это

1)     -шпионские программы

2)     -программы, наносящие вред данным и программам, находящимся на компьютере

3)     -антивирусные программы

4)     -программы, наносящие вред пользователю, работающему на зараженном компьютере

5)     -троянские утилиты и сетевые черви

№2. Отметьте составные части современного антивируса (выберите 3 варианта ответа):

1)     -Модем

2)     -Принтер

3)     -Сканер

4)     -Межсетевой экран

5)     -Монитор

№3.Сетевые черви это

1)     -Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты

2)     -Вирусы, которые проникнув на компьютер, блокируют работу сети

3)     -Вирусы, которые внедряются в документы под видом макросов

4)     -Хакерские утилиты, управляющие удаленным доступом компьютера

5)     -Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

№4. Руткит - это...

1)     -вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю

2)     -разновидность межсетевого экрана

3)     -программа, использующая для распространения Рунет

4)     -вредоносная программа, маскирующаяся под макрокоманду

5)     -программа для скрытого взятия под контроль взломанной системы

№5. Преднамеренной угрозой безопасности информации является

1)     -несанкционированное копирование конфиденциальной информации

2)     -наводнение

3)     -повреждение кабеля, по которому идет передача, в связи с погодными условиями

4)     -ошибка администратора

№6.Вирус, поражающий документы называется

1)     -Троян

2)     -Файловый вирус

3)     -Макровирус

4)     -Загрузочный вирус

5)     -Сетевой червь

№7. Протоколирование действий пользователей позволяет

1)     -решать вопросы управления доступом

2)     -реконструировать ход событий при реализации угрозы безопасности информации

3)     -обеспечивать конфиденциальность информации

4)     -восстанавливать утерянную информацию

№8. Организация контрольно-пропускных пунктов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения, относятся к мерам защиты информации

1)     -программным

2)     -аппаратным

3)     -физическим

4)     -организационным

№9.Пользователь принимает телефонный звонок от лица, которое называется сотрудником компании по предоставлению ИТ-услуг и просит пользователя подтвердить свои имя пользователя и пароль для проведения аудита. Какую угрозу безопасности представляет собой этот телефонный звонок?

1)     -анонимное использование кейлоггеров

2)     -спам

3)     -распределенный отказ в обслуживании (DDoS)

4)     -социотехника

№10.Инженер занят устранением проблемы с безопасностью компьютера, который подвергся опасности  из-за ненадежного пароля пользователя. Какое действие следует предпринять инженеру в качестве профилактической меры против возникновения этого типа атаки в будущем?

1)     -Проверить наличие новейших исправлений и обновлений ОС компьютера.

2)     -Проверить физическую безопасность всех офисов.

3)     -Убедиться в соблюдении политики безопасности.

4)     -Просканировать компьютер с помощью защитного ПО.

 

 

ПРИМЕЧАНИЕ:  Ответы занесите в таблицу.

Вариант №

задания

 

Ответ

1

 

2

 

3

 

4

 

5

 

6

 

7

 

8

 

9

 

10

 

 

 

 

 

 

 

 

 

 

 

 

 

Ответы к срезу по дисциплине  

«Эксплуатация подсистем безопасности автоматизированных систем» , 3 курс

 

В1,5,9,13,17,21,25,29

B2,6,10,14,18,22,26,30

В3,7.11,15,19,23,27,

В4,8,12,16,20,24,28,

№1

4,5

1,2

1

2

№2

4,5

1

3

3,4,5

№3

1

3

3

5

№4

1

1,2

1

5

№5

1

4

2

1

№6

3

1

1

3

№7

1,2,4

1

3

2

№8

3

2

5

3

№9

2,3

1

1

4

№10

2,4,6

2

1,2,3

3

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Срез знаний по дисциплине "Эксплуатация подсистем безопасности АС""

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Педагог-организатор

Получите профессию

Менеджер по туризму

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 669 186 материалов в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 11.12.2016 1288
    • DOCX 139.5 кбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Новикова Надежда Владимировна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Новикова Надежда Владимировна
    Новикова Надежда Владимировна
    • На сайте: 9 лет и 3 месяца
    • Подписчики: 0
    • Всего просмотров: 372106
    • Всего материалов: 141

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Менеджер по туризму

Менеджер по туризму

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Руководство электронной службой архивов, библиотек и информационно-библиотечных центров

Начальник отдела (заведующий отделом) архива

600 ч.

9840 руб. 5600 руб.
Подать заявку О курсе
  • Этот курс уже прошли 25 человек

Курс профессиональной переподготовки

Организация деятельности библиотекаря в профессиональном образовании

Библиотекарь

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 287 человек из 66 регионов
  • Этот курс уже прошли 851 человек

Курс профессиональной переподготовки

Библиотечно-библиографические и информационные знания в педагогическом процессе

Педагог-библиотекарь

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 499 человек из 71 региона
  • Этот курс уже прошли 2 332 человека

Мини-курс

Методики воспитания и развитие в СПО

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Этот курс уже прошли 12 человек

Мини-курс

Здоровые взаимоотношения: адаптация и развитие ребенка через привязанность и игрушки

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 88 человек из 38 регионов
  • Этот курс уже прошли 61 человек

Мини-курс

Специальная реабилитация: помощь детям с особыми потребностями

4 ч.

780 руб. 390 руб.
Подать заявку О курсе