УТВЕРЖДАЮ
Заместитель
директора по УМР
Е.А. Тупчиева
_____
____________ 2014г.
|
|
Рассмотрен
цикловой комиссией
специальных дисциплин
ИНС и ИНБ
Протокол № _____ от _____ 2014г.
Председатель
___________ Е.А. Пахомова
СРЕЗ
ЗНАНИЙ
по дисциплине Эксплуатация
подсистем безопасности автоматизированных систем
(шифр, название)
специальность: 090305
(шифр, название)
группа (группы):
469-Д9-3ИНБ, 474-КД9-3ИНБ
Преподаватель
(преподаватели): Новикова Н.В.
Краснодар
2014г.
Анализ
результатов
по
дисциплине (МДК)____________________________
группа_________________________
Всего
студентов в группе
|
Присутствовало
студентов
|
Количество
|
Успеваемость
%
|
Качество
%
|
«5»
|
«4»
|
«3»
|
«2»
|
|
|
|
|
|
|
|
|
Преподаватель
_______________ ФИО
(подпись)
Дата
______________
Срез
знаний
по дисциплине
«Эксплуатация
подсистем безопасности автоматизированных систем»
3
курс, специальность 090305 (ИНБ). Вариант
№ ___
№1.
Выберите 2 истинных варианта ответов
1) -Почтовый
червь активируется в тот момент, когда к вам поступает электронная почта
2) -Если
компьютер не подключен к сети Интернет, в него не проникнут вирусы
3) -Файловые
вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls
4) -Чтобы
защитить компьютер недостаточно только установить антивирусную программу
5) -На
Web-страницах могут находиться сетевые черви
№2.
К биометрической системе защиты относятся (выберите 2 варианта ответа):
1) -Защита
паролем
2) -Физическая
защита данных
3) -Антивирусная
защита
4) -Идентификация
по радужной оболочке глаз
5) -Идентификация
по отпечаткам пальцев
№3.Укажите
порядок действий при наличии признаков заражения компьютера: 1 Сохранить
результаты работы на внешнем носителе, 2 Запустить антивирусную программу, 3
Отключиться от глобальной или локальной сети
1) - Порядок
2 3 1
2) -
Порядок 1 2 3
3) -
Порядок 3 1 2
4) -
Порядок 2 1 3
№4.Криптография-
это наука, изучающая вопросы
1) -обеспечения
секретности передаваемых сообщений с использованием различных методов
2) -техники
безопасности при работе с компьютером
3) -шифрования
информации
4) -организации
защиты информации физическими методами
5) -защиты
информации от вирусов
№5. Информация
разделяется на открытую информацию и информацию с ограниченным доступом по
1) -режиму
доступа к информации
2) -способу
защиты информации
3) -способу
хранения информации
4) -способу
обработки информации
№6.Одним
из методов защиты информации от уничтожения или повреждения является
1) -сжатие
информации с помощью программ-архиваторов
2) -дефрагментация
дисков, на которых хранится информация
3) -ограничение
доступа к информации с помощью парольной защиты
4) -криптографическое
шифрование информации
№7.Вирусы
подразделяются на неопасные, опасные и очень опасные по (выберите 3 варианта
ответа)
1) -особенностям
используемого алгоритма
2) -способу
активации вируса
3) -деструктивным
возможностям вируса
4) -среде
обитания вируса
№8.
В чем заключается основная цель атак типа «отказ в обслуживании» (DoS-атак)?
1) -сканирование
данных на целевом сервере
2) -получение
всех адресов в адресной книге на сервере
3) -устранение
способности целевого сервера обрабатывать дополнительные запросы
4) -упрощение
доступа к внешним сетям
№9.Было
замечено, что компьютеры сотрудников, использующих съемные флэш-накопители,
заражаются вирусами и другим вредоносным ПО. Какие два действия могут
предотвратить эту проблему в будущем? (выберите два варианта.)
1) -Исправление,
удаление или отправка в карантин зараженных файлов.
2) -Установка
антивирусного ПО для сканирования съемных носителей при доступе к данным.
3) -Отключение
функции автозапуска в операционной системе.
4) -Настройка
межсетевого экрана Windows для блокирования портов, используемых вирусами.
№10.Какие
три вопроса следует задать организациям, занимающимся разработкой политики
безопасности? (Выберите три варианта).
1) -Какое
страховое покрытие требуется?
2) -Каковы
возможные угрозы ресурсам организации?
3) -Когда
требуется защищать ресурсы?
4) -Что
следует делать в случае нарушения безопасности?
5) -Каким
образом будет выполняться расширение в будущем?
6) -Какие
ресурсы требуют защиты?
ПРИМЕЧАНИЕ: Ответы
занесите в таблицу.
Вариант
№
|
№
задания
|
Ответ
|
1
|
|
2
|
|
3
|
|
4
|
|
5
|
|
6
|
|
7
|
|
8
|
|
9
|
|
10
|
|
Срез
знаний по дисциплине
«Эксплуатация
подсистем безопасности автоматизированных систем»
3
курс, специальность 090305
(ИНБ). Вариант № ___
№1. Какие
две меры безопасности защитят рабочее место от атак типа социотехники?
(Выберите два варианта.)
1) -обеспечение
того, чтобы при каждом использовании карточки доступа доступ предоставлялся
только одному пользователю
2) -регистрирование
и сопровождение посетителей на территории компании
3) -регулярное
обновление всех компонентов операционной системы и антивирусного ПО
4) -шифрование
всех конфиденциальных данных, которые хранятся на серверах
5) -выполнение
ежедневного резервного копирования данных
№2.Антивирусная
программа, которая обеспечивают поиск и обнаружение вирусов в оперативной
памяти и на внешних носителях информации – это
1) -программа
– ревизор
2) -программа
– фильтр
3) -программа
– доктор
4) -программа
– полифаг
5) -программа
– детектор
№3.Нужно
утилизировать жесткий диск емкостью 2,5 Тбайт, содержащий конфиденциальную
финансовую информацию. Какова рекомендуемая процедура для выполнения этой
задачи?
1) -Погрузить
диск в слабый раствор питьевой соды.
2) -Использовать
функцию стирания данных.
3) -Разбить
пластины диска молотком.
4) -Просверлить
жесткий диск.
№4.Какие
две характеристики описывают программу-червь? (Выберите два варианта.)
1) -является
саморазмножающейся
2) -переходит
на новые компьютеры без какого-либо вмешательства или знания пользователя
3) -выполняется
при запуске ПО на компьютере
4) -находится
в неактивном состоянии, пока не понадобится злоумышленнику
5) -заражает
компьютеры, прикрепляясь к программному коду
№5.Как
называются шаблоны программного кода вирусов?
1) -зеркала
2) -условно
вредоносное ПО
3) -таблицы
определений вирусов
4) -сигнатуры
№6.Непреднамеренной
угрозой безопасности информации является…
1) -повреждение
кабеля, по которому идет передача, в связи с погодными условиями
2) -кража
3) -умышленная
порча носителей информации
4) -несанкционированное
копирование конфиденциальной информации
№7.Вредоносная
программа, которая подменяет собой загрузку некоторых программ при загрузке
системы, называется
1) -Загрузочный
вирус
2) -Макровирус
3) -Троян
4) -Сетевой
червь
5) -Файловый
вирус
№8.Сведения,
которые находятся во владении, пользовании или распоряжении отдельных
физических или юридических лиц и распространяются по их желанию соответственно
с предусмотренными ими условиями – это
1) -тайная
информация
2) -конфиденциальная
информация
3) -открытая
информация
№9.Одним из
методов защиты информации от утечки и несанкционированного использования
является
1) -криптографическое
шифрование информации
2) -постоянное
использование антивирусных программ
3) -дефрагментация
дисков, на которых хранится информация
4) -сжатие
информации с помощью программ-архиваторов
№10.
Вирусы подразделяются на резидентные и нерезидентные по
1) -способу
активации вируса
2) -среде
обитания вируса
3) -деструктивным
возможностям вируса
4) -особенностям
используемого алгоритма
ПРИМЕЧАНИЕ:
Ответы занесите в таблицу.
Вариант
№
|
№
задания
|
Ответ
|
1
|
|
2
|
|
3
|
|
4
|
|
5
|
|
6
|
|
7
|
|
8
|
|
9
|
|
10
|
|
Срез
знаний по дисциплине
«Эксплуатация
подсистем безопасности автоматизированных систем»
3
курс, специальность 090305
(ИНБ). Вариант № ___
№1.
Заражают загрузочный сектор винчестера или дискеты и загружаются каждый раз при
начальной загрузке операционной системы
1) -загрузочные
вирусы
2) -файловые
вирусы
3) -сетевые
вирусы
4) -программные
вирусы
№2.Одним из
методов защиты информации от утечки и несанкционированного использования
является
1) -сжатие
информации с помощью программ-архиваторов
2) -дефрагментация
дисков, на которых хранится информация
3) -ограничение
доступа к информации с помощью парольной защиты
4) -постоянное
использование антивирусных программ
№3.Резидентная
антивирусная программа, которая контролирует опасные действия, характерные для
вирусных программ, и запрашивает подтверждение на их выполнение – это
1) -программа
– доктор
2) -программа
– детектор
3) -программа
– ревизор
4) -программа
– полифаг
5) -программа
– фильтр
№4.Какой
тип угрозы безопасности заключается в использовании сообщений электронной почты
от законного отправителя с целью пригласить получателя этого сообщения посетить
веб-сайт, для чего придется ввести конфиденциальную информацию?
1) -фишинг
2) -червь
3) -рекламное
ПО
4) -вирус-невидимка
№5.Какое
действие поможет инженеру определить, вызвана ли атака типа «отказ в
обслуживании» вредоносным ПО на узле?
1) -Войти в
узел от имени другого пользователя.
2) -Отключить
узел от сети.
3) -Установить
лжеантивирусное ПО на узле.
№6.
Разработка и выполнение правил хранения и использования документов и носителей
информации, определение правил доступа к информации - это меры защиты
информации
1) -организационные
2) -физические
3) -программные
4) -аппаратные
№7.
Вирусы подразделяются на невидимки, стелс-вирусы, мутанты и т.д. по
1) -деструктивным
возможностям вируса
2) -способу
активации вируса
3) -особенностям
используемого алгоритма
4) -среде
обитания вируса
№8.Антивирусная
программа Doctor Web – это
1) -программа
– доктор
2) -программа
– детектор
3) -программа
– ревизор
4) -программа
– фильтр
5) -программа
– полифаг
№9.Информация,
которая содержит сведения, составляющие государственную и другую
предусмотренную законом тайну, разглашение которой наносит ущерб личности,
обществу и государству – это
1) -тайная
информация
2) -открытая
информация
3) -конфиденциальная
информация
№10.К
вредоносным программам относятся (выберите 3 варианта ответа):
1) -Потенциально
опасные программы
2) -Вирусы,
черви, трояны
3) -Шпионские
и рекламные программы
4) -Вирусы,
программы-шутки, антивирусное программное обеспечение
5) -Межсетевой
экран, брандмауэр
ПРИМЕЧАНИЕ: Ответы
занесите в таблицу.
Вариант
№
|
№
задания
|
Ответ
|
1
|
|
2
|
|
3
|
|
4
|
|
5
|
|
6
|
|
7
|
|
8
|
|
9
|
|
10
|
|
Срез
знаний по дисциплине
«Эксплуатация
подсистем безопасности автоматизированных систем»
3
курс, специальность 090305
(ИНБ). Вариант № ___
№1.
Вредоносные программы - это
1) -шпионские
программы
2) -программы,
наносящие вред данным и программам, находящимся на компьютере
3) -антивирусные
программы
4) -программы,
наносящие вред пользователю, работающему на зараженном компьютере
5) -троянские
утилиты и сетевые черви
№2.
Отметьте составные части современного антивируса (выберите 3 варианта ответа):
1) -Модем
2) -Принтер
3) -Сканер
4) -Межсетевой
экран
5) -Монитор
№3.Сетевые
черви это
1) -Вредоносные
программы, устанавливающие скрытно от пользователя другие вредоносные программы
и утилиты
2) -Вирусы,
которые проникнув на компьютер, блокируют работу сети
3) -Вирусы,
которые внедряются в документы под видом макросов
4) -Хакерские
утилиты, управляющие удаленным доступом компьютера
5) -Вредоносные
программы, которые проникают на компьютер, используя сервисы компьютерных сетей
№4.
Руткит - это...
1) -вредоносная
программа, выполняющая несанкционированные действия по передаче управления
компьютером удаленному пользователю
2) -разновидность
межсетевого экрана
3) -программа,
использующая для распространения Рунет
4) -вредоносная
программа, маскирующаяся под макрокоманду
5) -программа
для скрытого взятия под контроль взломанной системы
№5.
Преднамеренной угрозой безопасности информации является
1) -несанкционированное
копирование конфиденциальной информации
2) -наводнение
3) -повреждение
кабеля, по которому идет передача, в связи с погодными условиями
4) -ошибка
администратора
№6.Вирус,
поражающий документы называется
1) -Троян
2) -Файловый
вирус
3) -Макровирус
4) -Загрузочный
вирус
5) -Сетевой
червь
№7.
Протоколирование действий пользователей позволяет
1) -решать
вопросы управления доступом
2) -реконструировать
ход событий при реализации угрозы безопасности информации
3) -обеспечивать
конфиденциальность информации
4) -восстанавливать
утерянную информацию
№8.
Организация контрольно-пропускных пунктов в помещения вычислительных центров
или оборудованных входных дверей специальными замками, позволяющими
регулировать доступ в помещения, относятся к мерам защиты информации
1) -программным
2) -аппаратным
3) -физическим
4) -организационным
№9.Пользователь
принимает телефонный звонок от лица, которое называется сотрудником компании по
предоставлению ИТ-услуг и просит пользователя подтвердить свои имя пользователя
и пароль для проведения аудита. Какую угрозу безопасности представляет собой
этот телефонный звонок?
1) -анонимное
использование кейлоггеров
2) -спам
3) -распределенный
отказ в обслуживании (DDoS)
4) -социотехника
№10.Инженер
занят устранением проблемы с безопасностью компьютера, который подвергся
опасности из-за ненадежного пароля пользователя. Какое действие следует
предпринять инженеру в качестве профилактической меры против возникновения
этого типа атаки в будущем?
1) -Проверить
наличие новейших исправлений и обновлений ОС компьютера.
2) -Проверить
физическую безопасность всех офисов.
3) -Убедиться
в соблюдении политики безопасности.
4) -Просканировать
компьютер с помощью защитного ПО.
ПРИМЕЧАНИЕ: Ответы
занесите в таблицу.
Вариант
№
|
№
задания
|
Ответ
|
1
|
|
2
|
|
3
|
|
4
|
|
5
|
|
6
|
|
7
|
|
8
|
|
9
|
|
10
|
|
Ответы к срезу по
дисциплине
«Эксплуатация подсистем безопасности
автоматизированных систем» , 3 курс
|
В1,5,9,13,17,21,25,29
|
B2,6,10,14,18,22,26,30
|
В3,7.11,15,19,23,27,
|
В4,8,12,16,20,24,28,
|
№1
|
4,5
|
1,2
|
1
|
2
|
№2
|
4,5
|
1
|
3
|
3,4,5
|
№3
|
1
|
3
|
3
|
5
|
№4
|
1
|
1,2
|
1
|
5
|
№5
|
1
|
4
|
2
|
1
|
№6
|
3
|
1
|
1
|
3
|
№7
|
1,2,4
|
1
|
3
|
2
|
№8
|
3
|
2
|
5
|
3
|
№9
|
2,3
|
1
|
1
|
4
|
№10
|
2,4,6
|
2
|
1,2,3
|
3
|
|
|
|
|
|
|
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.