Контрольний тест Забезпечення безпеки комп'ютерних систем і мереж

Додано: 4 лютого
Предмет: Інформатика, 11 клас
24 запитання
Запитання 1

Проблеми, що виникають з безпекою передачі інформації під час роботи в комп’ютерних мережах, можна розділити на такі основні типи:

варіанти відповідей

перехоплення інформації

втрата інформації

модифікація інформації

підміна авторства інформації

Запитання 2

Спуфінг - це

варіанти відповідей

злам пароля методом випадкового підбору цифр

крадіжка персональних даних

підміна авторства інформації

Запитання 3

Користувачами корпоративної мережі підприємства є 

варіанти відповідей

лише співробітники даного підприємства

співробітники даного підприємства і усі партнери, що взаємодіють з підприємством

лише адміністрація підприємства

Запитання 4

Вразливостями корпоративних мереж є:

варіанти відповідей

словникові паролі користувачів

здатність виконувати паралельні обчислення

впровадження оператора SQL

міжсайтовий скриптинг

свобода в територіальному розміщенні комп’ютерів

Запитання 5

Модифікація інформації — це тип проблеми з безпекою передачі інформації, при якому

варіанти відповідей

цілісність інформації зберігається, але її конфіденційність порушена.

зловмисник від вашого імені надсилає листи іншим користувачам.

вихідне повідомлення змінюється або повністю підміняється іншим і відсилається адресату.

Запитання 6

Ситуація коли Web-сервер може прикидатися електронним магазином, приймати замовлення, номери кредитних карт, але не висилати жодних товарів - це

варіанти відповідей

перехоплення інформації

підміна авторства інформації

модифікація інформації

Запитання 7

Перевагами використання корпоративних мереж є:

варіанти відповідей

розділення дорогих ресурсів,вдосконалення комунікацій, поліпшення доступу до інформації,свобода в територіальному розміщенні комп’ютерів

зберігання важливих даних у відкритому вигляді, недостатній захист від підбору облікових даних, використання відкритих протоколів передачі даних

паралельні обчислення, словникові паролі користувачів, вихід за межі каталогу, міжсайтовий скриптинг

Запитання 8

SQL ін'єкція – це

варіанти відповідей

впровадження у сторінку шкідливого коду, що видається веб-системою (який буде виконаний на комп’ютері користувача при відкритті ним цієї сторінки) і взаємодії цього коду з веб-сервером зловмисника

один з поширених способів злому сайтів та програм, що працюють з базами даних, заснований на впровадженні в запит довільного SQL-коду

розкриття конфігураційної інформації у веб-додатку

Запитання 9

До засобів захисту мереж належать:

варіанти відповідей

брандмауери 

маршрутизатори

утиліти прихованого адміністрування

мережеві антивіруси 

руткіти

експлойти

Системи виявлення атак 

Засоби створення віртуальних приватних мереж 

Запитання 10

Брандмауери - це

варіанти відповідей

засоби для організації захищених каналів передачі даних через незахищене середовище. 

системи для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу «відмова в обслуговуванні».

окремі пристрої чи спеціальні програми, які для захисту створюють бар'єр між комп'ютером і мережею.

Запитання 11

Який засіб захисту дозволяє територіально розподіленим корпоративним мережам безпечно використовувати для зв'язку між окремими сегментами Інтернет?

варіанти відповідей

VPN

Firewall

Backdoor

Запитання 12

Інша назва міжмережевого екрану -

варіанти відповідей

Secure Shell

Firewall

VPN

Запитання 13

Перші комерційні брандмауери для комп'ютерних мереж були розроблені

варіанти відповідей

1980-х роках

1950-х роках

2000-х роках

Запитання 14

Скільки існує типів (поколінь) брандмауерів?

варіанти відповідей

5

4

3

Запитання 15

Брандмауер якого покоління працює як пакетний фільтр, порівнюючи основну інформацію з визначеним переліком правил?

варіанти відповідей

1

2

3

Запитання 16

Брандмауер якого покоління працює на прикладному рівні, розпізнаючи програми та деякі широко поширені протоколи?

варіанти відповідей

1

2

3

Запитання 17

Брандмауер якого покоління в якості параметру для налаштувань фільтра аналізує інформацію про стан з'єднання?

варіанти відповідей

1

2

3

Запитання 18

Брандмауери якого покоління є найбільш захищеними?

варіанти відповідей

1

2

3

Запитання 19

Система mail-контенту це набір політик, правил, фільтрів для аналізу 

варіанти відповідей

web-трафіку

вхідного і вихідного поштового трафіку

стану захищеності роботи системи

Запитання 20

Система web-контент може працювати

варіанти відповідей

у розриві

у відгалуженні

в розриві і у відгалуженні

Запитання 21

Віртуальні приватні мережі , які використовують у випадках, коли середовище, яким передають дані, можна вважати надійним і необхідно вирішити лише завдання створення віртуальної підмережі в рамках більшої мережі - це


варіанти відповідей

Захищені VPN

Довірчі VPN

Запитання 22

Збережена інформація про стан операційної системи і встановлених програм у певний час - це

варіанти відповідей

Точка відновлення Windows

Резервне копіювання даних

Кеш

Запитання 23

Однією з перших програм, яка могла самостійно поширюватися мережею, створювати свою копію на іншому комп'ютері та виводити на монітор повідомлення, але не завдавала шкоди є

варіанти відповідей

Virus 1

Elk Cloner

Creeper

Запитання 24

Шкідливі дії програми Elk Cloner зводилися до:

варіанти відповідей

Перевертання зображення на екрані монітора, виведення різноманітних повідомлень, мерехтіння тексту 

Видалення файлів певних типів, форматування дисків, примусове перезавантаження операційної системи

блокування запуску певних програм, шпигунство, зниження швидкодії комп'ютера

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест