Забезпечення безпеки комп'ютерних систем і мереж

Додано: 29 квітня 2025
Предмет:
25 запитань
Запитання 1

Основні об’єкти захисту інформації


варіанти відповідей

інформація з обмеженим доступом,...


основніні технічні засоби і системи


технічні засоби приймання, обробки, зберігання ...

інформація з відкритим доступом,...


допоміжні технічні засоби і системи

Запитання 2

Міжнародні стандарти інформаційної безпеки базуються на основі ...

варіанти відповідей

британських


американських


європейських


українських

Запитання 3

Методи на основі сигнатур і методи на основі аномалій - це 


варіанти відповідей

методи виявлення системних атак


методи блокування мережевих атак


технології виявлення мережевих атак


технології блокування системних атак

Запитання 4

Назва нематеріальної скдадової Всесвіту


варіанти відповідей

повідомлення


інформація


дані

Запитання 5

Типи фаєрволів


варіанти відповідей

рівня роз'єднання


мережного рівня


прикладного рівня


рівня з'єднання


апаратного рівня

Запитання 6

Загальний захист мережевого під'єднання здійснюють за допомогою ...


варіанти відповідей

антивірусок


брандмауерів


браузерів

Запитання 7

Проміжок часу, від можливості використати слабке місце і до моменту ліквідації цієї прогалини, під час атаки на інформаційну систему називають


варіанти відповідей

вікном небезпеки


вікном програми


вікном безпеки

Запитання 8

Засоби захисту інформації - програмні, комбіновані, ...


варіанти відповідей

апаратні


фізичні


криптографічні


хімічні


техногенні

Запитання 9

Наука про математичні методи забезпечення конфіденційності і автентичності інформації - це


варіанти відповідей

криптографія


криптологія


криптоаналіз

Запитання 10

Скільки типів брандмауерів?

варіанти відповідей

1

2

3

4

Запитання 11

Класифікація груп за контентом:

групи:

розбір поштового потоку                             

зберігання журналів   

аналіз вмісту web-трафіку

зберігання поштових повідомлень

контент

1mail-контент

2web-контент

    

варіанти відповідей

розбір поштового потоку →1mail-контент

зберігання журналів →2web-контент

аналіз вмісту web-трафіку →1mail-контент

зберігання поштових повідомлень→ 1mail-контен

розбір поштового потоку→ 2web-контент

зберігання журналів →1mail-контент

аналіз вмісту web-трафіку → 2web-контент

зберігання поштових повідомлень → 2web-контент

Запитання 12

Класифікація прикладів інформаційних технологій за їх ознаками:


приклад:

текстові

захист даних

пошук

графічні

зберігання даних

опрацювання


інформаційні технології

1за основною метою здійснення

2залежно від типів даних

3за провідним інформаційним процесом


варіанти відповідей

текстові → 2залежно від типів даних

захист даних → 1за основною метою здійснення

зберігання даних → 3за провідним інформаційним процесом

опрацювання → 3за провідним інформаційним процесом

текстові →1за основною метою здійснення

захист даних →2залежно від типів даних

зберігання даних→1за основною метою здійснення

пошук→ 2залежно від типів даних

Запитання 13

Скільки шляхів захисту даних? (ввести цифру)

варіанти відповідей

1

2

3

4

6

8

9

10

Запитання 14

Власнику (ці) ЕЦП надаються ключі


варіанти відповідей

відкритий


електронний


криптографічний

закритий

Запитання 15

Порядок створення резервних копій даних жорсткого диска.

                                                                      

1 Пуск ⇒ Система Windows ⇒ Панель керування ⇒ Резервне копіювання та відновлення.


2 При ручному способі задавання об'єктів для архівації (Надати вибір мені) потрібно позначати галочкою, що саме архівуватиметься, та клацнути кнопку Далі.


3 Натиснути кнопку Зберегти параметри та запустити архівацію.


4 Виконати команду Налаштувати резервне копіювання (або Змінити параметри). Вказати місце збереження резервних копій.


5 У вікні Настроювання резервного копіювання вказати тип обрання даних для архівування: Надати вибір Windows або Надати вибір мені ⇒ кнопка Далі.


6 Установити або відмінити розклад автоматичного створення архівів: команда Змінити розклад.


варіанти відповідей

1→4→5→2→6→3

2→4→5→1→6→3

1→5→4→1→6→3

1→4→2→5→→6→3

1→4→5→6→2→3

1→2→4→5→6→3

Запитання 16

Порядок відновлення файлів із резервних копій:


1 Пуск ⇒ Система Windows ⇒ Панель керування ⇒ Резервне копіювання та відновлення.

2 Знайти файли ⇒ Додати файли.

3  Відновити мої файли ⇒ Огляд файлів.

варіанти відповідей

1→3→2

1→2→3

2→3→1

Запитання 17

Основні правила та рекомендації при користуванні корпоративною мережею.


варіанти відповідей

перед підключенням до Інтернету слід перевірити, чи включено антивірусний захист на комп’ютері користувача, і оновити (за потреби) версію захисного програмного забезпечення;

перед підключенням до Інтернету не слід перевірити, чи включено антивірусний захист оскільки це робота адміністрації;

не рекомендується активізувати гіперпосилання, які можуть призвести до завантаження на комп’ютер користувача будь-яких файлів, не рекомендується встановлювати на комп’ютер користувача програмне забезпечення з невідомих веб-сайтів;

можна завантажувати усе з Інтернет ресурсів і переходити по різних гіперпосиланнях, тому що на комп'ютері встановлений антивірусний захист;

не рекомендується поміщати в Інтернет будь-яку особисту інформацію, забороняється проводити будь-які фінансові операції через неперевірені веб-сайти (веб-сайти, які не можуть пред’явити сертифікатів встановленого зразка, що забезпечують безпеку трансакцій)

не рекомендується активізувати банери (рекламного чи розважального характеру), розміщені на незнайомих користувачеві веб-сайтах;


дозволяється активізувати банери (рекламного чи розважального характеру), розміщені на незнайомих користувачеві веб-сайтах;


забороняється відкривати файли, прикладені до електронних поштових відправлень, адресант яких користувачеві невідомий;

Запитання 18

Брандмауер -


варіанти відповідей

міжмережевий екран


«Напівпроникна мембрана», що розташована між внутрішнім сегментом

мережі й зовнішньою мережею або іншими сегментами мережі Internet і контролює всі інформаційні потоки у внутрішній сегмент і з нього.

 

Проблеми, що виникають з безпекою передачі інформації під час роботи в комп’ютерних мережах


Пристрій або набір пристроїв, сконфігурованих так, щоб допускати, відмовляти, шифрувати, пропускати через проксі весь комп’ютерний трафік між областями різної безпеки згідно з набором правил та інших критеріїв

Запитання 19

Міжмережеві екрани зазвичай виконують такі функції:


варіанти відповідей

фізичне відділення робочих станцій і серверів внутрішнього сегмента мережі (внутрішньої підмережі) від зовнішніх каналів зв’язку;


багатоетапну ідентифікацію запитів, що надходять в мережу (ідентифікація

серверів, вузлів зв’язку про інших компонентів зовнішньої мережі), перевірку повноважень і прав доступу користувача до внутрішніх ресурсів мережі;


проектує на монітор результати роботи колеги;


реєстрацію всіх запитів до компонентів внутрішньої підмережі ззовні, контроль цілісності програмного забезпечення і даних;

дозволяє керівнику спостерігати за роботою персоналу;


економію адресного простору мережі (у внутрішній підмережі може використовуватися локальна система адресації серверів);


приховування IP-адрес внутрішніх серверів з метою захисту від хакерів

Запитання 20

Антивірусні бази -


варіанти відповідей

це відстежування підозрілих файлів і змін у файловій структурі.


це програма для захисту комп’ютера від вірусів і лікування файлів у разі зараження.

 

файли, що містять штампи (зразки) вірусів, і за допомогою яких програма розпізнає вірус.


це певна сукупність виконуваного машинного коду, яка може створювати свої копії і вміщують їх у файли, системні області комп'ютерів, комп'ютерні мережі.

Запитання 21

Класифікація загроз за ознаками:

техногенні

внутрішні

зумовлені людиною

зловмисні

випадкові

природні


1за місцем виникнення 

2за результатом шкідливих дій

3за походженням

4за метою

варіанти відповідей

техногенні →3за походженням; внутрішні →1за місцем виникнення ; зумовлені людиною→3за походженням: зловмисні →4за метою : випадкові →4за метою; природні →3за походженням

техногенні →1за місцем виникнення;внутрішні →3за походженням; зумовлені людиною→4за метою ;зловмисні→4за метою;а метою; природні →3за походженням

техногенні →1за місцем виникнення;внутрішні →3за походженням; зумовлені людиною→4за метою ;зловмисні→4за метою;а метою; природні →4за метою

техногенні →3за походженням; внутрішні →1за місцем виникнення ; зумовлені людиною→3за походженням: зловмисні →4за метою : випадкові →4за метою; природні →1за місцем виникнення 

Запитання 22

Яку функцію мережевого екрану описано «Це одна з трьох загальновідомих функцій мережевого екрану. У цьому випадку виконуються зовсім прості функції (фактично як у спеціалізованого маршрутизатора), які полягають у перегляді заголовка кожного пакету та перевірки ІР адреси та порта на правильність»


варіанти відповідей

фільтрація пакетів

проксі сервер

проксі сервер програми


кешування даних


статистика та повідомлення

Запитання 23

Яку функцію мережевого екрану описано «Всі сеанси зв’язку встановлювались через нього, а не напряму. Отримавши дані, ….відсилає їх далі від свого імені, а отримавши відповідь, пересилає її потрібному комп’ютеру внутрішньої мережі. Головною перевагою є те, що він приховує справжні адреси ваших комп’ютерів, замінюючи їх на свою. Це унеможливлює атаку на конкретний комп’ютер в підмережі.

варіанти відповідей

проксі сервер


фільтрація пакетів

проксі сервер програми

кешування даних

статистика та повідомлення

Запитання 24

Оберіть антивірус, розроблений українською антивірусною лабораторією


варіанти відповідей

Avast Free Antivirus


360 Total Security


Zillya!


Kaspersky Internet Security

Запитання 25

Вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок. 


варіанти відповідей

Дискові (завантажувальні) віруси 


Файлові віруси 


Хробаки (черв'яки) комп'ютерних мереж 


Рекламні модулі, або Adware 

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест