Теоретическое задание

реклама
Региональный этап Всероссийской олимпиады профессионального
мастерства обучающихся по специальности
10.02.03 Информационная безопасность автоматизированных
систем
теоретическое задание
ВАРИАНТ 1
1. Устройство, защищающее сеть от несанкционированного внешнего
доступа:
а) мост;
б) шлюз;
в) брандмауэр;
г) роутер;
д) модем.
2. На чем основан принцип работы антивирусных мониторов?
а) на перехватывании вирусоопасных ситуаций и сообщении об этом
пользователю;
б) на проверке файлов, секторов и системной памяти и поиске в них
известных и новых (неизвестных сканеру) вирусов. Для поиска известных
вирусов используются маски;
в) на подсчете контрольных сумм для присутствующих на диске
файлов или системных секторов. Эти суммы затем сохраняются в базе
данных антивируса, а также другая информация: длина файлов, дата их
последней модификации и т.д.;
г) на защите системы от поражения вирусом какого-то определенного
вида. Файлы на дисках модифицируются таким образом, что вирус
принимает их за уже зараженные.
3. На чем основан принцип работы антивирусных иммунизаторов?
а) на защите системы от поражения вирусом какого-то определенного
вида. Файлы на дисках модифицируются таким образом, что вирус
принимает их за уже зараженные;
б) на проверке файлов, секторов и системной памяти и поиске в них
известных и новых (неизвестных сканеру) вирусов. Для поиска известных
вирусов используются маски;
в) на подсчете контрольных сумм для присутствующих на диске
файлов или системных секторов. Эти суммы затем сохраняются в базе
данных антивируса, а также другая информация: длина файлов, дата их
последней модификации и т.д.;
г) на перехватывании вирусоопасных ситуаций и сообщении об этом
пользователю.
4.
Что необходимо сделать в первую очередь при обнаружении
файлового вируса?
а) компьютер необходимо отключить от сети и проинформировать
системного администратора;
б) компьютер от сети отключать не следует, так как вирусы этого типа
по сети не распространяются;
в) удалить зараженный файл;
г) вместо отключения компьютера от сети достаточно на период
лечения убедиться в том, что соответствующий редактор неактивен.
5. В чем заключается метод защиты «ограничение доступа»?
а) в создании некоторой физической замкнутой преграды вокруг
объекта защиты с организацией контролируемого доступа лиц, связанных с
объектом защиты по своим функциональным обязанностям;
б) в разделении информации, циркулирующей в объекте защиты, на
части и организации доступа к ней должностных лиц в соответствии с их
функциональными обязанностями и полномочиями;
в) в том, что из числа допущенных к ней должностных лиц выделяется
группа, которой предоставляется доступ только при одновременном
предъявлении полномочий всех членов группы;
г) в преобразовании информации с помощью специальных алгоритмов
либо аппаратных решений и кодов ключей, т.е. приведении её к неявному
виду.
6. В
чем
заключается
криптографическое
преобразование
информации?
а) в преобразовании информации с помощью специальных алгоритмов
либо аппаратных решений и кодов ключей, т.е. в приведении её к неявному
виду;
б) в создании некоторой физической замкнутой преграды вокруг
объекта защиты с организацией контролируемого доступа лиц, связанных с
объектом защиты по своим функциональным обязанностям;
в) в разделении информации, циркулирующей в объекте защиты, на
части и организации доступа к ней должностных лиц в соответствии с их
функциональными обязанностями и полномочиями;
г) в том, что из числа допущенных к ней должностных лиц выделяется
группа, которой предоставляется доступ только при одновременном
предъявлении полномочий всех членов группы.
7. Что означает термин «ФИЗИЧЕСКИЕ МЕРЫ ЗАЩИТЫ
ИНФОРМАЦИИ»?
а) это разного рода механические или электронно-механические
устройства и сооружения, специально предназначенные для создания
различных препятствий на возможных путях проникновения доступа
потенциальных нарушителей к компонентам защищаемой информации;
б) это действующие в стране законы, указы и другие нормативные
акты, регламентирующие правила обращения с информацией и
ответственность за их нарушения;
в) это меры, регламентирующие процессы функционирования системы
обработки данных, использование её ресурсов;
г) это стандарты и нормативные акты, касающиеся обработки
информации.
8. Какие угрозы относятся к естественным?
а) отказы и сбои аппаратуры; помехи на линиях связи от воздействий
внешней среды; аварийные ситуации; стихийные бедствия;
б) ошибки человека как звена системы; схемные и системотехнические
ошибки разработчиков структурные, алгоритмические и программные
ошибки; действия человека, направленные на несанкционированные
воздействия на информацию;
в) аварийные ситуации; стихийные бедствия; ошибки человека как
звена системы; схемные и системотехнические ошибки разработчиков;
г) погодные факторы.
9. Ваша программа защиты от нежелательной почты блокирует
электронную почту от конкретного отправителя. Вашей компании
необходимо получать сообщения от этого отправителя. Что следует сделать?
а) перенастроить шлюз SMS;
б) принять RSS- каналы из домена отправителя;
в) добавить адрес электронной почты в белый список;
г) поменять почтовый протокол.
10. Каким двум уязвимостям подвержен клиент беспроводной сети?
а) перехват;
б) повреждение файлов;
в) переполнение;
г) несанкционированные точки доступа.
11. Какой
способ
беспроводной сети?
а) WEP;
б) OSI3;
в) WPA2-PSK;
г) WPA2-Enterprise.
обеспечивает
максимальную
безопасность
12. Что необходимо выполнить, чтобы скрыть внутренние IP-адреса в
Интернете при одновременном сохранении клиентского доступа в эту сеть?
а) создать списки управления доступом;
б) осуществить преобразование сетевых адресов (NAT);
в) осуществить перенаправление портов;
г) создать новый ARG-кеш.
13. Вам необходимо использовать списки управления доступом (ACL),
чтобы запретить некоторым пользователям обращаться (изменять, удалять и
т. д.) к файлам компьютера. Какую файловую систему следует использовать?
а) CDFS;
б) FAT32;
в) NTFS;
г) FAT.
14. Какие существуют основные
информации?
а) законодательный;
б) административный;
в) программно-технический;
г) физический.
уровни
обеспечения
защиты
15. В качестве аутентификатора в сетевой среде могут использоваться
а) секретный крипотграфический ключ;
б) координаты объекта;
в) несекретный ключ;
г) фамилия субъекта.
16. Цифровой сертификат содержит:
а) секретный ключ удостоверяющего центра;
б) открытый ключ удостоверяющего центра;
в) открытый ключ пользователя;
г) пароль.
17. Что означает термин «ЛИНЕЙНОЕ ШИФРОВАНИЕ»?
а) криптографическое преобразование информации при её передаче по
каналам связи от одного элемента вычислительной сети к другому;
б) метод специального преобразования информации с целью сокрытия
от посторонних лиц;
в) преобразование информации в виде условных сигналов с целью
автоматизации её хранения, обработки, передачи и ввода-вывода;
г) преобразование информации с целью получения сообщения с
минимальной энтропией.
18. Какое действием является первым при проведении аудита
безопасности?
а) установка на серверах программного обеспечения по аудиту;
б) инвентаризация технологических активов компании;
в) настройка карантинной области для вирусов;
г) смена паролей пользователей.
19. Какими основными свойствами обладает компьютерный вирус?
а) способностью к созданию собственных копий; наличием механизма,
обеспечивающего внедрение создаваемых копий в исполняемые объекты
вычислительной системы;
б) способностью к созданию собственных копий; способностью
уничтожать информацию на дисках; способностью создавать всевозможные
видео и звуковые эффекты;
в) наличием механизма, обеспечивающего внедрение создаваемых
копий в исполняемые объекты вычислительной системы; способностью
оставлять в оперативной памяти свою резидентную часть; способностью
вируса полностью или частично скрыть себя в системе;
г) способностью передавать информацию, хранящуюся на компьютере,
злоумышленникам.
20. Как классифицируются вирусы в зависимости от среды обитания?
а) файловые; загрузочные; макровирусы; сетевые;
б) заражающие DOS, Windows, Win95/NT, OS/2, Word, Excel, Office 97;
в) безвредные; неопасные; опасные;
г) очень опасные.
Региональный этап Всероссийской олимпиады профессионального
мастерства обучающихся по специальности
10.02.03 Информационная безопасность автоматизированных
систем
теоретическое задание
ВАРИАНТ 2
1. Какие программы относятся к программам Конструкторы вирусов?
а) это утилита, предназначенная для изготовления новых
компьютерных вирусов. Они позволяют генерировать исходные тексты
вирусов (ASM-файлы), объектные модули и/или непосредственно
зараженные файлы;
б) это программы, наносящие какие-либо разрушительные действия,
т.е. в зависимости от определенных условий или при каждом запуске
уничтожающие информацию на дисках, приводящие систему к зависанию и
т.п.;
в) это программы, которые на первый взгляд являются
стопроцентными вирусами, но неспособны размножаться по причине
ошибок. Например, вирус, который при заражении "забывает" поместить в
начало файлов команду передачи управления на код вируса;
г) главной функцией подобного рода программ является шифрование
тела вируса и генерация соответствующего расшифровщика.
2. В чем заключается принцип работы макровируса?
а) вирусы заражают файлы-документы и электронные таблицы
популярных редакторов;
б) вирусы либо различными способами внедряются в выполняемые
файлы, либо создают файлы-двойники, либо используют особенности
организации файловой системы;
в) вирусы записывают себя либо в загрузочный сектор диска, либо в
сектор, содержащий системный загрузчик винчестера, либо меняют
указатель на активный boot-сектор;
г) вирусы проявляют себя при выполнении макросов.
3. На чем основан алгоритм работы вируса с использованием
самошифрования и полиморфичности?
а) эти вирусы достаточно трудно поддаются обнаружению, они не
содержат ни одного постоянного участка кода. В большинстве случаев два
образца одного итого же вируса не будут иметь ни одного совпадения;
б) вирус оставляет в оперативной памяти свою часть, которая затем
перехватывает обращения ОС к объектам заражения и внедряется в них. Эти
вирусы находятся в памяти и являются активными вплоть до выключения
компьютера или перезагрузки ОС;
в) использование этих алгоритмов позволяет вирусам полностью или
частично скрыть себя в системе. Наиболее распространенным является
перехват запросов ОС на чтение-запись зараженных объектов, затем вирусы
временно лечат их;
г) эти вирусы внедряются в выполняемые программы и порят их.
4. По способу заражения файловых вирусов, как работают overwritingвирусы?
а) вирус не изменяет заражаемых файлов. Алгоритм работы состоит в
том, что для заражаемого файла создается файл-двойник, причем при запуске
зараженного файла управление получает именно этот двойник, т.е. вирус;
б) при запуске зараженного файла заставляют ОС выполнить свой код.
Этой цели они достигают модификацией необходимых полей файловой
системы;
в) вирусы никоим образом не связывают свое присутствие с какимлибо выполняемым файлом. При размножении они всего лишь копируют
свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут
когда-либо запущены пользователем;
г) вирус записывает свой код вместо кода заражаемого файла,
уничтожая его содержимое.
5. Какие программы относятся к программам Intended-вирусы?
а) это программы, которые на первый взгляд являются стопроцентными
вирусами, но не способны размножаться по причине ошибок. Например,
вирус, который при заражении «забывает» поместить в начало файлов
команду передачи управления на код вируса;
б) это программы, наносящие какие-либо разрушительные действия,
т.е. в зависимости от определенных условий или при каждом запуске
уничтожающие информацию на дисках, приводящие систему к зависанию и
т.п.;
в) это утилита, предназначенная для изготовления новых
компьютерных вирусов. Они позволяют генерировать исходные тексты
вирусов (ASM-файлы), объектные модули и/или непосредственно
зараженные файлы;
г) главной функцией подобного рода программ является шифрование
тела вируса и генерация соответствующего расшифровщика.
6.
а)
б)
в)
г)
Самораспространяющийся вирус называется:
лазейкой;
мошенническим;
программой-трояном;
червем.
7. Как
называется
вредоносное
программное
предназначенное для сбора сведений личного характера?
а) бесплатным;
б) вредоносным;
в) сетевым анализатором пакетов;
г) шпионским.
8.
а)
б)
в)
г)
Какое разрешение является специальным для папки?
удаление;
изменение;
копирование;
чтение.
9.
а)
б)
в)
г)
Атака методом прямого подбора:
направлена на все порты;
пробует все возможные варианты пароля;
использует фильтрацию ответов;
заключается в порче программы.
обеспечение,
10. В чем заключается основное назначение упреждающего аудита
безопасности?
а) определение соответствия нормативным требованиям;
б) контроль нежелательной почты на серверах;
в) чтение всей приходящей в учреждение почты;
г) контроль доступа сотрудников в интернет.
11. Для каких трех объектов файловой системы можно указать
разрешения NTFS?
а) расширения;
б) файлы;
в) папки;
г) родительские объекты.
12. Что предотвращает Kerberos?
а) атаки типа «отказ в обслуживании»;
б) повреждения файлов;
в) повреждение макросов;
г) атаки повторением.
13. Для чего предназначен RADIUS-сервер?
а) внешняя проверка подлинности;
б) многофакторная проверка подлинности;
в) сетевое шифрование;
г) линейное шифрование.
14. В чем заключается назначение цифрового сертификата?
а) заполнения цифрового документа;
б) подтверждение имени владельца файла;
в) определение принадлежности открытого ключа отправителю;
г) принадлежности закрытого ключа отправителю.
15. Следуя правилу наименьшей привилегии, какое действие следует
разрешить пользователям в первую очередь?
а) установка ПО;
б) удаление и редактирование текстовых файлов;
в) отправка сообщений электронной почты;
г) доступ к файлам других пользователей.
16. Как называется физическое устройство, предназначенное для сбора
паролей без ведома пользователя?
а) клавиатурным шпионом;
б) драйвером клавиатуры;
в) закрытым ключом;
г) асимметричным шифром.
17. Какие два параметра безопасности контролируются с помощью
групповой политики?
а) автоматическая блокировка файлов;
б) доступ к команде «Выполнить»;
в) зашифрованный доступ со смартфона;
г) сложность пароля.
18. Какой способ передачи документов является самым безопасным?
а) шифрованный носитель;
б) сообщение электронной почты в виде обычного текста;
в) распечатанная копия.
19. Каким двум уязвимостям подвержен клиент беспроводной сети?
а) перехват;
б) повреждение файлов;
в) переполнение;
г) несанкционированные точки доступа.
20. В чем состоит основное назначение брандмауэра?
а) принудительное применение групповых политик;
б) обеспечение безопасного подключения;
в) предотвращение установки программ пользователем;
г) фильтрация подключений между объектами.
Похожие документы
Скачать