Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Информатика / Тесты / Тестовый материал по дисциплине "Методы и средства защиты информации"

Тестовый материал по дисциплине "Методы и средства защиты информации"



Осталось всего 4 дня приёма заявок на
Международный конкурс "Мириады открытий"
(конкурс сразу по 24 предметам за один оргвзнос)


  • Информатика

Поделитесь материалом с коллегами:



Преподаватель: Кибалюк Н.М.

Дисциплина: Методы и средства защиты информации

Специальность:1304000

Количество часов по РУП: 78-88

Тестовых вопросов: 270

88 часов для ВТ 13с база 11классов 264 вопроса

78 часов для ВТ 13 база 9 классов 234 вопроса

1«Маски» вирусов используются

+для поиска известных вирусов

- для поиска неизвестных вирусов

- для уничтожения известных вирусов

- для размножения вирусов

- для создания известных вирусов

2 IP-адрес имеет длину

+4 байта

- 8 байт

- 1 бит

- 8 бит

- 16 байт

3 Security updates (обновления безопасности) необходимы

+для устранения обнаруженных недочетов в установленном ПО в операционных системах, установки патчей для предотвращения возможности эксплуатации уязвимостей, для поддержания внутренней самозащиты программ

- для поддержания внутренней самозащиты программ

- для обогащения вендоров, т.к. за дополнительные данные нужно платить

- для обновления внутренних модулей программ, чтобы приложения работали быстрее

- для облегчения работы с программами и улучшения восприятия интерфейса

4 Алгоритм DES использует длину блока:

+ 64 бит

- 256 бит

- 128 6ит

- 8 бит

- 16 бит

5 Алгоритм DES использует длину ключа

+ 56 бит

- 256 бит

- 128 6ит

- 8 бит

- 16 бит

6 Алгоритм Диффи-Хеллмана используется для

+ открытого распределения ключей

- вычисления хэш-функции

- генерации простых чисел

- генерации случайных чисел

- безопастного хранения ключей

7 Алгоритм Диффи-Хелмана позволяет

+использовать незащищенный от прослушивания, но защищённый от подмены, канал связи

- генерировать новые простые числа

- вычислить хэш функцию

- генерировать случайные числа

- безопасно хранить ключи

8 Алгоритм шифрования SHA предназначен для использования совместно с алгоритмом цифровой подписи

+ DSA

- DOS

- DES

- EGS

- RSA

9 Объект «А» заявляет, что он не посылал сообщение объекту «Б», хотя на самом деле он все-таки посылал:

+отказ (pенегатство)

- подделка

- модификация (пеpеделка)

- маскировка

- активный пеpехват

10 Антивирус – это программа, которая

+ удаляет некоторые категории вредоносных программ, достигая успеха менее чем в 100 процентах случаев

- удаляет все виды вредоносного ПО с вашего компьютера

- может быть обновлена средствами «Автоматического обновления Windows» для получения новых сигнатур

- позволяет «откатить» все изменения, произведенные с момента активации враждебной программы, либо воспрепятствует ее активации в первую очередь

- удаляет все виды вредоносного ПО с компьютера

11Аспектами информационной безопасности являются

+ конфиденциальность, доступность, целостность

- неизменность, доступность, целостность

- неизменность , конфиденциальность

- конфиденциальность, целостность

- доступность, конфиденциальность

12 Аудит информационной безопасности должен включать в себя

+ анализ информационных рисков с целью оценки вероятного ущерба и инструментальной проверки защищенности для определения возможности реализации угроз

- оценку угроз

- анализ и классификацию угроз безопасности согласно модели нарушителя

- оценку стоимости ресурсов и информации.

- оценку зависимости компании от внешних связей и тесты на проникновение

13 Безопасность данных в информационной базе обеспечивается

+ конфиденциальностью, целостностью и доступностью информации

- периодичностью обновления информации

- шифрованием информации

- идентификацией абонентов

- определением полномочий

14 Абонент «А» изменяет сообщение и утверждает, что данное (измененное) сообщение послал ему абонент «Б»

+ модификация (переделка)

- маскировка

- активный перехват

- отказ

- подделка

15Абонент «А» фоpмиpует сообщение и утверждает, что данное (измененное) сообщение послал ему абонент «Б»

+ подделка

- активный перехват

- отказ

- модификация

- маскировка

16 Более усовершенствованный вид мнемокодов

+ автокоды

- RSS-коды

- штрихкоды

- чит-коды

- отладочный код

17В каком году был представлен алгоритм Диффи-Хелмана:

+ 1975г

- 1974г

- 1978г

- 1977г

- 1976г

18В каком году и где был разработан алгоритм SHA

+ 1993 году в США

- 1991 году в США

- 1995 году в США

- 1992 году в США

- 1994 году в США

19 В версиях MS Office 2007 \ 2010 компания Microsoft использует алгоритм шифрования

+ AES с 128-битным ключом

- AES с 256-битным ключом

- AES с 16-битным ключом

- AES с 32-битным ключом

- AES с 8 -битным ключом

20В процедуре постановки подписи используется

+секретный ключ отправителя сообщения

- закрытый ключ отправителя сообщения

- открытый ключ отправителя сообщения

- чит-код

- хеш-функция

21В процедуре проверки подписи используется:

+открытый ключ отправителя

- генерация пары ключей

- секретный ключ отправителя

- хеш-функция

- аудит подписи

22В процедуре формирования подписи используется

+секретный ключ отправителя

- открытый ключ отправителя

- генерация пары ключей

- идентификация субъекта

- идентификация объекта

23 Абонент «А» только что прислал вам по ICQ ссылку на *.exe файл в Интернете, предложил запустить его и вышел из сети, так что Вы не можете уточнить детали. Правильные действия:  

+никогда не открою ссылку, даже если она от друга

- открою ссылку

- открою ссылку, если известен ключ

- .exe файл заблокируется

- открою ссылку после перезагрузки

24 Вид злоумышленного действия , если абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.

+повтор

- замена

- подмена

- ренегатство

- копирование

25 Абонент «В» перехватывает сообщения между абонентом «А» и абонентом «Б» с целью их скрытой модификации:

+активный перехват

- подделка

- отказ

- маскировка

- модификация

26Абонент «В» повторяет ранее переданное сообщение, которое абонент «А» посылал ранее «Б»

+повтор

- маскировка

- имитация

- модификация

- подделка

27Абонент «В» посылает абоненту «Б» сообщение от имени абонента «А»

+Маскировка (имитация)

- модификация

- отказ

- подделка

- активный перехват

28Возможность использовать одинаковые имена для методов входящих различные классы называются:

+ полиформизм

- метоморфизм

- декапсуляция

- наследование

- инкапсуляция

29 Возможные последствия botnet-инфекции:

+заражение boot-секторов дисков, могут привести к полной потере всей информации, хранящейся на диске

- компьютер будет захвачен и втайне использован для рассылки спама и проведения атак на другие ПК

- ваш ПК будет действовать как сервер, подчиняясь удаленным командам хакера

- часть вашего Интернет-канала будет использоваться под вредоносный исходящий трафик

- проведение атак на другие ПК

30 Вы получаете еmail от вашего банка с просьбой в течение недели подтвердить Ваши последние покупки, перейдя на соответствующую страницу сайта банка. Ваши действия

+ буду бдительным - уточню в банке подлинность письма, не буду кликать ни по каким ссылкам в письме и проверю свой счет, вручную набрав нужный адрес в адресной строке браузера

- проследую по ссылке из письма и введу требуемую информацию, т.к письмо имеет все признаки послания от легитимной организации

- развлекусь, введя на требуемой странице ложную информацию -

- все равно я ничего не теряю; - я знаю, что это phishing - поэтому удалю сообщение из почтового ящика

- решу, как поступить позже

31Выберите вид антивирусных программ, перехватывающих «вирусо­опасные» ситуации и сообщающих об этом пользователю

+ блокировщик

- сканер

- CRC-сканер

- детектор

- имунизатор

32Выберите из списка пароль, который наиболее точно соответствует требованиям стандарта

+ l#derk!

- gfhjkm23

- 1234567

- 114*%!

- poiuytre

33Невыполнение какого из следующих требований политики безопасности может наибольшим образом повысить существующие в системе информационные риски

+ регулярное обновление антивирусных баз

- регулярное выключение компьютера

- завершение активной сессии пользователя по окончании работы

- создание и подержание форума по информационной безопасности для всех специалистов, вовлеченных в процесс обеспечения ИБ

- классификация ресурсов по степени важности с точки зрения ИБ номера заданий

34 Для «сжатия» произвольного сообщения служат

+ ХЭШ-функции

- EGSA-Функции

- DES-Функции

- RSA-Функции

- DOS-Функции

35 Для защиты системы шифрованной связи от навязывания ложных данных используется

+ имитозащита

- пароль

- имитоконтроль

- брандмауэр

- шифрование

36Для контроля целостности передаваемых по сетям данных используется

+ электронная цифровая подпись

- межсетевое экранирование

- аудит событий

- идентификация данных

- аутентификация данных

37Для проведения анализа информационных рисков необходимо

+ построение полной модели информационной системы с точки зрения информационной безопасности

- вероятностные оценки угроз безопасности

- модель нарушителя

- модель пользователя

- градация информационных рисков

38Для проверки подписи необходимо использовать

+ оба ключа - секретный и открытый

- секретный ключ получателя сообщения

- открытый ключ получателя сообщения

- секретный ключ отправителя сообщения

- открытый ключ отправителя сообщения

39 Для чего используется алгоритм Диффи-Хеллмана

+ для получения общего секретного ключа при общении через незащищенный канал связи

- подключения к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации

- для прямого обмена ключами между пользователями информационной системы

- для создания одного или нескольких центров распределения ключей

- для создания открытого и закрытого ключей

40Доступность информации гарантирует

+ получение требуемой информации за определенное время

- защищенность информации от возможных угроз

- доставка информации за конкретное время

- неизменность информации в любое время

- получение требуемой информации за неопределенное время

411Европейские критерии аспектов информационной безопасности

+ конфиденциальность, целостность, доступность

- верифицируемость

- непротиворечивость, конфиденциальность

- защита от несанкционированного прочтения, доступность

- условия доступа

42Загрузочные вирусы характеризуются тем, что:

+ поражают загрузочные сектора дисков

- всегда меняют начало и длину файла

- весь код заражаемого файла

- запускаются при загрузке компьютера

- поражают программы в начале их работы

43 Злоумышленные действия отправителя заявляющего, что он не посылал сообщение

+ отказ (ренегатство)

- подделка

- модификация

- усовершенствованный вид мнемокодов

- использование имитовставок

44Идентификация и аутентификации применяются

+ для ограничения доступа случайных и незаконных субъектов к информационной системе

- защиты информации

- идентификации визави

- для защиты от незаконного проникновения

- для получения требуемой информации

45 Имитацией сообщения является

+ маскиpовка

- пеpехват

- модификация

- подделка

- повтор

46 Информационная безопасность характеризует защищенность

+ информации и поддерживающей ее инфраструктуры

- защищенность инфраструктуры

- гарантии получения требуемой информации

- защиту от незаконного проникновения

- от несанкционированного доступа

47К группе каналов утечки информации, в которой основным средством является аппаратура, относятся

+ подключение к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации

- исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным

- копирование программой информации с носителей

- исключение значительной части загрузочных модулей из сферы их досягаемости

- хищение носителей информации магнитных дисков, дискет, лент

48К непреднамеренным угрозам относятся

+ ошибки в разработке программных средств КС

- несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями

- изменение или уничтожение информации, сделанное уполномоченным лицом с обоснованной цепью

- угроза нарушения конфиденциальности, утечка информации, хранящейся в КС или передаваемой

- ослабление политики безопасности администратором, отвечающим за безопасность КС

49 К основным программно-техническим мерам относятся

+ аутентификация пользователя и установление его идентичности, доступ к данным, целостность данных, протоколирование и аудит, защита коммуникаций между клиентом и сервером

- отражение угроз

- аутентификация пользователя, целостность данных

- отражение угроз, аутентификация пользователя, целостность данных

- защита коммуникаций между клиентом и сервером

50 К причинам случайных воздействий при эксплуатации не относится

+ преднамеренный взлом

- ошибки в программном обеспечении

- аварийные ситуации из-за стихийных бедствий и отключений электропитания

- ошибки в работе персонала

- отказы и сбои аппаратуры

51К умышленным угрозам относятся

+ несанкционированные действия обслуживающего персонала КС вследствие ослабления политики безопасности администратором

- преднамеренный взлом

- ослабление политики безопасности

- работа под чужой учетной записью

- ошибки в программировании

52Наука о математических методах обеспечения конфиденциальности и аутентичности, целостности и подлинности авторства информации

+ криптография

- матанализ

- теория вероятности

- методы защиты информации

- математическое моделирование

53 В политике безопасности не рассматривается

+ анализ экономических рисков

- категорирование сотрудников защищенность механизмов безопасности и политика учетных записей

- основные подразделения, работающие в области защиты информации

- защита от вирусов

- резервное копирование

54Чтобы уменьшить подверженность ПК воздействию на него вредоносного кода

+ работать под учетной записью с ограниченными правами

- использовать инкрементальное резервирование файлов

- устанавливать разрешения доступа к файлам и принтерам компьютера только для компьютеров из местной подсети

- использовать брандмауэр

- использовать шифрование и антиспам, автоматически удаляющий сообщения от неизвестных отправителей

55Электронная подпись шифруется

+ с помощью специальной программы создаются два ключа: закрытый и публичный

- подпись шифруется произвольным образом и записывается в файл

- с помощью специальной программы создается графический образ подписи

- посыпается по электронной почте подтверждение

- подпись шифруется симметричным кодом

56Не является группой компонентов автоматизированных информационных систем

+ среда - период действия, автономность, языковые группы

- обслуживающий персонал и пользователи

- аппаратные средства

- операционные системы и системные программы, утилиты, диагностические программы

- данные, хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.

57Длина ключа недосягаемая для всех известных алгоритмов взлома:

+ 768 бит

- 1024 бита

- 512 бит

- 128 битов

- 64 бит

58 В основе DES и ГОСТ 28147-89 лежит схема шифрования

+ сеть Фейстеля

- алгоритм Кантора

- шифр Виженера

- Цезаря

- Полибия

Полибия

59 Основной недостаток современных антивирусов

+ зависимость от вирусных сигнатур незрелость эвристических методов детекции

- высокие аппаратные требования

- низкие аппаратные требования

- высокая цена и отсутствие бесштатной телефонной поддержки

- могут случаться ложные срабатывания и пользователь должен вручную восстанавливать удаленные файлы из карантина

60Действия при назначении прав доступа для нового пользователя

+ ознакомление и документальная фиксация назначенных пользователю прав доступа

- проверка резюме и характеристики пользователя для наделения соответствующих прав доступа

- проверка соответствия прав пользователя выполняемым бизнес задачам

- предоставить и контролировать дальнейшую работу с системой

- проверка наличия у пользователя полученного от ответственного лица разрешения на работу с данной системой

61Наиболее точное определение компьютерного вируса

+ программа, воспроизводящаяся присоединением части своего кода к обычным файлам с целью распространения и преднамеренного причинения ущерба аппаратному, или программному обеспечению ПК, или файлам

- файл, приказывающий вашему ПК перезагружаться после установки и добавляющий свою запись в ветку "Запуск" реестра Windows

- файл произвольно перегружающий ПК

- программа, прячущая себя в системе и запоминающая введенные пароли, которые позже сообщает злоумышленникам

- устройство, тайно помещенное в компьютере для контроля вашей деятельности и перехвата сигналов

62Программное обеспечение не доступное в операционной среде

+ средства защиты, системные утилиты, системные редакторы, средства разработки

- системное ПО

- операционная система

- утилиты

- антивирусные программы

63Результат шифрования слова "КОТ" шифром Цезаря с ключом

+ Мрф

- нрс

- лпу;

- фрм

- ток

64Вид антивирусных программ основанный на подсчете контрольных сумм для присутствующих на диске файлов системных секторов:

+ CRC-сканер

- детектор

- сканер

- блокировщик

- иммунизатор

65Вид резервного копирования, занимающий меньше времени

+ инкрементное

- в режиме реального времени

- полное

- клонирование

- диффференциальное

66Вид резервного копирования, ускоряющий процесс восстановления:

+ дифференциальное

- клонирование

- инкрементное

- полное

- реального времени

67 Наилучший вариант, описывающий возможные последствия botnet-инфекции:

+ ваш ПК будет действовать как сервер, подчиняясь удаленным командам хакера;

- вашего Интернет-канала будет использоваться под вредоносный исходящий трафик

- ваш ПК будет действовать как клиент

- ваш компьютер будет захвачен и в тайне от Вас использован для рассылки спама

- ваш ПК будет использован для проведения атак на другие ПК


68Ключ, доступный всем, для проверки цифровой подписи под документом

+ открытый

- приватный

- доступный

- внутренний

- закрытый

69Длина ключа, рекомендуемая лабораторией RSA, для менее ценной информации

+ 768 бит

- 512 бит

- 1024 бит

- 64 бит

- 128 битов

70 Длину ключа, рекомендуемая лабораторией RSA, для обычных задач:

+ 1024 бита

- 2048 битов

- 128 битов;

- 64 бит

- 10654

71Длина ключа, рекомендуемая лабораторией RSA, для особо важных задач:

+ 2048 битов

- 1024 бита

- 768

- 3072 бит

- 526 бит

72Основная задача в должностной инструкции по защите информации для каждого сотрудника

+ обеспечение информационной безопасности

- отчеты о секьюрити инцидентах

- защита от вирусов и троянских программ

- защита от интернет червей

- обеспечение непрерывного ведения бизнеса

73Кейлоггер – это

+ программа, использующая технику внедрения в ядро операционной системы для сокрытия присутствия в системе и перехватывающий все нажатия клавиш

- программа, которая размножается посредством рассылки своей копии

- программа, которая изменяет параметры настройки веб-браузера

- программа, которая добавляет свои ссылки в меню «Избранное»

- программа, которая удаляет файлы

74 К разграничению доступа пользователей не относится

+ матрицы установления полномочий

- вход в систему- под учетной записью

- парольное разграничение доступа

- разграничение криптографических ключей

- разграничение доступа по спискам

75 Ключ шифра должен определяться только

+ секретностью ключа

- доступностью ключа

- стойкостью криптосистемы

- сложностью шифрования

- длиной ключа

76Комплекс предупредительных мер по обеспечению информационной безопасности организации – это

+ политика безопасности в защите сети

- надежность информации

- информационная политика

- информационная безопасность

- защита информации

77Конфиденциальность информации гарантирует

+ доступность информации кругу лиц, для кого она предназначена

- защищенность информации от возможных угроз

- защищенность информации от фальсификации

- доступность информации только автору

- защищенность информации от потери


78Косвенными каналами утечки называют

+ каналы, не связанные с физическим доступом к элементам КС

- каналы, связанные с физическим доступом к элементам КС

- доступ к информации посредством взлома

- вход в КС на основе специально разработанного кода программы

- кейлоггеры

79 Маскировка - это

+ имитация

- отказ

- ренегатство

- подделка

- переделка

80 Массированная отправка пакетов данных на узлы сети предприятия, с целью их перегрузки и выведения из строя

+ DOS атаки

- хакер атаки

- искусственные атаки

- вирусные атаки

- сетевая атака

81Информационная безопасность должна обеспечиваться на

+ законодательном, административном, процедурном, программном, техническом уровне

- программном, техническом, процедурном уровне

- программном, техническом уровне

- законодательном, административном, процедурном уровне

- процедурном, программном, техническом уровне

82Алгоритм RSA основан на труднорешаемой задаче

+ факторизации чисел

- нормализация чисел

- в вычислении обратного элемента

- дискретного логарифмирования

- нахождения большого простого числа

83Методы защиты от вирусов

+ программный, аппаратный, организационный

- установка антивирусной программы

- разграничение доступа

- установка брандмауэра

- соблюдение правил работы за компьютером

84 Наиболее действенным методом защиты от повтора являются

+ использование имитовставок и учет входящих сообщений

- учет входящих сообщений

- маскировка (имитация), повтор используется аутентификация электронных документов

- подделка, активный перехват

- использование имитовставок

85 Наиболее известные из хэш-функций

+ MD2, MD4, MD5 и SHA

- MD2, MD4, MD9 и SHA

- D2,MD4, MD10 и SHA

- MD2, MD4, MD5-5 и SHA

- MD2, MD4, MD5-6 и SHA

86Наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу - это

+ криптоанализ

- теория вероятностей

- матанлиз

- криптология

- криптография

87Может привести к повышению риска повреждения информации в системе при несоблюдении такого минимального требования, как

+ регулярное обновление антивирусных баз

- укрепление законности

- резервное копирование

- анализ информационных рисков

- построение модели информационной системы с точки зрения информационной безопасности

88Организационными мероприятиями предусматривается

+ исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным

- защита ключей шифрования и электронной цифровой подписи (ЭЦП) и неизменность алгоритма шифрования и ЭЦП

- исключение нахождения в местах наличия информативного сигнала злоумышленника и контроль за его действиями и передвижением;

- исключение значительной части загрузочных модулей из сферы их досягаемости

- использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ

89 Основной задачей теста на проникновение является

+ оценка возможности осуществления атаки из Интернета на информационную систему компании

- проверка времени реакции взломщика

- оценка возможных потерь при реализации атаки из Интернет

- оценка возможности обнаружения атаки службой ИБ компании

- проверка времени реакции службы обеспечения информационной безопасности

90Основные типы вирусов

+ программные, загрузочные, макровирусы

- программные, загрузочные, аппаратные

- загрузочные и макровирусы

- программные, стэлс-вирусы

- программные, системные

91Основополагающим документом по информационной безопасности в Республики Казахстан является

+ Концепция информационной безопасности Республики Казахстан до 2016 года

- Закон о средствах массовой информации;

- Уголовный Кодекс;

- Закон "О национальной безопасности Республики Казахстан";

- Конституция Республики Казахстан

92Отказ - это

+ ренегатство

- модификация

- имитация

- маскировка

- замена

93По масштабу вредных воздействий компьютерные вирусы делятся

+ на безвредные, неопасные, опасные, очень опасные

- на вредные, неопасные, опасные, очень опасные

- на безвредные, опасные, очень опасные

- на очень опасные

- на неопасные, опасные

94По среде обитания компьютерные вирусы бывают:

+ файловые, загрузочные, макровирусы, сетевые

- файловые, загрузочные, сетевые

- файловые, черви

- загрузочные, макровирусы, сетевые

- файловые, загрузочные, макровирусы

95Под защитой информации понимается

+ совокупность мероприятий, методов и средств, обеспечивающих решение задач по проверке целостности информации и исключении несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным

- совокупность мероприятий, методов и средств, обеспечивающих решение задач по реализации механизма внутренней памяти с разделением адресных пространств

- мероприятия, методы и средства, обеспечивающие решение задач по разграничению прав пользователей

- мероприятия, методы и средства, обеспечивающие решение задач по разграничению прав пользователей и обслуживающего персонала

- мероприятия, методы и средства, обеспечивающие решение задач по реализации механизма виртуальной памяти с разделением адресных пространств

96Под информационной безопасностью понимается

+ защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации

- недоступность

- ошибки в программном обеспечении

- защита от ущерба владельцев или пользователей информации

- группа аспектов информационной безопасности

97Под организацией доступа к ресурсам понимается

+ весь комплекс мер, который выполняется в процессе эксплуатации КС для предотвращения несанкционированного воздействия на технические и программные средства и информацию

- исключение значительной части загрузочных модулей из сферы их досягаемости

- предотвращение несанкционированного перехода пользовательских процессов в привилегированное состояние

- исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным; - хранения атрибутов системы защиты

- поддержки криптографического закрытия информации, обработки сбоев и отказов и некоторые другие

98Под угрозой безопасности информации в компьютерной системе (КС) понимают

+ событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации

- возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации

- деятельность по предотвращению несанкционированных и непреднамеренных воздействий на защищаемую информацию

- действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости

- деятельность по предотвращению утечки защищаемой информации

99Трудно обнаружимые вирусы, не имеющие сигнатур, не содержащие ни одного постоянного участка кода - это

+ полиморфик-вирусы

- троянская программа

- стелс-впрусы

- макро-вирусы

- конструкторы вирусов

100Политика информационной безопасности в общем случае является

+ обще-информационным документом

- руководящим документом для ограниченного использования

- руководящим документом для руководства компании, менеджеров, администраторов безопасности и системных администраторов

- руководящим документом для администраторов безопасности и системных администраторов

- руководящим документом для всех сотрудников компании

101. Происхождение термина «криптография» :

+ от слова «тайнопись»;

- от слова «шифрование»;

-от термина «скремблирование»;

- от термина «кодирование»;

- от термина «идентификация»

102. Метод надежной передачи информации по открытому каналу связи использует:

- криптографию;

- стеганографию;

- кодирование;

- скремблирование;

- идентификацию

103. Для чего используется система Kerberos?

+ для симметричной аутентификации;

- для несимметричной аутентификации;

- для выработки ЭЦП;

- для шифрования;

- для несимметричной идентификации

104. Что такое код обнаружения манипуляции с данными MDC?

+ есть результат действия хэш-функции;

- циклический контрольный код сообщения;

- код четности;

- имитоприставка;

- имтовставка

105. Наука об обеспечении секретности и / или аутентичности (подлинности) передаваемых сообщений:

- ЭЦП;

+ криптография;

- криптоанализ;

- стеганография;

- криптология

106. Замену символов с открытого текста, соответствующими символами алфавита криптотекста называют:

- простейшим шифром;

- блочным шифром;

- шифром подстановки;

+ шифром замены;

- шифром перестановки

107. Функции, для которых легко найти функцию прямого отображения и нельзя найти обратное называются:

- линейные функции;

- нелинейные функции;

+ односторонние функции;

- функции преобразования;

- хеш-функции

108. Системы, где с помощью открытого ключа шифруют ключ блочного криптоалгоритма, а само сообщение шифруют с помощью этого симметричного секретного ключа, называют:

+ гибридные криптосистемы;

- криптосистема RSA;

- электронная подпись;

- криптографические протоколы;

- функции преобразования;

109. Процесс применения шифра защищаемой информации называют:

- дешифрованием;

- вскрытием шифра;

- простой заменой;

+ шифрованием;

- криптографией

110. Как называют в криптографии сменный элемент шифра, который применяется для шифрования конкретного сообщения:

+ ключ;

-разрядность блока;

-число раундов шифрования;

- алгоритм шифрования;

- шифр

111. Процесс наложения по определенному закону гамма-шифра на открытые данные:

- хэширование;

- имитовставка;

+ гаммирование;

- код четности;

- имтовставка

112. Шифр – это …

- ключевое запоминающее устройство;

+ совокупность обратимых преобразований множества возможных

открытых данных на множество возможных зашифрованных данных,

осуществляемых по определенным правилам с использованием ключей;

- состояние, выражающее процесс образования зашифрованных данных из

открытых данных;

- значение исходных открытых параметров алгоритма криптографического

преобразования;

+ необратимые преобразования множества возможных открытых данных

113. Разрядность 3DES равна:

- 56 бит;

+ 112 бит;

- 168 бит;

- 256 бит;

- 64 бит

114. При использовании классических криптографических алгоритмов ключ шифрования и ключ дешифрования совпадают и такие криптосистемы называются:

- простыми криптосистемами;

- гибридными криптосистемами;

- ассиметричными криптосистемами;

+ симметричными криптосистемами;

- сложными криптосистемами

115. Линейное шифрование данных, основанное на поточном способе шифрования называется:

+ гаммированием;

- подстановкой;

- перестановкой;

-имтоприставкой

116. Криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись, разработанная в 1977 году, называется:

+ алгоритм шифрования RSA;

- алгоритм DSA;

- алгоритм DSS;

- алгоритм SHA;

- алгоритм GHA;

117. Цифровая подпись - …hello_html_m53d4ecad.gif

- подпись, которая ставится на документах;

+ небольшое количество дополнительной цифровой информации, передаваемое вместе с подписываемым текстом, по которому можно удостоверится в аутентичности документа;

- код с исправлением ошибок;

- имитоприставка;

- имитовставка;

118. Функция, предназначенная для сжатия подписываемого документа до нескольких десятков, или сотен бит называется:

- логарифмической функцией;

- тригонометрической функцией;

+ хэш- функцией;

- ЭЦП;

- алгоритм RSA

119. алгоритм предназначенный для использования совместно с алгоритмом цифровой подписи DSA:

- DES;

- ГОСТ;

- Rundjael;

+ SHA

-RSA;

120. Чему равна разрядность блока алгоритма шифрования DES:

- 56 битам;

- 128 битам;

+ 64 битам;

+ 256 битам;

- 512 битам

121. Цель атаки на криптосистему:

+ нарушение целостности передачи информации абоненту;

- вскрытие ключа шифрования;

- фальсификация сообщения;

- вскрытие передаваемых зашифрованных сообщений;

-удаление сообщения

122.Установление санкционированным получателем (приемником) того факта, что полученное сообщение послано санкционированным отправителем (передатчиком) называется:

- идентификацией;

+ аутентификацией;

- авторизацией;

- контролем целостности информации;

- достоверностью

123. Совокупность действий ( инструкций, команд, вычислений), выполняемых в заданной последовательности двумя или более субъектами с целью достижения определенного результата называется:

- алгоритмом;

- шифрованием;

- дешифрованием;

+ протоколом;

- идентификацией

124. Какова разрядность ключа алгоритма шифрования ГОСТ 28147 – 89 (первого российского стандарта шифрования):

- 56 бит;

- 64 бит;

- 128 бит;

+ 256 бит;

- 512 бит

125. Почему так широко используют циклы Фейштеля в криптографии?

+ упрощается процесс дешифрования;

- получается абсолютно-стойкий шифр;

- из-за известности имени Фейштеля;

- не требуется аутентификация;

- не требуется иднтификация;

126 В развитии средств информационных коммуникаций можно выделить несколько этапов:

-5

+7

-6

-8

-3

127 Периметр Безопасности это:

+граница доверенной вычислительной базы

-граница достоверной вычислительной базы

- граница двойственной вычислительной базы

- граница добровольной вычислительной базы

128Выполнение каких-либо действий одним пользователем от имени другого пользователя это:

- «Игра» 

- «Цирк» 

+ «Маскарад» 

- «Переставления» 

- подстановка

129.Метод физического преграждения пути злоумышленнику к защищаемой информации

- предупреждение

- аутентификация

- пароль

+препятствие

-идентификация

130Установление подлинности объекта или субъекта по предъявленному им идентификатору

+ опознание

- распознание

- препятствие

- идентификация

- аутентификация

131Процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе

+ аутентификация

- конфиденциальность

- аутентичность

- апеллируемость

- идентификация

132Инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала

- прикладные документы

+ физические средства

- аппаратные средства

- прикладные программы

-специальное программирование

133Средства защиты, определяемые законодательными актами страны,

- программные средства

- физические средства

- аппаратные средства

+ законодательные средства

-специальное программирование

134Средства защиты, определяемые нормами поведения

- программные средства

- физические средства

- аппаратные средства

+ морально-этические средства

-законодательные средства

135Доступ к информации могут получить только легальные пользователи

- аутентификация

+ конфиденциальность

- аутентичность

- апеллируемость

- достоверность

136Защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями

+ целостность

- конфиденциальность

- аутентичность

- аппеллируемость

137Гарантия беспрепятственнго доступа к защищаемой информации для законных пользователей является

- целостность

- конфиденциальность

- доступность

+ апеллируемость

- достоверность


138Деятельность, направленная на обеспечение информационной безопасности, принято называть

+ защитой информации

- передачей информации

- скрытой информацией

- свободный доступ к информации

- достоверностью

139Механизмы защиты информации, обрабатываемой в распределённых вычислительных системах и сетях

- сервисы домашней безопасности

- сервисы игровой безопасности

+ сервисы сетевой безопасности

- сервисы личной безопасности

- сервисы безопасности

140Потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

+угроза

-искажение информации

-потеря информации

-апеллируемость

лучайные угрозы

141Угрозы, возникшие в результате воздействия на АС объективных физических процессов или стихийных природных явлений, не зависящих от человека

+ ественные угрозы

- искусственные угрозы

- случайные угрозы

- преднамеренные угрозы

-апеллируемость

142Угрозы, вызваные действием человеческого фактора

- естественными угрозы

+ искусственные угрозы

- случайные угрозы

- преднамеренные угрозы

-апеллируемость

143Угрозы, вызванные халатностью или непреднамеренными ошибками персонала

- естественными угрозы

- искусственные угрозы

+ случайные угрозы

- преднамеренные угрозы

-апеллируемость

144Угрозы, вызванные направленной деятельностью злоумышленника

- естественными угрозы

- искусственные угрозы

- случайные угрозы

+

-апеллируемость

145Угрозы, в результате реализации которых, информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.

+ угрозы нарушения конфиденциальности информации

- угрозы нарушения целостности информации

- угрозы нарушения доступности информации

- угрозы использующие стандартный доступ

- преднамеренные угрозы

146Злонамеренное искажение информации, обрабатываемой с использованием АС.

- угрозы нарушения конфиденциальности информации

+ угрозы нарушения целостности информации

- угрозы нарушения доступности информации

- угрозы использующие стандартный доступ

- преднамеренные угрозы

147Угрозы, возникающие в тех случаях, когда доступ к некоторому ресурсу АС для легальных пользователей блокируется

- нарушение конфиденциальности информации

- нарушение целостности информации

+ нарушение доступности информации

- использующие стандартный доступ

- преднамеренные угрозы

148Присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем возможных

- целостность

- конфиденциальность

+ идентификация

- апеллируемость

- аутентификация

149Проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности

- целостность

- конфиденциальность

+ аутентификация

- апеллируемость

-идентификация

150Метод, позволяющий подобрать любой пароль вне зависимости от его сложности

+ полный перебор

- подбор по словарю

- подбор с использованием сведений о пользователе

- подбор по дате рождения

-подбор по ключевому слову

151Значительная часть используемых на практике паролей представляет собой осмысленные слова или выражения

- полный перебор

+ подбор по словарю

- подбор с использованием сведений о пользователе

- подбор по дате рождения

-подбор по ключевому слову


152Выбор в качестве пароля некой персональной информации, связанной с пользователем

- полный перебор

- подбор по словарю

+ подбор с использованием сведений о пользователе

- подбор по дате рождения

-подбор по ключевому слову

153Подбор паролей по словарю за счёт отбраковки заведомо легко паролей

+ проверка и отбраковка паролей по словарю

- установка максимального срока действия пароля

- установка минимального срока действия пароля

- отбраковка по журналу истории паролей

-подбор по ключевому слову

154Срок действия пароля ограничивает промежуток времени, который злоумышленник может затратить на подбор пароля

- проверка и отбраковка паролей по словарю

+ установка максимального срока действия пароля

- установка минимального срока действия пароля

- отбраковка по журналу истории паролей

- выборка по журналу истории паролей

155Предотвращение попытки пользователя незамедлительно сменить новый пароль на предыдущий

- проверка и отбраковка паролей по словарю

- установка максимального срока действия пароля

+ установка минимального срока действия пароля

- отбраковка по журналу истории паролей

- выборка по журналу истории паролей

156Предотвращение повторного использования паролей – возможно, ранее скомпрометированных.

- проверка и отбраковка паролей по словарю

- установка максимального срока действия пароля

- установка минимального срока действия пароля

+ отбраковка по журналу истории паролей

- выборка по журналу истории паролей

157Метод разграничения доступа между поименованными субъектами и поименованными объектами

+ дискреционный

- аналоговый

- отбраковка

- перебор

- мандатный

158Создание и сопровождение ролей и других атрибутов ролевого доступа

+ административные функции

- вспомогательные функции

- информационные функции

- законодательные функции

-организационные функции

159Обслуживание сеансов работы пользователей

- административные функции

+ вспомогательные функции

- информационные функции

- разделительные функции

-организационные функции

160Получение сведений о текущей конфигурации с учетом отношения наследования

- административные функции

- вспомогательные функции

+ информационные функции

- разделительные функции

-организационные функции

161Получение информации о правах, приписывающих роли, о правах заданного пользователя, об активных в данный момент сеансах ролях и правах

- административные функции

- вспомогательные функции

- информационные функции

+ необязательные функции

-организационные функции

162Контроль информационных потоков производится посредством

- продажи информации

+ фильтрации информации

- копирования информации

- переименования информации

- архивирования информации

163Принцип, который требует обеспечения невозможности произвольной модификации данных пользователем

+ корректность транзакций

- аутентификация пользователей

- минимизация привилегий

- разделение обязанностей

- идентификация пользователей

164Изменение данных, которое может осуществляться только аутентифицированными для выполнения соответствующих действий пользователями

- корректность транзакций

+ аутентификация пользователей

- минимизация привилегий

- разделение обязанностей

- идентификация пользователей

165Процессы, наделенные только теми привилегиями в АС, которые минимально достаточны для их выполнения

- корректность транзакций

- аутентификация пользователей

+ минимизация привилегий

- разделение обязанностей

- идентификация пользователей

166Для выполнения критических или необратимых операций требуется участие нескольких независимых пользователей

- корректность транзакций

- аутентификация пользователей

- минимизация привилегий

+ разделение обязанностей

- идентификация пользователей

167Создание механизма подотчётности пользователей, которое позволяет отследить моменты нарушения целостности информации

+ аудит произошедших событий

- объективный контроль

- управление передачей привилегий

- аутентификация пользователей

- идентификация пользователей

168Реализация оперативного выделения данных, контроль целостности которых является оправданным

- аудит произошедших событий

+ объективный контроль

- управление передачей привилегий

- аутентификация пользователей

- идентификация пользователей

169Порядок передачи привилегий соответствующий организационной структуре предприятия

- аудит произошедших событий

- объективный контроль

+ управление передачей привилегий

- аутентификация пользователей

- идентификация пользователей

17Категории защиты информации, которые были представлены для сертификации по требованиям одного из более высоких классов защищённости, но не прошли испытания

+ группа D – минимальная защита

- группа C - дискреционная защита

- группа B – мандатная защита

- группа A – верифицированная защита

- группа Е - аудит

171Группа, характеризующаяся наличием дискреционного управления доступом и регистрации действий субъектов.

- группа D – минимальная защита

+ группа C - дискреционная защита

- группа Е - аудит

- группа B – мандатная защита

- группа A – верифицированная защита

172Система, обеспечивающая мандатное управление доступом с использованием меток безопасности, поддержку модели и политики безопасности

- группа D – минимальная защита

- группа C - дискреционная защита

+ группа B – мандатная защита

- группа A – верифицированная защита

173Дополнительная документация, демонстрирующая, что архитектура и реализация ядра безопасности отвечает требованиям безопасности

-Группа D – минимальная защита

- Группа C - дискреционная защита

- Группа B – мандатная защита

+Группа A – верифицированная защита

- группа Е - аудит

174. Классы соответствующие АС, в которых работает один пользователь, допущенный ко всей информации

+ III группа – классы 3Б и 3А

- II группа – классы 2Б и 2А

- I группа – классы 1Д, 1Г, 1В, 1Б и 1А

- нет верного ответа

- группа Е - аудит

175 Классы данной группы соответствующие АС, в которых пользователи имеют одинаковые права доступа ко всей информации

- III группа – классы 3Б и 3А

+ II группа – классы 2Б и 2А

- I группа – классы 1Д, 1Г, 1В, 1Б и 1А

- Группа C - дискреционная защита

- Группа B – мандатная защита

176Пользователи, не имеющие доступ ко всей информации в АС в данной группе

- III группа – классы 3Б и 3А

- II группа – классы 2Б и 2А

+ I группа – классы 1Д, 1Г, 1В, 1Б и 1А

- Группа C - дискреционная защита

- Группа B – мандатная защита

176. Предоставление конкретному пользователю доступа к определённым системным ресурсам

+авторизация

-конфиденциальность

- идентификация

-апеллируемость

-аутентификаия

177 Аутентификация на основе пароля, переданного по сети в зашифрованном виде и не обеспечивает защиты от

+ воспроизведения

-сохранения

- перехвата

-удаления

-копирования

178. Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, и не обеспечивает защиты от

- воспроизведения

-сохранения

+ перехвата

-удаления

-копирования

179 В качестве аутентификатора в сетевой среде могут использоваться

+ секретный криптографический ключ

-эшелонированность обороны

- оценка профиля защиты

-адекватность

-конфиденциальность


180 В число основных принципов архитектурной безопасности входят

- секретный криптографический ключ

+эшелонированность обороны

- оценка профиля защиты

-адекватность

-конфиденциальность

181. В число классов требований доверия безопасности "Общих критериев" входят:

- секретный криптографический ключ

-эшелонированность обороны

+ оценка профиля защиты

-адекватность

-конфиденциальность

182 В число классов функциональных требований "Общих критериев" входят

- секретный криптографический ключ

-эшелонированность обороны

- оценка профиля защиты

+адекватность

-конфиденциальность

183. В число целей политики безопасности верхнего уровня входят

+ решение сформировать, или пересмотреть комплексную программу безопасности

-сформировать программу и обеспечить её выполнение

- предупреждение нарушений ИБ

-фиксирует правила разграничения доступа

- обеспечить выполнение программы защиты

184. Контроль целостности может использоваться для:

- решения сформировать или пересмотреть комплексную программу безопасности

-сформировать программу и обеспечить её выполнение

+ предупреждения нарушений ИБ

-фиксирует правила разграничения доступа

- обеспечить выполнение программы защиты

185 Политика безопасности организации:

- решение сформировать или пересмотреть комплексную программу безопасности

-сформировать программу и обеспечить её выполнение

- предупреждение нарушений ИБ

+фиксирует правила разграничения доступа

- обеспечить выполнение программы защиты

186. Политика безопасности строится на основе:

+ анализа рисков

-обнаружения нарушений

- доверия безопасности

-конфиденциальности

187. Протоколирование и аудит могут использоваться для:

- анализа рисков

+обнаружения нарушений

- доверия безопасности

-конфиденциальности

-достоверности

188 "Общие критерии" содержат следующий вид требований:

- анализа рисков

-обнаружения нарушений

+ доверия безопасности

-конфиденциальности

-достоверности

189. Перехват данных является угрозой:

- анализа рисков

-обнаружения нарушений

- доверия безопасности

+конфиденциальности

-достоверности

190 Уровень безопасности А, согласно "Оранжевой книге", характеризуется:

+ верифицируемой безопасностью

-метками безопасности

- принудительным управлением доступом

-монитор ссылок

- доверия безопасности

191 Уровень безопасности В, согласно "Оранжевой книге", характеризуется:

- верифицируемой безопасностью

+метками безопасности

- принудительным управлением доступом

-монитор ссылок

- доверия безопасности

192. Уровень безопасности С, согласно "Оранжевой книге", характеризуется:

- верифицируемой безопасностью

-метками безопасности

+ принудительным управлением доступом

-монитор ссылок

- доверия безопасности

193. Устройство управления разграничением доступа

- верифицируемой безопасностью

-метками безопасности

- принудительным управлением доступом

+монитор ссылок

194 Риск является функцией:

+ вероятности реализации угрозы

-секретный ключ удостоверяющего центра

- защита от копирования

-обеспечение информационной независимости

- доверия безопасности

195 Цифровой сертификат содержит:

- вероятности реализации угрозы

+секретный ключ удостоверяющего центра

- защита от копирования

-обеспечение информационной независимости

-монитор ссылок



196 Что понимается под информационной безопасностью?

- вероятности реализации угрозы

-секретный ключ удостоверяющего центра

- защита от копирования

+обеспечение информационной независимости

-монитор ссылок

197. Что такое защита информации?

- вероятности реализации угрозы

-секретный ключ удостоверяющего центра

- защита от копирования

+комплекс мероприятий, направленных на обеспечение ИБ

-монитор ссылок

198 Доступ к информации могут получить только легальные пользователи

+ конфиденциальность

-целостность

- доступность

-защита информации

-монитор ссылок

199 Защищаемая информация, которая может быть изменена только законными и имеющими соответствующие полномочия пользователями

- конфиденциальность

+целостность

- доступность

-защита информации

-монитор ссылок

200 Гарантия беспрепятственного доступа к защищаемой информации для законных пользователей

- конфиденциальность

-целостность

+ доступность

-защита информации

201 Состояние защищенности национальных интересов от угроз, исходящих со стороны иностранных государств, организаций и граждан;

+ внешняя безопасность

-военная безопасность

- информационная безопасность

-концепция национальной безопасности

-сетевая безопасность

202. Состояние защищенности от реальных и потенциальных угроз и посягательств военного характера на независимость и территориальную целостность страны;

- внешняя безопасность

+военная безопасность

- информационная безопасность

-концепция национальной безопасности

-сетевая безопасность

203. Состояние защищенности государственных информационных ресурсов, а также прав личности и интересов общества в информационной сфере

- внешняя безопасность

-военная безопасность

+ информационная безопасность

-концепция национальной безопасности

-сетевая безопасность

204. Официально принятая система взглядов и мер по обеспечению защиты конституционных прав личности и граждан

- внешняя безопасность

-военная безопасность

- информационная безопасность

+концепция национальной безопасности

-сетевая безопасность

205 Состояние защищенности национальных интересов страны от реальных и потенциальных угроз

+ национальная безопасность

-национальные интересы

- общественная безопасность

-объекты национальной безопасности

-сетевая безопасность

206 Совокупность политических, экономических, социальных и других потребностей от реализации которых зависит способность государства обеспечивать защиту конституционных прав человека и гражданина

- национальная безопасность

+национальные интересы

- общественная безопасность

-объекты национальной безопасности

-сетевая безопасность

207. Политико-правовая, духовно-нравственная, социальная защищенность жизни

- национальная безопасность

-национальные интересы

+ общественная безопасность

-объекты национальной безопасности

-сетевая безопасность

208 Личность, ее права и свободы, общество, его материальные и духовные ценности

- национальная безопасность

-национальные интересы

- общественная безопасность

+объекты национальной безопасности

-сетевая безопасность

209 Государство, осуществляющее свои полномочия через органы законодательной, исполнительной и судебной ветвей власти, граждане и организации

+ субъекты национальной безопасности

-угрозы национальной безопасности

- экологическая безопасность

-экономическая безопасность

-сетевая безопасность


210 Совокупность условий, процессов и факторов, препятствующих реализации национальных интересов или создающих им опасность

- субъекты национальной безопасности

+угрозы национальной безопасности

- экологическая безопасность

-экономическая безопасность

-сетевая безопасность

211 Состояние защищенности жизненно важных интересов и прав личности, возникающих в результате антропогенных и иных воздействий на окружающую среду

- субъекты национальной безопасности

-угрозы национальной безопасности

+ экологическая безопасность

-экономическая безопасность

-сетевая безопасность

212. Состояние защищенности национальной экономики от внутренних и внешний условий

- субъекты национальной безопасности

-угрозы национальной безопасности

- экологическая безопасность

+экономическая безопасность

-сетевая безопасность

213Система, которая обеспечивает управление доступом к информации, путем авторизации лиц

+ безопасная система

-доверенная система

- политика безопасности

-уровень гарантированности

-доверительная система

214 Система, использующая аппаратные и программные средства для обеспечения одновременной обработки информации без нарушения прав доступа

- безопасная система

+доверенная система

- политика безопасности

-уровень гарантированности

-доверительная система

215. Набор законов, правил, процедур и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию

- безопасная система

-доверенная система

+ политика безопасности

-уровень гарантированности

-доверительная система

216 Система определяющая меру доверия, и показывающая корректность механизмов, отвечающих за реализацию политики безопасности

- безопасная система

-доверенная система

- политика безопасности

+уровень гарантированности

-доверительная система

217 Это совокупность защитных механизмов информационной системы и реализующих политику безопасности

+Доверенная вычислительная база

-Монитор обращений

- Ядро безопасности

-Периметр безопасности

-доверительная система

218. Контроль за выполнением субъектами определенных операций над объектами

- Доверенная вычислительная база

+Монитор обращений

- Ядро безопасности

-Периметр безопасности

-доверительная система

219 Конкретная реализация монитора обращений, обладающая гарантированной неизменностью

- Доверенная вычислительная база

-Монитор обращений

+ Ядро безопасности

-Периметр безопасности

-доверительная система

220.Граница доверенной вычислительной базы

- Доверенная вычислительная база

-Монитор обращений

- Ядро безопасности

+Периметр безопасности

-доверительная система

221 Неизменность информации в процессе ее передачи или хранения

+ целостность

-доступность

- подотчётность

-достоверность

-верифицируемость

222. Свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования

- целостность

+доступность

- подотчётность

-достоверность

-верифицируемость

223 Обеспечение   идентификации субъекта доступа и регистрации его действий

- целостность

-доступность

+ подотчётность

-достоверность

-верифицируемость

224 Свойство соответствия предусмотренному поведению или результату

- целостность

-доступность

- подотчётность

+достоверность

-верифицируемость

225 Программное обеспечение, посылающее через интернет не санкционированную пользователем информацию

- шуточное ПО

-Adware

+ Spyware

-Zango

-спам

226. ПО передающее детальную информацию рекламодателям о веб-страницах

- Шуточное ПО

-Adware

- Spyware

+Zango

-спам

227 Метод физического преграждения пути злоумышленнику к защищаемой информации

+ Препятствие

-Управление доступом 

- Маскировка

-Регламентация 

-верификация

228 Метод защиты информации регулированием использования всех ресурсов

- Препятствие

-верификация

+Управление доступом 

- Маскировка

-Регламентация 

229. Метод защиты информации в автоматизированной информационной системе путем ее криптографического закрытия

- Препятствие

-Управление доступом 

+ Маскировка

-Регламентация 

-верификация

230. Метод защиты информации, обеспечивающий минимальный несанкционированный доступ к системе

- Препятствие

-Управление доступом 

- Маскировка

+Регламентация 

-верификация

231 Метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки информации

+ Принуждение

-Побуждение

- Препятствие

-Маскировка

-верификация

232.Метод защиты информации, который побуждает пользователей и персонал системы не нарушать установленные прав

- Принуждение

+Побуждение

- Препятствие

-Маскировка

-верификация

233 Процесс используемый для распознавания индивидуального пользователя

+ Аутентификация

-Авторизация

- Аудит

-Гарантии

-верификация

234. Проверка разрешения индивидуальному пользователю на получение информации определённого рода

- Аутентификация

+Авторизация

- Аудит

-Гарантии

-верификация

235 Контролируемая информация должна избирательно храниться и защищаться в мере достаточной для отслеживания

- Аутентификация

-Авторизация

+ Аудит

-Гарантии

-верификация

236. Чтобы компьютерная система работала слаженно, необходимо соблюдение

- Аутентификация

-Авторизация

- Аудит

+Гарантию

-верификация

237. Совокупность законов, норм и правил, регламентирующих порядок обработки, защиты и распространения информации. 

+ Политика безопасности

-Задача защиты 

- Профиль защиты 

-Проект защиты 

-верификация

238. Потребность потребителя продуктов информационных технологий в противостоянии множеству угроз безопасности

- Политика безопасности

+Задача защиты 

- Профиль защиты 

-Проект защиты 

-верификация


239 Совокупность задач защиты, функциональных требований, требований адекватности и их обоснования

- Политика безопасности

-Задача защиты 

+ Профиль защиты 

-Проект защиты 

-верификация

240 Совокупность задач защиты, функциональных требований, требований адекватности, общих спецификаций средств защиты и их обоснования

- Политика безопасности

-Задача защиты 

- Профиль защиты 

+Проект защиты 

-верификация

241В процедуре проверки подписи используется:

+ открытый ключ отправителя

- генерация пары ключей

- секретный ключ отправителя

- хеш-функция

- аудит подписи

242В процедуре формирования подписи используется

+ секретный ключ отправителя

- открытый ключ отправителя

- генерация пары ключей

- идентификация субъекта

- идентификация объекта

243 Абонент «А» только что прислал вам по ICQ ссылку на *.exe файл в Интернете, предложил запустить его и вышел из сети, так что Вы не можете уточнить детали. Правильные действия:  

+ никогда не открою ссылку, даже если она от друга

- открою ссылку

- открою ссылку, если известен ключ

- .exe файл заблокируется

- открою ссылку после перезагрузки

244 Вид злоумышленного действия , если абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.

+ повтор

- замена

- подмена

- ренегатство

- копирование

245Вид резервного копирования, ускоряющий процесс восстановления:

+ дифференциальное

- клонирование

- инкрементное

- полное

- реального времени

246 Наилучший вариант, описывающий возможные последствия botnet-инфекции:

+ ваш ПК будет действовать как сервер, подчиняясь удаленным командам хакера;

- вашего Интернет-канала будет использоваться под вредоносный исходящий трафик

- ваш ПК будет действовать как клиент

- ваш компьютер будет захвачен и в тайне от Вас использован для рассылки спама

- ваш ПК будет использован для проведения атак на другие ПК

247Ключ, доступный всем, для проверки цифровой подписи под документом

+ открытый

- приватный

- доступный

- внутренний

- закрытый

248Выполнение каких-либо действий одним пользователем от имени другого пользователя это:

- «Игра» 

- «Цирк» 

+ «Маскарад» 

- «Переставления» 

- подстановка

249.Метод физического преграждения пути злоумышленнику к защищаемой информации

- предупреждение

- аутентификация

- пароль

+препятствие

-идентификация

250Установление подлинности объекта или субъекта по предъявленному им идентификатору

+ опознание

- распознание

- препятствие

- идентификация

- аутентификация

251Процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе

+ аутентификация

- конфиденциальность

- аутентичность

- апеллируемость

- идентификация

252Инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала

- прикладные документы

+ физические средства

- аппаратные средства

- прикладные программы

-специальное программирование

253Средства защиты, определяемые законодательными актами страны,

- программные средства

- физические средства

- аппаратные средства

+ законодательные средства

-специальное программирование


254 Средства защиты, определяемые нормами поведения

- программные средства

- физические средства

- аппаратные средства

+ морально-этические средства

-законодательные средства

255Доступ к информации могут получить только легальные пользователи

- аутентификация

+ конфиденциальность

- аутентичность

- апеллируемость

- достоверность

256Защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями

+ целостность

- конфиденциальность

- аутентичность

- аппеллируемость

257Гарантия беспрепятственнго доступа к защищаемой информации для законных пользователей является

- целостность

- конфиденциальность

- доступность

+ апеллируемость

- достоверность

258Деятельность, направленная на обеспечение информационной безопасности, принято называть

+ защитой информации

- передачей информации

- скрытой информацией

- свободный доступ к информации

- достоверностью

259Механизмы защиты информации, обрабатываемой в распределённых вычислительных системах и сетях

- сервисы домашней безопасности

- сервисы игровой безопасности

+ сервисы сетевой безопасности

- сервисы личной безопасности

- сервисы безопасности

260Потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

+угроза

-искажение информации

-потеря информации

-апеллируемость

лучайные угрозы

261Угрозы, возникшие в результате воздействия на АС объективных физических процессов или стихийных природных явлений, не зависящих от человека

+ ественные угрозы

- искусственные угрозы

- случайные угрозы

- преднамеренные угрозы

-апеллируемость

262Угрозы, вызваные действием человеческого фактора

- естественными угрозы

+ искусственные угрозы

- случайные угрозы

- преднамеренные угрозы

-апеллируемость

263Угрозы, вызванные халатностью или непреднамеренными ошибками персонала

- естественными угрозы

- искусственные угрозы

+ случайные угрозы

- преднамеренные угрозы

-апеллируемость

264Угрозы, вызванные направленной деятельностью злоумышленника

- естественными угрозы

- искусственные угрозы

- случайные угрозы

+ -апеллируемость

265Угрозы, в результате реализации которых, информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.

+ угрозы нарушения конфиденциальности информации

- угрозы нарушения целостности информации

- угрозы нарушения доступности информации

- угрозы использующие стандартный доступ

- преднамеренные угрозы

266Злонамеренное искажение информации, обрабатываемой с использованием АС.

- угрозы нарушения конфиденциальности информации

+ угрозы нарушения целостности информации

- угрозы нарушения доступности информации

- угрозы использующие стандартный доступ

- преднамеренные угрозы

267Угрозы, возникающие в тех случаях, когда доступ к некоторому ресурсу АС для легальных пользователей блокируется

- нарушение конфиденциальности информации

- нарушение целостности информации

+ нарушение доступности информации

- использующие стандартный доступ

- преднамеренные угрозы

268Уровни секретности

+совершенно секретно, секретно, конфиденциально, несекретно

-совершенно секретно, секретно, несекретно

-секретно, конфиденциально, несекретно

-совершенно секретно, конфиденциально, несекретно

-совершенно секретно, секретно, закрыто, несекретно,

269 Метки безопасности отражают

-степень секретности

-степень благонадежности субъектов

+ степень секретности и категории, к которой относятся данные

- уровни секретности

- степень конфиденциальности информации

270Безопасность повторного использования объектов 

+ предохраняет от случайного или преднамеренного извлечения секретной информации из «мусора».

- описывают предметную область, к которой относятся данные

- разделяет информацию по отсекам

- не понижает уровень секретности информации ни при каких операциях

- не позволяет новому сотруднику получить ранее использовавшийся идентификатор

271Произвольное управление доступом это

+ добровольное управление доступом

- граница доверенной вычислительной базы

- рассредоточенность управления вычислительной базой

- степень благонадежности субъекта

- разделяет информацию по отсекам

272Мандатное разграничение доступа это

+ разграничение доступа по уровням секретности

- списки полномочий

- Матрица доступа

- определяет права доступа для каждого пользователя по отношению к каждому ресурсу

- установление полномочий субъектов

273Дискреционное разграничение доступа это

+ разграничение доступа между поименованными субъектами и поименованными объектами

-разграничение доступа по уровням секретности

- списки полномочий

- определяет права доступа для каждого пользователя

-установление полномочий субъектов

274 Методы хранения паролей

+В зашифрованном, открытом виде, в виде хэш-значения,

-В виде хэш-значения

-В открытом виде

-на носителе

-в генерированном виде

268Присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем возможных

- целостность

- конфиденциальность

+ идентификация

- апеллируемость

- аутентификация

269Проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности

- целостность

- конфиденциальность

+ аутентификация

- апеллируемость

-идентификация

270Метод, позволяющий подобрать любой пароль вне зависимости от его сложности

+ полный перебор

- подбор по словарю

- подбор с использованием сведений о пользователе

- подбор по дате рождения

-подбор по ключевому слову





57 вебинаров для учителей на разные темы
ПЕРЕЙТИ к бесплатному просмотру
(заказ свидетельства о просмотре - только до 11 декабря)


Автор
Дата добавления 06.07.2016
Раздел Информатика
Подраздел Тесты
Просмотров55
Номер материала ДБ-138886
Получить свидетельство о публикации

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх