Инфоурок Информатика ТестыТестовый материал по дисциплине "Методы и средства защиты информации"

Тестовый материал по дисциплине "Методы и средства защиты информации"

Скачать материал

 

Преподаватель: Кибалюк Н.М.

Дисциплина: Методы и средства защиты информации

Специальность:1304000

Количество часов по РУП: 78-88

Тестовых вопросов: 270

88 часов для ВТ 13с база 11классов 264 вопроса

78 часов для ВТ 13 база 9 классов 234 вопроса

   

1«Маски» вирусов используются

    +для поиска известных вирусов

-   для поиска неизвестных вирусов

-   для уничтожения известных вирусов

-   для размножения вирусов

-   для создания известных вирусов

2  IP-адрес имеет длину

    +4 байта

-   8 байт

-   1 бит

-   8 бит

-   16 байт

Security updates (обновления безопасности) необходимы

    +для устранения обнаруженных недочетов в установленном ПО в операционных системах, установки патчей для предотвращения возможности эксплуатации уязвимостей, для поддержания внутренней самозащиты программ

-   для поддержания внутренней самозащиты программ

-   для обогащения вендоров, т.к. за дополнительные данные нужно платить

-   для обновления внутренних модулей программ, чтобы приложения работали быстрее

-   для облегчения работы с программами и улучшения восприятия интерфейса

4  Алгоритм DES использует длину блока:

    +                         64 бит

-   256 бит

-   128 6ит

-   8 бит

-   16 бит

5  Алгоритм DES использует длину ключа

    +                         56 бит

-   256 бит

-   128 6ит

-   8 бит

-   16 бит

6  Алгоритм Диффи-Хеллмана используется для

    +                         открытого распределения ключей

-   вычисления хэш-функции

-   генерации простых чисел

-   генерации случайных чисел

-   безопастного хранения ключей

7  Алгоритм Диффи-Хелмана позволяет

    +использовать незащищенный от прослушивания, но защищённый от подмены, канал связи

-   генерировать новые простые числа

-   вычислить хэш функцию

-   генерировать случайные числа

-   безопасно хранить ключи

8  Алгоритм шифрования SHA предназначен для использования совместно с алгоритмом цифровой подписи

DSA

-   DOS

-   DES

-   EGS

-   RSA

9  Объект «А» заявляет, что он не посылал сообщение объекту «Б», хотя на самом деле он все-таки посылал:

    +отказ (pенегатство)

-   подделка

-   модификация (пеpеделка)

-   маскировка

-   активный пеpехват

10 Антивирус – это программа, которая

    +                         удаляет некоторые категории вредоносных программ, достигая успеха менее чем в 100 процентах случаев

-   удаляет все виды вредоносного ПО с вашего компьютера

-   может быть обновлена средствами «Автоматического обновления Windows» для получения новых сигнатур

-   позволяет «откатить» все изменения, произведенные с момента активации враждебной программы, либо воспрепятствует ее активации в первую очередь

-   удаляет  все виды вредоносного ПО с компьютера

    11Аспектами информационной безопасности являются

    +                         конфиденциальность, доступность, целостность

-   неизменность, доступность, целостность

-   неизменность , конфиденциальность

-   конфиденциальность, целостность

-   доступность, конфиденциальность

12 Аудит информационной безопасности должен включать в себя

    +   анализ информационных рисков с целью оценки вероятного ущерба и инструментальной проверки защищенности для определения возможности реализации угроз

-   оценку угроз

-   анализ и классификацию угроз безопасности согласно модели нарушителя

-   оценку стоимости ресурсов и информации.

-   оценку зависимости компании от внешних связей и тесты на проникновение

13 Безопасность данных в информационной базе обеспечивается

    +   конфиденциальностью, целостностью и доступностью информации

-   периодичностью обновления информации

-   шифрованием информации

-   идентификацией абонентов

-   определением полномочий

14 Абонент «А» изменяет сообщение и утверждает, что данное (измененное) сообщение послал ему абонент «Б»

    +   модификация (переделка)

-   маскировка

-   активный перехват

-   отказ

-   подделка

    15Абонент «А» фоpмиpует сообщение и утверждает, что данное (измененное) сообщение послал ему абонент «Б»

    +   подделка

-   активный перехват

-   отказ

-   модификация

-   маскировка

16 Более усовершенствованный вид мнемокодов

    +   автокоды

-   RSS-коды

-   штрихкоды

-   чит-коды

-   отладочный код

    17В каком году был представлен алгоритм Диффи-Хелмана:

    +   1975г

-   1974г

-   1978г

-   1977г

-   1976г

    18В каком году и где был разработан алгоритм SHA

    +   1993 году в США

-   1991 году в США

-   1995 году в США

-   1992 году в США

-   1994 году в США

19 В версиях MS Office 2007 \ 2010 компания Microsoft использует алгоритм шифрования

    +   AES с 128-битным ключом

-   AES с 256-битным ключом

-   AES с 16-битным ключом

-   AES с 32-битным ключом

-   AES с 8 -битным ключом

    20В процедуре постановки подписи используется

    +секретный ключ отправителя сообщения

-   закрытый ключ отправителя сообщения

-   открытый ключ отправителя сообщения

-   чит-код

-   хеш-функция

    21В процедуре проверки подписи используется:

    +открытый ключ отправителя

-   генерация пары ключей

-   секретный ключ отправителя

-   хеш-функция

-   аудит подписи

    22В процедуре формирования подписи используется

    +секретный ключ отправителя

-   открытый ключ отправителя

-   генерация пары ключей

-   идентификация субъекта

-   идентификация объекта

23 Абонент «А» только что прислал вам по ICQ ссылку на *.exe файл в Интернете, предложил запустить его и вышел из сети, так что Вы не можете уточнить детали.  Правильные действия:  

    +никогда не открою ссылку, даже если она от друга

-   открою ссылку

-   открою ссылку, если известен ключ

-   .exe файл заблокируется

-   открою ссылку после перезагрузки

24 Вид злоумышленного действия , если абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.

    +повтор

-   замена

-   подмена

-   ренегатство

-   копирование

25 Абонент «В» перехватывает сообщения между абонентом «А» и абонентом  «Б» с целью их скрытой модификации: 

    +активный перехват

-   подделка 

-   отказ

-   маскировка

-   модификация

    26Абонент «В» повторяет ранее переданное сообщение, которое  абонент «А» посылал ранее «Б»

    +повтор

-   маскировка

-   имитация

-   модификация

-   подделка

    27Абонент «В» посылает абоненту «Б» сообщение от имени абонента «А»

    +Маскировка (имитация)

-   модификация

-   отказ

-   подделка

-   активный перехват

    28Возможность использовать одинаковые имена для методов входящих различные классы называются:

    +                         полиформизм

-   метоморфизм

-   декапсуляция

-   наследование

-   инкапсуляция

29 Возможные последствия botnet-инфекции: 

    +заражение boot-секторов дисков, могут привести к полной потере всей информации, хранящейся на диске

-   компьютер будет захвачен и втайне использован для рассылки спама и проведения атак на другие ПК

-   ваш ПК будет действовать как сервер, подчиняясь удаленным командам хакера

-   часть вашего Интернет-канала будет использоваться под вредоносный исходящий трафик

-   проведение  атак на другие ПК

30 Вы получаете еmail от вашего банка с просьбой в течение недели подтвердить Ваши последние покупки, перейдя на соответствующую страницу сайта банка. Ваши действия

    +                         буду бдительным - уточню в банке подлинность письма, не буду кликать ни по каким ссылкам в письме и проверю свой счет, вручную набрав нужный адрес в адресной строке браузера

-   проследую по ссылке из письма и введу требуемую информацию, т.к письмо имеет все признаки послания от легитимной организации

-   развлекусь, введя на требуемой странице ложную информацию -

-   все равно я ничего не теряю; - я знаю, что это phishing - поэтому удалю сообщение из почтового ящика

-   решу, как поступить позже

    31Выберите вид антивирусных программ, перехватывающих «вирусо­опасные» ситуации и сообщающих об этом пользователю

    +                         блокировщик

-   сканер

-   CRC-сканер

-   детектор

-   имунизатор

    32Выберите из списка пароль, который наиболее точно соответствует требованиям стандарта

    +                         l#derk!

-   gfhjkm23

-   1234567

-   114*%!

-   poiuytre

    33Невыполнение какого из следующих требований политики безопасности может наибольшим образом повысить существующие в системе информационные риски

    +                         регулярное обновление антивирусных баз

-   регулярное выключение компьютера

-   завершение активной  сессии пользователя по окончании работы

-   создание и подержание форума по информационной безопасности для всех специалистов, вовлеченных в процесс обеспечения ИБ

-   классификация ресурсов по степени важности с точки зрения ИБ  номера заданий

34 Для «сжатия» произвольного сообщения служат

    +                         ХЭШ-функции

-   EGSA-Функции

-   DES-Функции

-   RSA-Функции

-   DOS-Функции

35 Для защиты системы шифрованной связи от навязывания ложных данных используется

    +                         имитозащита

-   пароль

-   имитоконтроль

-   брандмауэр

-   шифрование

    36Для контроля целостности передаваемых по сетям данных используется

    +                         электронная цифровая подпись

-   межсетевое экранирование

-   аудит событий

-   идентификация данных

-   аутентификация данных

    37Для проведения анализа информационных рисков необходимо

    +                         построение полной модели информационной системы с точки зрения информационной безопасности

-   вероятностные оценки угроз безопасности

-   модель нарушителя

-   модель пользователя

-   градация информационных рисков

    38Для проверки подписи необходимо использовать

    +                         оба ключа - секретный и открытый

-   секретный ключ получателя сообщения

-   открытый ключ получателя сообщения

-   секретный ключ отправителя сообщения

-   открытый ключ отправителя сообщения

39 Для чего используется алгоритм Диффи-Хеллмана

    +                         для получения общего секретного ключа при общении через незащищенный канал связи

-   подключения к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации

-   для прямого обмена ключами между пользователями информационной системы

-   для создания одного или нескольких центров распределения ключей

-   для создания открытого и закрытого ключей

    40Доступность информации гарантирует

    +                         получение требуемой информации за определенное время

-   защищенность информации от возможных угроз

-   доставка информации за конкретное время

-   неизменность информации в любое время

-   получение требуемой информации за неопределенное время

    411Европейские критерии аспектов информационной безопасности

    +                         конфиденциальность, целостность, доступность

-   верифицируемость

-   непротиворечивость, конфиденциальность

-   защита от несанкционированного прочтения, доступность

-   условия доступа

    42Загрузочные вирусы характеризуются тем, что

    +                         поражают загрузочные сектора дисков

-   всегда меняют начало и длину файла

-   весь код заражаемого файла

-   запускаются при загрузке компьютера

-   поражают программы в начале их работы

43 Злоумышленные действия отправителя заявляющего, что он не посылал сообщение

    +                         отказ (ренегатство)

-   подделка

-   модификация

-   усовершенствованный вид мнемокодов

-   использование имитовставок

    44Идентификация и аутентификации применяются

    +                         для ограничения доступа случайных и незаконных субъектов к информационной системе

-   защиты информации

-   идентификации визави

-   для защиты от незаконного проникновения

-   для получения требуемой информации

45 Имитацией сообщения является

    +                         маскиpовка

-   пеpехват

-   модификация

-   подделка

-   повтор

46 Информационная безопасность характеризует защищенность

    +                         информации и поддерживающей ее инфраструктуры

-   защищенность инфраструктуры

-   гарантии получения требуемой информации

-   защиту от незаконного проникновения

-   от несанкционированного доступа

    47К группе каналов утечки информации, в которой основным средством является аппаратура, относятся

    +                         подключение к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации

-   исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным

-   копирование программой информации с носителей

-   исключение значительной части загрузочных модулей из сферы их досягаемости

-   хищение носителей информации магнитных дисков, дискет, лент

48К непреднамеренным угрозам относятся

    +                         ошибки в разработке программных средств КС

-   несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями

-   изменение или уничтожение информации, сделанное уполномоченным лицом с обоснованной цепью

-   угроза нарушения конфиденциальности, утечка информации,  хранящейся в КС или передаваемой

-   ослабление политики безопасности администратором, отвечающим за безопасность КС

49 К основным программно-техническим мерам относятся

    +                         аутентификация пользователя и установление его идентичности, доступ к данным, целостность данных, протоколирование и аудит, защита коммуникаций между клиентом и сервером

-   отражение угроз

-   аутентификация пользователя, целостность данных

-   отражение угроз,  аутентификация пользователя, целостность данных

-   защита коммуникаций между клиентом и сервером

50 К причинам случайных воздействий при эксплуатации не относится

    +                         преднамеренный взлом

-   ошибки в программном обеспечении

-   аварийные ситуации из-за стихийных бедствий и отключений электропитания

-   ошибки в работе персонала

-   отказы и сбои аппаратуры

51К умышленным угрозам относятся

    +                         несанкционированные действия обслуживающего персонала КС вследствие ослабления политики безопасности администратором

-   преднамеренный взлом

-   ослабление политики безопасности

-   работа под чужой учетной записью

-   ошибки в программировании

    52Наука о математических методах обеспечения конфиденциальности и аутентичности, целостности и подлинности авторства информации 

    +                         криптография

-   матанализ

-   теория вероятности

-   методы защиты информации

-   математическое моделирование

53 В политике безопасности не рассматривается

    +                         анализ экономических  рисков

-   категорирование сотрудников защищенность механизмов безопасности и политика учетных записей

-   основные подразделения, работающие в области защиты информации

-   защита от вирусов

-   резервное копирование

    54Чтобы уменьшить подверженность ПК воздействию на него вредоносного кода

    +                         работать под учетной записью с ограниченными правами

-   использовать инкрементальное резервирование файлов

-   устанавливать разрешения доступа к файлам и принтерам компьютера только для компьютеров из местной подсети

-   использовать брандмауэр

-   использовать шифрование и антиспам, автоматически удаляющий сообщения от неизвестных отправителей

    55Электронная подпись шифруется

    +                         с помощью специальной программы создаются два ключа: закрытый и публичный

-   подпись шифруется произвольным образом и записывается в файл

-   с помощью специальной программы создается графический образ подписи

-   посыпается по электронной почте подтверждение

-   подпись шифруется симметричным кодом

    56Не является группой компонентов автоматизированных информационных систем

    +                         среда - период действия, автономность, языковые группы

-   обслуживающий персонал и пользователи

-   аппаратные средства

-   операционные системы и системные программы, утилиты, диагностические программы

-   данные, хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.

    57Длина ключа  недосягаемая для всех известных алгоритмов взлома:

    +                         768 бит

-   1024 бита

-   512 бит

-   128 битов

-   64 бит

58 В основе DES и ГОСТ 28147-89 лежит схема шифрования

    +                         сеть  Фейстеля

-   алгоритм Кантора

-   шифр Виженера

-   Цезаря

-   Полибия

Полибия

59 Основной недостаток современных антивирусов

    +                         зависимость от вирусных сигнатур  незрелость эвристических методов детекции

-   высокие аппаратные требования

-   низкие аппаратные требования

-   высокая цена и отсутствие бесштатной телефонной поддержки

-   могут случаться ложные срабатывания и пользователь должен вручную восстанавливать удаленные файлы из карантина

    60Действия при назначении прав доступа для нового пользователя

    +                         ознакомление и документальная фиксация назначенных пользователю прав доступа

-   проверка резюме и характеристики пользователя для наделения соответствующих прав доступа

-   проверка соответствия прав пользователя выполняемым бизнес задачам

-   предоставить и контролировать дальнейшую работу с системой

-   проверка наличия у пользователя полученного от ответственного лица разрешения на работу с данной системой

    61Наиболее точное определение компьютерного вируса

    +                         программа, воспроизводящаяся присоединением части своего кода к обычным файлам с целью  распространения и преднамеренного  причинения ущерба аппаратному, или программному обеспечению ПК,  или файлам

-   файл, приказывающий вашему ПК перезагружаться после установки и добавляющий свою запись в ветку "Запуск" реестра Windows

-   файл произвольно перегружающий ПК

-   программа, прячущая себя в системе и запоминающая введенные пароли, которые позже сообщает злоумышленникам

-   устройство, тайно помещенное в компьютере для контроля вашей деятельности и перехвата сигналов

    62Программное обеспечение не доступное в операционной среде

    +                         средства защиты, системные утилиты, системные редакторы, средства разработки

-   системное ПО

-   операционная система

-   утилиты

-   антивирусные программы

    63Результат   шифрования слова "КОТ" шифром Цезаря с ключом  

    +                     Мрф                                                                                          

-   нрс                 

-   лпу;                

-   фрм                

-   ток                 

    64Вид антивирусных программ основанный на подсчете контрольных сумм для присутствующих на диске файлов системных секторов:

    +                         CRC-сканер

-   детектор

-   сканер

-   блокировщик

-   иммунизатор

    65Вид резервного копирования, занимающий меньше времени

    +                         инкрементное

-   в режиме реального времени

-   полное

-   клонирование

-   диффференциальное

    66Вид резервного копирования, ускоряющий процесс восстановления:

    +                         дифференциальное

-   клонирование

-   инкрементное

-   полное

-   реального времени

67 Наилучший вариант, описывающий возможные последствия botnet-инфекции:

    +                         ваш ПК будет действовать как сервер, подчиняясь удаленным командам хакера;

-   вашего Интернет-канала будет использоваться под вредоносный исходящий трафик

-   ваш ПК будет действовать как клиент

-   ваш компьютер будет захвачен и в тайне от Вас использован для рассылки спама

-   ваш ПК будет использован для проведения атак на другие ПК

 

    68Ключ, доступный всем, для проверки цифровой подписи под документом

    +                         открытый

-   приватный

-   доступный

-   внутренний

-   закрытый

    69Длина ключа, рекомендуемая лабораторией RSA,  для менее ценной информации

    +                         768 бит

-   512 бит

-   1024 бит

-   64 бит

-   128 битов

70 Длину ключа, рекомендуемая лабораторией RSA, для обычных задач:

    +                         1024 бита

-   2048 битов

-   128 битов;

-   64 бит

-   10654

    71Длина ключа, рекомендуемая лабораторией RSA,  для особо важных задач:

    +                         2048 битов

-   1024 бита

-   768

-   3072 бит

-   526 бит

    72Основная задача в должностной инструкции по защите информации для каждого сотрудника

    +                         обеспечение информационной безопасности

-   отчеты о секьюрити инцидентах

-   защита от вирусов и троянских программ

-   защита от интернет червей

-   обеспечение непрерывного ведения бизнеса

    73Кейлоггер – это

    +                         программа, использующая технику внедрения в ядро операционной системы для сокрытия присутствия в системе и перехватывающий все нажатия клавиш

-   программа, которая размножается посредством рассылки своей копии

-   программа, которая изменяет параметры настройки веб-браузера

-   программа, которая добавляет свои ссылки в меню «Избранное»

-   программа, которая удаляет файлы

74 К разграничению доступа пользователей не относится

    +                         матрицы установления полномочий

-   вход в систему- под учетной записью

-   парольное разграничение доступа

-   разграничение криптографических ключей

-   разграничение доступа по спискам

75 Ключ шифра должен определяться только

    +                         секретностью ключа

-   доступностью ключа

-   стойкостью криптосистемы

-   сложностью шифрования

-   длиной ключа

    76Комплекс предупредительных мер по обеспечению информационной безопасности организации – это

    +                         политика безопасности в защите сети

-   надежность информации

-   информационная политика

-   информационная безопасность

-   защита информации

    77Конфиденциальность информации гарантирует

    +                         доступность информации кругу лиц, для кого она предназначена

-   защищенность информации от возможных угроз

-   защищенность информации от фальсификации

-   доступность информации только автору

-   защищенность информации от потери

 

    78Косвенными каналами утечки называют

    +                         каналы, не связанные с физическим доступом к элементам КС

-   каналы, связанные с физическим доступом к элементам КС

-   доступ к информации посредством взлома

-   вход в КС на основе специально разработанного кода программы

-   кейлоггеры

79 Маскировка - это

    +                         имитация

-   отказ

-   ренегатство

-   подделка

-   переделка

80 Массированная отправка пакетов данных на узлы сети предприятия, с целью их перегрузки и выведения из строя

    +                         DOS атаки

-   хакер атаки

-   искусственные атаки

-   вирусные атаки

-   сетевая атака

    81Информационная безопасность должна обеспечиваться на

    +                         законодательном, административном, процедурном,  программном, техническом уровне

-   программном, техническом, процедурном уровне

-   программном, техническом уровне

-   законодательном, административном, процедурном уровне

-   процедурном, программном, техническом уровне

    82Алгоритм RSA основан на труднорешаемой задаче

    +                         факторизации чисел

-   нормализация чисел

-   в вычислении обратного элемента

-   дискретного логарифмирования

-   нахождения большого простого числа

    83Методы защиты от вирусов

    +                         программный, аппаратный, организационный

-   установка антивирусной программы

-   разграничение доступа

-   установка брандмауэра

-   соблюдение правил работы за компьютером

84 Наиболее действенным методом защиты от повтора являются

+  использование имитовставок и учет входящих сообщений

-   учет входящих сообщений

-   маскировка (имитация), повтор используется аутентификация электронных документов

-   подделка, активный перехват

-   использование имитовставок

85 Наиболее известные из хэш-функций

    +                         MD2, MD4, MD5 и SHA

-   MD2, MD4, MD9 и SHA

-   D2,MD4, MD10 и SHA

-   MD2, MD4, MD5-5 и SHA

-   MD2, MD4, MD5-6 и SHA

    86Наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу - это

    +                         криптоанализ

-   теория вероятностей

-   матанлиз

-   криптология

-   криптография

    87Может привести к повышению риска повреждения  информации в системе при несоблюдении такого минимального требования, как 

    +                         регулярное обновление антивирусных баз

-   укрепление законности

-   резервное копирование

-   анализ информационных рисков

-   построение модели информационной системы с точки зрения информационной безопасности

    88Организационными мероприятиями предусматривается

    +                         исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным

-   защита ключей шифрования и электронной цифровой подписи (ЭЦП) и неизменность алгоритма шифрования и ЭЦП

-   исключение нахождения в местах наличия информативного сигнала злоумышленника и контроль за его действиями и передвижением;;

-   исключение значительной части загрузочных модулей из сферы их досягаемости

-   использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ

89 Основной задачей теста на проникновение является

    +                         оценка возможности осуществления атаки из Интернета на информационную систему компании

-   проверка времени реакции взломщика

-   оценка возможных потерь при реализации атаки из Интернет

-   оценка возможности обнаружения атаки службой ИБ компании

-   проверка времени реакции службы обеспечения информационной безопасности

    90Основные типы вирусов

    +                         программные, загрузочные, макровирусы

-   программные, загрузочные, аппаратные

-   загрузочные и макровирусы

-   программные,  стэлс-вирусы

-   программные, системные

    91Основополагающим документом по информационной безопасности в Республики Казахстан является

    +                         Концепция информационной безопасности Республики Казахстан до 2016 года

-   Закон о средствах массовой информации;

-   Уголовный Кодекс;

-   Закон "О национальной безопасности Республики Казахстан";

-   Конституция Республики Казахстан

    92Отказ - это

    +                         ренегатство

-   модификация

-   имитация

-   маскировка

-   замена

    93По масштабу вредных воздействий компьютерные вирусы делятся

    +                         на безвредные, неопасные, опасные, очень опасные

-   на вредные, неопасные, опасные, очень опасные

-   на безвредные, опасные, очень опасные

-   на очень опасные

-   на неопасные, опасные

    94По среде обитания компьютерные вирусы бывают:

    +                         файловые, загрузочные, макровирусы, сетевые

-   файловые, загрузочные, сетевые

-   файловые, черви

-   загрузочные, макровирусы, сетевые

-   файловые, загрузочные, макровирусы

    95Под защитой информации понимается

    +                         совокупность мероприятий, методов и средств, обеспечивающих решение задач по проверке целостности информации и исключении несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным

-   совокупность мероприятий, методов и средств, обеспечивающих решение задач по реализации механизма внутренней памяти с разделением адресных пространств

-   мероприятия, методы и средства, обеспечивающие решение задач по разграничению прав пользователей

-   мероприятия, методы и средства, обеспечивающие решение задач по разграничению прав пользователей и обслуживающего персонала

-   мероприятия, методы и средства, обеспечивающие решение задач по реализации механизма виртуальной памяти с разделением адресных пространств

    96Под информационной безопасностью понимается

    +                         защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации

-   недоступность

-   ошибки в программном обеспечении

-   защита от ущерба владельцев или пользователей информации

-   группа аспектов информационной безопасности

    97Под организацией доступа к ресурсам понимается

    +                         весь комплекс мер, который выполняется в процессе эксплуатации КС для предотвращения несанкционированного воздействия на технические и программные средства и информацию

-   исключение значительной части загрузочных модулей из сферы их досягаемости

-   предотвращение несанкционированного перехода пользовательских процессов в привилегированное состояние

-   исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным; - хранения атрибутов системы защиты

-   поддержки криптографического закрытия информации, обработки сбоев и отказов и некоторые другие

    98Под угрозой безопасности информации в компьютерной системе (КС) понимают

    +                         событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации

-   возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации

-   деятельность по предотвращению несанкционированных и непреднамеренных воздействий на защищаемую информацию

-   действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости

-   деятельность по предотвращению утечки защищаемой информации

    99Трудно обнаружимые вирусы, не имеющие сигнатур, не содержащие ни одного постоянного участка кода - это

    +                         полиморфик-вирусы

-   троянская программа

-   стелс-впрусы

-   макро-вирусы

-   конструкторы вирусов

    100Политика информационной безопасности в общем случае является

    +                         обще-информационным документом

-   руководящим документом для ограниченного использования

-   руководящим документом для руководства компании, менеджеров, администраторов безопасности и системных администраторов

-   руководящим документом для администраторов безопасности и системных администраторов

-   руководящим документом для всех сотрудников компании

101. Происхождение термина «криптография» :

    + от слова «тайнопись»;

    - от слова «шифрование»;

    -от термина «скремблирование»;

    - от термина «кодирование»;

- от термина «идентификация»

102. Метод надежной передачи информации по открытому каналу связи использует:

    - криптографию;

    - стеганографию;

    - кодирование;

    - скремблирование;

    - идентификацию

103. Для чего используется система Kerberos?

    + для симметричной аутентификации;

    - для несимметричной аутентификации;

    - для выработки ЭЦП;

    - для шифрования;

    - для несимметричной идентификации

104. Что такое код обнаружения манипуляции с данными MDC?

    + есть результат действия хэш-функции;

    - циклический контрольный код сообщения;

    - код четности;

    - имитоприставка;

    - имтовставка

105. Наука об обеспечении секретности и / или аутентичности (подлинности) передаваемых сообщений:

    - ЭЦП;

    + криптография;

    - криптоанализ;

    - стеганография;

    - криптология

106. Замену символов с открытого текста, соответствующими символами алфавита криптотекста называют:

                         - простейшим шифром;

    - блочным шифром;

    - шифром подстановки;

    + шифром замены;

    - шифром перестановки

107. Функции, для которых легко найти функцию прямого отображения и нельзя найти обратное называются:

    - линейные функции;

    - нелинейные функции;

    + односторонние функции;

    - функции преобразования;

    - хеш-функции

108. Системы, где с помощью открытого ключа шифруют ключ блочного криптоалгоритма, а само сообщение шифруют с помощью этого симметричного секретного ключа, называют:

    + гибридные криптосистемы;

    - криптосистема RSA;

    - электронная подпись;

    - криптографические протоколы;

    - функции преобразования;

109. Процесс применения шифра защищаемой информации называют:

    - дешифрованием;

    - вскрытием шифра;

    - простой заменой;

    + шифрованием;

    - криптографией

110. Как называют в криптографии сменный элемент шифра, который применяется для шифрования конкретного сообщения:

    + ключ;

    -разрядность блока;

    -число раундов шифрования;

    - алгоритм шифрования;

    - шифр

111. Процесс наложения по определенному закону гамма-шифра на открытые данные:

    - хэширование;

    - имитовставка;

    + гаммирование;

- код четности;

- имтовставка

112. Шифр – это …

    - ключевое запоминающее устройство;

    + совокупность обратимых преобразований множества возможных

                             открытых данных на множество возможных зашифрованных данных,

                             осуществляемых по определенным правилам с использованием ключей;

    - состояние, выражающее процесс образования зашифрованных данных из

                             открытых данных;

    - значение исходных открытых параметров алгоритма криптографического

                             преобразования;

    + необратимые преобразования множества возможных  открытых данных

113. Разрядность 3DES равна:

    - 56 бит;

    + 112 бит;

    - 168 бит;

    - 256 бит;

    - 64 бит

114. При использовании классических криптографических алгоритмов ключ шифрования и ключ дешифрования совпадают и такие криптосистемы называются:

    - простыми криптосистемами;

    - гибридными криптосистемами;

    - ассиметричными криптосистемами;

    + симметричными криптосистемами;

    - сложными криптосистемами

115. Линейное шифрование данных, основанное на поточном способе шифрования называется:

    + гаммированием;

    - подстановкой;

    - перестановкой;

    -имтоприставкой

116. Криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись, разработанная в 1977 году, называется:

    + алгоритм шифрования RSA;

    - алгоритм DSA;

    - алгоритм DSS;

    - алгоритм SHA;

    - алгоритм GHA;

117. Цифровая подпись - …

    - подпись, которая ставится на документах;

    + небольшое количество дополнительной цифровой информации,                              передаваемое вместе с подписываемым текстом, по которому можно                              удостоверится в аутентичности документа;

    - код с исправлением ошибок;

    - имитоприставка;

    - имитовставка;

118. Функция, предназначенная для сжатия подписываемого документа до нескольких десятков, или сотен бит называется:

    - логарифмической функцией;

    - тригонометрической функцией;

    + хэш- функцией;

    - ЭЦП;

    - алгоритм RSA

119. алгоритм  предназначенный для использования совместно с алгоритмом цифровой подписи DSA:

    - DES;

    - ГОСТ;

    - Rundjael;

    + SHA

    -RSA;

120. Чему равна разрядность блока алгоритма шифрования DES:

    - 56 битам;

    - 128 битам;

    + 64 битам;

    + 256 битам;

    - 512 битам

121. Цель атаки на криптосистему:

    + нарушение целостности передачи информации абоненту;

    - вскрытие ключа шифрования;

    - фальсификация сообщения;

    - вскрытие передаваемых зашифрованных сообщений;

    -удаление сообщения

122.Установление санкционированным получателем (приемником) того факта, что полученное сообщение послано санкционированным отправителем (передатчиком) называется:    

     - идентификацией;

    + аутентификацией;

    - авторизацией;

    - контролем целостности информации;

    - достоверностью

123. Совокупность действий ( инструкций, команд, вычислений), выполняемых в заданной последовательности двумя или более субъектами с целью достижения определенного результата называется:

    - алгоритмом;

    - шифрованием;

    - дешифрованием;

    + протоколом;

    - идентификацией

124. Какова разрядность ключа алгоритма шифрования ГОСТ 28147 – 89 (первого российского стандарта шифрования):

     - 56 бит;

    - 64 бит;

    - 128 бит;

    + 256 бит;

    - 512 бит

125. Почему так широко используют циклы Фейштеля в криптографии?

    + упрощается процесс дешифрования;

    - получается абсолютно-стойкий шифр;

    - из-за известности имени Фейштеля;

    -  не требуется аутентификация;

    -  не требуется иднтификация;

126 В развитии средств информационных коммуникаций  можно выделить несколько этапов:

-5

+7

-6

-8

-3

127 Периметр Безопасности это:

+граница доверенной вычислительной базы

-граница достоверной  вычислительной базы

- граница двойственной  вычислительной базы

- граница добровольной  вычислительной базы

128Выполнение каких-либо действий одним пользователем от имени другого пользователя это:

- «Игра» 

- «Цирк» 

+ «Маскарад» 

- «Переставления» 

- подстановка

129.Метод физического преграждения пути злоумышленнику к защищаемой информации

- предупреждение

- аутентификация

- пароль

+препятствие

-идентификация

130Установление подлинности объекта или субъекта по предъявленному им идентификатору

+ опознание

- распознание

- препятствие

- идентификация

- аутентификация

131Процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе

+ аутентификация

- конфиденциальность

- аутентичность

- апеллируемость

- идентификация

132Инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала

- прикладные документы

+ физические средства

- аппаратные средства

- прикладные программы

-специальное программирование

133Средства защиты, определяемые законодательными актами страны,

- программные средства

- физические средства

- аппаратные средства

+ законодательные средства

-специальное программирование

 134Средства защиты, определяемые нормами поведения

- программные средства

- физические средства

- аппаратные средства

+ морально-этические средства

-законодательные средства

135Доступ к информации могут получить только легальные пользователи

-  аутентификация

+  конфиденциальность

-  аутентичность

-  апеллируемость

- достоверность

136Защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями

+  целостность

-  конфиденциальность

-  аутентичность

-  аппеллируемость

137Гарантия беспрепятственнго доступа к защищаемой информации для законных пользователей является

- целостность

-  конфиденциальность

-  доступность

+  апеллируемость

- достоверность

 

138Деятельность, направленная на обеспечение информационной безопасности, принято называть

+  защитой информации

- передачей информации

- скрытой информацией

- свободный доступ к информации

- достоверностью

139Механизмы защиты информации, обрабатываемой в распределённых вычислительных системах и сетях

- сервисы домашней безопасности

- сервисы игровой безопасности

+ сервисы сетевой безопасности

- сервисы личной безопасности

- сервисы безопасности

140Потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

+угроза

-искажение информации

-потеря информации

-апеллируемость

-случайные угрозы

141Угрозы, возникшие в результате воздействия на АС объективных физических процессов или стихийных природных явлений, не зависящих от человека

+ ественные угрозы

- искусственные угрозы

- случайные угрозы

- преднамеренные угрозы

-апеллируемость

142Угрозы, вызваные действием человеческого фактора

- естественными угрозы

+ искусственные угрозы

-  случайные угрозы

- преднамеренные угрозы

-апеллируемость

143Угрозы, вызванные  халатностью или непреднамеренными ошибками персонала

- естественными угрозы

- искусственные угрозы

+ случайные угрозы

- преднамеренные угрозы

-апеллируемость

144Угрозы, вызванные  направленной деятельностью злоумышленника

- естественными угрозы

- искусственные угрозы

- случайные угрозы

+

-апеллируемость

145Угрозы, в результате реализации которых, информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.

+ угрозы нарушения конфиденциальности информации

- угрозы нарушения целостности информации

- угрозы нарушения доступности информации

- угрозы использующие стандартный доступ

- преднамеренные угрозы

146Злонамеренное искажение информации, обрабатываемой с использованием АС.

- угрозы нарушения конфиденциальности информации

+ угрозы нарушения целостности информации

- угрозы нарушения доступности информации

- угрозы использующие стандартный доступ

- преднамеренные угрозы

147Угрозы, возникающие в тех случаях, когда доступ к некоторому ресурсу АС для легальных пользователей блокируется

- нарушение конфиденциальности информации

- нарушение целостности информации

+ нарушение доступности информации

- использующие стандартный доступ

- преднамеренные угрозы

148Присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем возможных

- целостность

- конфиденциальность

+ идентификация

- апеллируемость

- аутентификация

149Проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности

- целостность

- конфиденциальность

+ аутентификация

- апеллируемость

-идентификация

150Метод, позволяющий подобрать любой пароль вне зависимости от его сложности

+ полный перебор

- подбор по словарю

- подбор с использованием сведений о пользователе

- подбор по дате рождения

-подбор по ключевому слову

151Значительная часть используемых на практике паролей представляет собой осмысленные слова или выражения

- полный перебор

+ подбор по словарю

- подбор с использованием сведений о пользователе

- подбор по дате рождения

-подбор по ключевому слову

 

152Выбор в качестве пароля некой персональной информации, связанной с пользователем

- полный перебор

- подбор по словарю

+ подбор с использованием сведений о пользователе

-  подбор по дате рождения

-подбор по ключевому слову

153Подбор паролей по словарю за счёт отбраковки заведомо легко паролей

+ проверка и отбраковка паролей по словарю

- установка максимального срока действия пароля

- установка минимального срока действия пароля

- отбраковка по журналу истории паролей

-подбор по ключевому слову

154Срок действия пароля ограничивает промежуток времени, который злоумышленник может затратить на подбор пароля

- проверка и отбраковка паролей по словарю

+ установка максимального срока действия пароля

- установка минимального срока действия пароля

- отбраковка по журналу истории паролей

- выборка по журналу истории паролей

155Предотвращение попытки пользователя незамедлительно сменить новый пароль на предыдущий

- проверка и отбраковка паролей по словарю

- установка максимального срока действия пароля

+ установка минимального срока действия пароля

- отбраковка по журналу истории паролей

- выборка по журналу истории паролей

156Предотвращение повторного использования паролей – возможно, ранее скомпрометированных.

- проверка и отбраковка паролей по словарю

- установка максимального срока действия пароля

- установка минимального срока действия пароля

+ отбраковка по журналу истории паролей

- выборка по журналу истории паролей

157Метод разграничения доступа между поименованными субъектами и поименованными объектами

+ дискреционный

- аналоговый

- отбраковка

- перебор

- мандатный

158Создание и сопровождение ролей и других атрибутов ролевого доступа

+ административные функции

- вспомогательные функции

- информационные функции

- законодательные функции

-организационные функции

159Обслуживание сеансов работы пользователей

- административные функции

+ вспомогательные функции

- информационные функции

- разделительные функции

-организационные функции

160Получение сведений о текущей конфигурации с учетом отношения наследования

- административные функции

- вспомогательные функции

+ информационные функции

- разделительные функции

-организационные функции

161Получение информации о правах, приписывающих роли, о правах заданного пользователя, об активных в данный момент сеансах ролях и правах

- административные функции

- вспомогательные функции

- информационные функции

+ необязательные функции

-организационные функции

162Контроль информационных потоков производится посредством

- продажи информации

+ фильтрации информации

- копирования информации

- переименования информации

- архивирования информации

163Принцип, который требует обеспечения невозможности произвольной модификации данных пользователем

+ корректность транзакций

-  аутентификация пользователей

-  минимизация привилегий

-  разделение обязанностей

- идентификация пользователей

164Изменение данных, которое может осуществляться только аутентифицированными для выполнения соответствующих действий пользователями

-  корректность транзакций

+ аутентификация пользователей

- минимизация привилегий

- разделение обязанностей

- идентификация пользователей

165Процессы, наделенные только теми привилегиями в АС, которые минимально достаточны для их выполнения

- корректность транзакций

- аутентификация пользователей

+ минимизация привилегий

- разделение обязанностей

- идентификация пользователей

166Для выполнения критических или необратимых операций требуется участие нескольких независимых пользователей

- корректность транзакций

- аутентификация пользователей

- минимизация привилегий

+ разделение обязанностей

- идентификация пользователей

167Создание механизма подотчётности пользователей, которое позволяет отследить моменты нарушения целостности информации

+ аудит произошедших событий

- объективный контроль

- управление передачей привилегий

- аутентификация пользователей

- идентификация пользователей

168Реализация оперативного выделения данных, контроль целостности которых является оправданным

- аудит произошедших событий

+ объективный контроль

- управление передачей привилегий

- аутентификация пользователей

- идентификация пользователей

169Порядок передачи привилегий соответствующий организационной структуре предприятия

- аудит произошедших событий

- объективный контроль

+ управление передачей привилегий

- аутентификация пользователей

- идентификация пользователей

17Категории защиты информации, которые были представлены для сертификации по требованиям одного из более высоких классов защищённости,  но не прошли испытания

+ группа D – минимальная защита

- группа C - дискреционная защита

- группа B – мандатная защита

- группа A – верифицированная защита

-  группа Е - аудит

171Группа, характеризующаяся наличием дискреционного управления доступом и регистрации действий субъектов.

- группа D – минимальная защита

+ группа C - дискреционная защита

-  группа Е - аудит

- группа B – мандатная защита

- группа A – верифицированная защита

172Система, обеспечивающая мандатное управление доступом с использованием меток безопасности, поддержку модели и политики безопасности

- группа D – минимальная защита

- группа C - дискреционная защита

+ группа B – мандатная защита

- группа A – верифицированная защита

173Дополнительная документация, демонстрирующая, что архитектура и реализация ядра безопасности отвечает требованиям безопасности

-Группа D – минимальная защита

- Группа C - дискреционная защита

- Группа B – мандатная защита

+Группа A – верифицированная защита

-  группа Е - аудит

174. Классы соответствующие АС, в которых работает один пользователь, допущенный ко всей информации

+ III группа – классы 3Б и 3А

- II группа – классы 2Б и 2А

- I группа – классы 1Д, 1Г, 1В, 1Б и 1А

- нет верного ответа

-  группа Е - аудит

175 Классы данной группы соответствующие АС, в которых пользователи имеют одинаковые права доступа ко всей информации

- III группа – классы 3Б и 3А

+ II группа – классы 2Б и 2А

- I группа – классы 1Д, 1Г, 1В, 1Б и 1А

- Группа C - дискреционная защита

- Группа B – мандатная защита

176Пользователи, не имеющие доступ ко всей информации в АС в данной группе

- III группа – классы 3Б и 3А

- II группа – классы 2Б и 2А

+ I группа – классы 1Д, 1Г, 1В, 1Б и 1А

- Группа C - дискреционная защита

- Группа B – мандатная защита

176. Предоставление конкретному пользователю доступа к  определённым системным ресурсам

+авторизация

-конфиденциальность

- идентификация

-апеллируемость

-аутентификаия

177 Аутентификация на основе пароля, переданного по сети в зашифрованном виде и не обеспечивает защиты от

+ воспроизведения

-сохранения

- перехвата

-удаления

-копирования

178. Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, и не обеспечивает защиты от

- воспроизведения

-сохранения

+ перехвата

-удаления

-копирования

179 В качестве аутентификатора в сетевой среде могут использоваться

+ секретный криптографический ключ

-эшелонированность обороны

- оценка профиля защиты

-адекватность

-конфиденциальность

 

180 В число основных принципов архитектурной безопасности входят

- секретный криптографический ключ

+эшелонированность обороны

- оценка профиля защиты

-адекватность

-конфиденциальность

181. В число классов требований доверия безопасности "Общих критериев" входят:

- секретный криптографический ключ

-эшелонированность обороны

+ оценка профиля защиты

-адекватность

-конфиденциальность

182 В число классов функциональных требований "Общих критериев" входят

- секретный криптографический ключ

-эшелонированность обороны

- оценка профиля защиты

+адекватность

-конфиденциальность

183. В число целей политики безопасности верхнего уровня входят

+ решение сформировать, или пересмотреть комплексную программу безопасности

-сформировать программу и обеспечить её выполнение

- предупреждение нарушений ИБ

-фиксирует правила разграничения доступа

- обеспечить выполнение программы защиты

184. Контроль целостности может использоваться для:

- решения сформировать или пересмотреть комплексную программу безопасности

-сформировать программу и обеспечить её выполнение

+ предупреждения нарушений ИБ

-фиксирует правила разграничения доступа

- обеспечить выполнение программы защиты

185 Политика безопасности организации:

- решение сформировать или пересмотреть комплексную программу безопасности

-сформировать программу и обеспечить её выполнение

- предупреждение нарушений ИБ

+фиксирует правила разграничения доступа

- обеспечить выполнение программы защиты

186. Политика безопасности строится на основе:

+ анализа рисков

-обнаружения нарушений

- доверия безопасности

-конфиденциальности

187. Протоколирование и аудит могут использоваться для:

- анализа рисков

+обнаружения нарушений

- доверия безопасности

-конфиденциальности

-достоверности

188 "Общие критерии" содержат следующий вид требований:

- анализа рисков

-обнаружения нарушений

+ доверия безопасности

-конфиденциальности

-достоверности

189. Перехват данных является угрозой:

- анализа рисков

-обнаружения нарушений

- доверия безопасности

+конфиденциальности

-достоверности

190 Уровень безопасности А, согласно "Оранжевой книге", характеризуется:

+ верифицируемой безопасностью

-метками безопасности

- принудительным управлением доступом

-монитор ссылок

- доверия безопасности

191 Уровень безопасности В, согласно "Оранжевой книге", характеризуется:

- верифицируемой безопасностью

+метками безопасности

- принудительным управлением доступом

-монитор ссылок

- доверия безопасности

192. Уровень безопасности С, согласно "Оранжевой книге", характеризуется:

- верифицируемой безопасностью

-метками безопасности

+ принудительным управлением доступом

-монитор ссылок

- доверия безопасности

193. Устройство управления разграничением доступа

- верифицируемой безопасностью

-метками безопасности

- принудительным управлением доступом

+монитор ссылок

194 Риск является функцией:

+ вероятности реализации угрозы

-секретный ключ удостоверяющего центра

- защита от копирования

-обеспечение информационной независимости

- доверия безопасности

195 Цифровой сертификат содержит:

- вероятности реализации угрозы

+секретный ключ удостоверяющего центра

- защита от копирования

-обеспечение информационной независимости

-монитор ссылок

 

 

196 Что понимается под информационной безопасностью?

- вероятности реализации угрозы

-секретный ключ удостоверяющего центра

- защита от копирования

+обеспечение информационной независимости

-монитор ссылок

197. Что такое защита информации?

- вероятности реализации угрозы

-секретный ключ удостоверяющего центра

- защита от копирования

+комплекс мероприятий, направленных на обеспечение ИБ

-монитор ссылок

198 Доступ к информации могут получить только легальные пользователи

+ конфиденциальность

-целостность

- доступность

-защита информации

-монитор ссылок

199 Защищаемая информация, которая может быть изменена только законными и имеющими соответствующие полномочия пользователями

- конфиденциальность

+целостность

- доступность

-защита информации

-монитор ссылок

200 Гарантия беспрепятственного доступа к защищаемой информации для законных пользователей

- конфиденциальность

-целостность

+ доступность

-защита информации

201 Состояние защищенности национальных интересов от угроз, исходящих со стороны иностранных государств, организаций и граждан;

+ внешняя безопасность

-военная безопасность

- информационная безопасность

-концепция национальной безопасности

-сетевая безопасность

202. Состояние защищенности от реальных и потенциальных угроз и посягательств военного характера на независимость и территориальную целостность страны;

- внешняя безопасность

+военная безопасность

- информационная безопасность

-концепция национальной безопасности

-сетевая безопасность

203. Состояние защищенности государственных информационных ресурсов, а также прав личности и интересов общества в информационной сфере

- внешняя безопасность

-военная безопасность

+ информационная безопасность

-концепция национальной безопасности

-сетевая безопасность

204. Официально принятая система взглядов и мер по обеспечению защиты конституционных прав личности и граждан

- внешняя безопасность

-военная безопасность

- информационная безопасность

+концепция национальной безопасности

-сетевая безопасность

205 Состояние защищенности национальных интересов страны от реальных и потенциальных угроз

+ национальная безопасность

-национальные интересы

- общественная безопасность

-объекты национальной безопасности

-сетевая безопасность

206 Совокупность политических, экономических, социальных и других потребностей от реализации которых зависит способность государства обеспечивать защиту конституционных прав человека и гражданина

- национальная безопасность

+национальные интересы

- общественная безопасность

-объекты национальной безопасности

-сетевая безопасность

207. Политико-правовая, духовно-нравственная, социальная защищенность жизни

- национальная безопасность

-национальные интересы

+ общественная безопасность

-объекты национальной безопасности

-сетевая безопасность

208 Личность, ее права и свободы, общество, его материальные и духовные ценности

- национальная безопасность

-национальные интересы

- общественная безопасность

+объекты национальной безопасности

-сетевая безопасность

209 Государство, осуществляющее свои полномочия через органы законодательной, исполнительной и судебной ветвей власти, граждане и организации

+ субъекты национальной безопасности

-угрозы национальной безопасности

- экологическая безопасность

-экономическая безопасность

-сетевая безопасность

 

210 Совокупность условий, процессов и факторов, препятствующих реализации национальных интересов или создающих им опасность

- субъекты национальной безопасности

+угрозы национальной безопасности

- экологическая безопасность

-экономическая безопасность

-сетевая безопасность

211 Состояние защищенности жизненно важных интересов и прав личности, возникающих в результате антропогенных и иных воздействий на окружающую среду

- субъекты национальной безопасности

-угрозы национальной безопасности

+ экологическая безопасность

-экономическая безопасность

-сетевая безопасность

212. Состояние защищенности национальной экономики от внутренних и внешний условий

- субъекты национальной безопасности

-угрозы национальной безопасности

- экологическая безопасность

+экономическая безопасность

-сетевая безопасность

213Система, которая обеспечивает управление доступом к информации, путем авторизации лиц

+ безопасная система

-доверенная система

- политика безопасности

-уровень гарантированности

-доверительная система

214 Система, использующая аппаратные и программные средства для обеспечения одновременной обработки информации без нарушения прав доступа

- безопасная система

+доверенная система

- политика безопасности

-уровень гарантированности

-доверительная система

215. Набор законов, правил, процедур и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию

- безопасная система

-доверенная система

+ политика безопасности

-уровень гарантированности

-доверительная система

216 Система определяющая меру доверия,  и показывающая корректность механизмов, отвечающих за реализацию политики безопасности

- безопасная система

-доверенная система

- политика безопасности

+уровень гарантированности

-доверительная система

217 Это совокупность защитных механизмов информационной системы  и реализующих политику безопасности

+Доверенная вычислительная база

-Монитор обращений

- Ядро безопасности

-Периметр безопасности

-доверительная система

218. Контроль за выполнением субъектами определенных операций над объектами

- Доверенная вычислительная база

+Монитор обращений

- Ядро безопасности

-Периметр безопасности

-доверительная система

219 Конкретная реализация монитора обращений, обладающая гарантированной неизменностью

- Доверенная вычислительная база

-Монитор обращений

+ Ядро безопасности

-Периметр безопасности

-доверительная система

220.Граница доверенной вычислительной базы

- Доверенная вычислительная база

-Монитор обращений

- Ядро безопасности

+Периметр безопасности

-доверительная система

221 Неизменность информации в процессе ее передачи или хранения

+ целостность

-доступность

- подотчётность

-достоверность

-верифицируемость

222. Свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования

- целостность

+доступность

- подотчётность

-достоверность

-верифицируемость

223 Обеспечение   идентификации субъекта доступа и регистрации его действий

- целостность

-доступность

+ подотчётность

-достоверность

-верифицируемость

224 Свойство соответствия предусмотренному поведению или результату

- целостность

-доступность

- подотчётность

+достоверность

-верифицируемость

225 Программное обеспечение, посылающее через интернет не санкционированную пользователем информацию

- шуточное ПО

-Adware

+ Spyware

-Zango

-спам

226. ПО передающее детальную информацию рекламодателям о веб-страницах

- Шуточное ПО

-Adware

- Spyware

+Zango

-спам

227 Метод физического преграждения пути злоумышленнику к защищаемой информации

+ Препятствие

-Управление доступом 

- Маскировка

-Регламентация 

-верификация

228 Метод защиты информации регулированием использования всех ресурсов

- Препятствие

-верификация

+Управление доступом 

- Маскировка

-Регламентация 

229. Метод защиты информации в автоматизированной информационной системе путем ее криптографического закрытия

- Препятствие

-Управление доступом 

+ Маскировка

-Регламентация 

-верификация

230. Метод защиты информации, обеспечивающий минимальный несанкционированный доступ к системе

- Препятствие

-Управление доступом 

- Маскировка

+Регламентация 

-верификация

231 Метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки информации

+ Принуждение

-Побуждение

- Препятствие

-Маскировка

-верификация

232.Метод защиты информации, который побуждает пользователей и персонал системы не нарушать установленные прав

- Принуждение

+Побуждение

- Препятствие

-Маскировка

-верификация

233 Процесс используемый для распознавания индивидуального пользователя

+ Аутентификация

-Авторизация

- Аудит

-Гарантии

-верификация

234. Проверка разрешения индивидуальному пользователю на получение информации определённого рода

- Аутентификация

+Авторизация

- Аудит

-Гарантии

-верификация

235 Контролируемая информация должна избирательно храниться и защищаться в мере достаточной для отслеживания

- Аутентификация

-Авторизация

+ Аудит

-Гарантии

-верификация

236. Чтобы компьютерная система работала слаженно, необходимо соблюдение

- Аутентификация

-Авторизация

- Аудит

+Гарантию

-верификация

237. Совокупность законов, норм и правил, регламентирующих порядок обработки, защиты и распространения информации. 

+ Политика безопасности

-Задача защиты 

- Профиль защиты 

-Проект защиты 

-верификация

238. Потребность потребителя продуктов информационных технологий в противостоянии множеству угроз безопасности

- Политика безопасности

+Задача защиты 

- Профиль защиты 

-Проект защиты 

-верификация

 

239 Совокупность задач защиты, функциональных требований, требований адекватности и их обоснования

- Политика безопасности

-Задача защиты 

+ Профиль защиты 

-Проект защиты 

-верификация

240 Совокупность задач защиты, функциональных требований, требований адекватности, общих спецификаций средств защиты и их обоснования

- Политика безопасности

-Задача защиты 

- Профиль защиты 

+Проект защиты 

-верификация

241В процедуре проверки подписи используется:

    +   открытый ключ отправителя

-   генерация пары ключей

-   секретный ключ отправителя

-   хеш-функция

-   аудит подписи

    242В процедуре формирования подписи используется

    +   секретный ключ отправителя

-   открытый ключ отправителя

-   генерация пары ключей

-   идентификация субъекта

-   идентификация объекта

243   Абонент «А» только что прислал вам по ICQ ссылку на *.exe файл в Интернете, предложил запустить его и вышел из сети, так что Вы не можете уточнить детали.  Правильные действия:  

    +   никогда не открою ссылку, даже если она от друга

-   открою ссылку

-   открою ссылку, если известен ключ

-   .exe файл заблокируется

-   открою ссылку после перезагрузки

244   Вид злоумышленного действия , если абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.

    +   повтор

-   замена

-   подмена

-   ренегатство

-   копирование

    245Вид резервного копирования, ускоряющий процесс восстановления:

    +   дифференциальное

-   клонирование

-   инкрементное

-   полное

-   реального времени

246   Наилучший вариант, описывающий возможные последствия botnet-инфекции:

    +   ваш ПК будет действовать как сервер, подчиняясь удаленным командам хакера;

-   вашего Интернет-канала будет использоваться под вредоносный исходящий трафик

-   ваш ПК будет действовать как клиент

-   ваш компьютер будет захвачен и в тайне от Вас использован для рассылки спама

-   ваш ПК будет использован для проведения атак на другие ПК

    247Ключ, доступный всем, для проверки цифровой подписи под документом

    +   открытый

-   приватный

-   доступный

-   внутренний

-   закрытый

248Выполнение каких-либо действий одним пользователем от имени другого пользователя это:

- «Игра» 

- «Цирк» 

+ «Маскарад» 

- «Переставления» 

- подстановка

249.Метод физического преграждения пути злоумышленнику к защищаемой информации

- предупреждение

- аутентификация

- пароль

+препятствие

-идентификация

250Установление подлинности объекта или субъекта по предъявленному им идентификатору

+ опознание

- распознание

- препятствие

- идентификация

- аутентификация

251Процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе

+ аутентификация

- конфиденциальность

- аутентичность

- апеллируемость

- идентификация

252Инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала

- прикладные документы

+ физические средства

- аппаратные средства

- прикладные программы

-специальное программирование

253Средства защиты, определяемые законодательными актами страны,

- программные средства

- физические средства

- аппаратные средства

+ законодательные средства

-специальное программирование

 

254 Средства защиты, определяемые нормами поведения

- программные средства

- физические средства

- аппаратные средства

+ морально-этические средства

-законодательные средства

255Доступ к информации могут получить только легальные пользователи

-  аутентификация

+  конфиденциальность

-  аутентичность

-  апеллируемость

- достоверность

256Защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями

+  целостность

-  конфиденциальность

-  аутентичность

-  аппеллируемость

257Гарантия беспрепятственнго доступа к защищаемой информации для законных пользователей является

- целостность

-  конфиденциальность

-  доступность

+  апеллируемость

- достоверность

258Деятельность, направленная на обеспечение информационной безопасности, принято называть

+  защитой информации

- передачей информации

- скрытой информацией

- свободный доступ к информации

- достоверностью

259Механизмы защиты информации, обрабатываемой в распределённых вычислительных системах и сетях

- сервисы домашней безопасности

- сервисы игровой безопасности

+ сервисы сетевой безопасности

- сервисы личной безопасности

- сервисы безопасности

260Потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

+угроза

-искажение информации

-потеря информации

-апеллируемость

-случайные угрозы

261Угрозы, возникшие в результате воздействия на АС объективных физических процессов или стихийных природных явлений, не зависящих от человека

+ ественные угрозы

- искусственные угрозы

- случайные угрозы

- преднамеренные угрозы

-апеллируемость

262Угрозы, вызваные действием человеческого фактора

- естественными угрозы

+ искусственные угрозы

-  случайные угрозы

- преднамеренные угрозы

-апеллируемость

263Угрозы, вызванные  халатностью или непреднамеренными ошибками персонала

- естественными угрозы

- искусственные угрозы

+ случайные угрозы

- преднамеренные угрозы

-апеллируемость

264Угрозы, вызванные  направленной деятельностью злоумышленника

- естественными угрозы

- искусственные угрозы

- случайные угрозы

+ -апеллируемость

265Угрозы, в результате реализации которых, информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.

+ угрозы нарушения конфиденциальности информации

- угрозы нарушения целостности информации

- угрозы нарушения доступности информации

- угрозы использующие стандартный доступ

- преднамеренные угрозы

266Злонамеренное искажение информации, обрабатываемой с использованием АС.

- угрозы нарушения конфиденциальности информации

+ угрозы нарушения целостности информации

- угрозы нарушения доступности информации

- угрозы использующие стандартный доступ

- преднамеренные угрозы

267Угрозы, возникающие в тех случаях, когда доступ к некоторому ресурсу АС для легальных пользователей блокируется

- нарушение конфиденциальности информации

- нарушение целостности информации

+ нарушение доступности информации

- использующие стандартный доступ

- преднамеренные угрозы

268Уровни секретности

+совершенно секретно, секретно, конфиденциально, несекретно

-совершенно секретно, секретно, несекретно

-секретно, конфиденциально, несекретно

-совершенно секретно, конфиденциально, несекретно

-совершенно секретно, секретно, закрыто, несекретно,

269 Метки безопасности отражают

-степень секретности

-степень благонадежности субъектов

+ степень секретности и категории, к которой относятся данные

- уровни секретности

- степень конфиденциальности информации

270Безопасность повторного использования объектов 

+ предохраняет от случайного или преднамеренного извлечения секретной информации из «мусора».

- описывают предметную область, к которой относятся данные

- разделяет информацию по отсекам

- не понижает уровень секретности информации ни при каких операциях

- не позволяет новому сотруднику получить ранее использовавшийся идентификатор

271Произвольное управление доступом это

+ добровольное управление доступом

- граница доверенной вычислительной базы

- рассредоточенность управления вычислительной базой

- степень благонадежности субъекта

- разделяет информацию по отсекам

272Мандатное разграничение доступа это

+ разграничение доступа по уровням секретности

- списки полномочий

- Матрица доступа

- определяет права доступа для каждого пользователя по отношению к каждому ресурсу

- установление полномочий субъектов

273Дискреционное разграничение доступа это

+ разграничение доступа между поименованными субъектами и поименованными объектами

-разграничение доступа по уровням секретности

- списки полномочий

- определяет права доступа для каждого пользователя

-установление полномочий субъектов

274 Методы хранения паролей

+В зашифрованном, открытом виде, в виде хэш-значения,

-В виде хэш-значения

-В открытом виде

-на носителе 

-в генерированном виде

268Присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем возможных

- целостность

- конфиденциальность

+ идентификация

- апеллируемость

- аутентификация

269Проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности

- целостность

- конфиденциальность

+ аутентификация

- апеллируемость

-идентификация

270Метод, позволяющий подобрать любой пароль вне зависимости от его сложности

+ полный перебор

- подбор по словарю

- подбор с использованием сведений о пользователе

- подбор по дате рождения

-подбор по ключевому слову

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Тестовый материал по дисциплине "Методы и средства защиты информации""

Методические разработки к Вашему уроку:

Получите новую специальность за 3 месяца

Специалист по кредитованию

Получите профессию

Копирайтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 665 040 материалов в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 06.07.2016 11753
    • DOCX 262.5 кбайт
    • 112 скачиваний
    • Оцените материал:
  • Настоящий материал опубликован пользователем Кибалюк Наталья Михайловна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Кибалюк Наталья Михайловна
    Кибалюк Наталья Михайловна
    • На сайте: 7 лет и 10 месяцев
    • Подписчики: 0
    • Всего просмотров: 16993
    • Всего материалов: 5

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Методист-разработчик онлайн-курсов

Методист-разработчик онлайн-курсов

500/1000 ч.

Подать заявку О курсе
  • Сейчас обучается 138 человек из 46 регионов

Курс профессиональной переподготовки

Математика и информатика: теория и методика преподавания в образовательной организации

Учитель математики и информатики

500/1000 ч.

от 8900 руб. от 4150 руб.
Подать заявку О курсе
  • Сейчас обучается 685 человек из 79 регионов
  • Этот курс уже прошли 1 809 человек

Курс профессиональной переподготовки

Педагогическая деятельность по проектированию и реализации образовательного процесса в общеобразовательных организациях (предмет "Математика и информатика")

Учитель математики и информатики

300 ч. — 1200 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 36 человек из 17 регионов
  • Этот курс уже прошли 35 человек

Курс повышения квалификации

Особенности подготовки к сдаче ЕГЭ по информатике и ИКТ в условиях реализации ФГОС СОО

36 ч. — 180 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 107 человек из 42 регионов
  • Этот курс уже прошли 579 человек

Мини-курс

Социальные и правовые аспекты эпохи Просвещения: влияние на образование сегодня

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Психология эмпатии

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 35 человек из 19 регионов
  • Этот курс уже прошли 18 человек

Мини-курс

Психология личности: свойства и характеристики личности

5 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 61 человек из 27 регионов