kopilkaurokov.ru - сайт для учителей

Создайте Ваш сайт учителя Курсы ПК и ППК Видеоуроки Олимпиады Вебинары для учителей

Применение программно-аппаратных средств обеспечения информационной безопасности в автоматизированных системах

Нажмите, чтобы узнать подробности

Работа позволит проверить знания учащихся в тестовой форме.

Вы уже знаете о суперспособностях современного учителя?
Тратить минимум сил на подготовку и проведение уроков.
Быстро и объективно проверять знания учащихся.
Сделать изучение нового материала максимально понятным.
Избавить себя от подбора заданий и их проверки после уроков.
Наладить дисциплину на своих уроках.
Получить возможность работать творчески.

Просмотр содержимого документа
«Применение программно-аппаратных средств обеспечения информационной безопасности в автоматизированных системах»


ПМ.02 Применение программно-аппаратных средств обеспечения информационной безопасности в автоматизированных системах

1. Происхождение термина «криптография»:

1) от слова «тайнопись»;

2) от слова «шифрование»;

3) от термина «скремблирование»;

4) от термина «кодирование»;


2. Метод надежной передачи информации по открытому каналу связи использует:

1) криптографию;

2) стеганографию;

3) кодирование;

4) скремблирование;


3. Для чего используется система Kerberos?

1) для симметричной аутентификации;

2) для несимметричной аутентификации;

3) для выработки ЭЦП;

4) для шифрования;


4. Что такое код обнаружения манипуляции с данными MDC?

1) есть результат действия хэш-функции;

2) циклический контрольный код сообщения;

3) код четности;

4) имитоприставка;


5. Наука об обеспечении секретности и / или аутентичности (подлинности) передаваемых сообщений:

1) ЭЦП;

2) криптография;

3) криптоанализ;

4) стеганография;


6. Замену символов с открытого текста, соответствующими символами алфавита криптотекста называют:

1) простейшим шифром;

2) блочным шифром;

3) шифром подстановки;

4) шифром замены;


7. Функции, для которых легко найти функцию прямого отображения и нельзя найти обратное называются:

1) линейные функции;

2) нелинейные функции;

3) односторонние функции;

4) функции преобразования;


8. Системы, где с помощью открытого ключа шифруют ключ блочного криптоалгоритма, а само сообщение шифруют с помощью этого симметричного секретного ключа, называют:

1) гибридные криптосистемы;

2) криптосистема RSA;

3) электронная подпись;

4) криптографические протоколы;


9. Как называют в ГОСТе режим электронной кодовой книги (ЕСВ):

1) режим сцепления блоков шифротекста;

2) режим простой замены;

3) режим обратных связей по выбору;

4) режим счетчика;


10. Процесс применения шифра защищаемой информации называют:

1) дешифрованием;

2) вскрытием шифра;

3) простой заменой;

4) шифрованием;


11. Как называют в криптографии сменный элемент шифра, который применяется для шифрования конкретного сообщения:

1) ключ;

2)разрядность блока;

3)число раундов шифрования;

4) алгоритм шифрования;


12. Процесс наложения по определенному закону гамма-шифра на открытые данные:

1) хэширование;

2) имитовставка;

3) гаммирование;

4) ЭЦП;


13. Шифр – это …

1) ключевое запоминающее устройство;

2) совокупность обратимых преобразований множества возможных

открытых данных на множество возможных зашифрованных данных,

осуществляемых по определенным правилам с использованием ключей;

3) состояние, выражающее процесс образования зашифрованных данных из

открытых данных;

4) значение исходных открытых параметров алгоритма криптографического

преобразования;


14. Разрядность 3DES равна:

1) 56 бит;

2) 112 бит;

3) 168 бит;

4) 256 бит;


15. При использовании классических криптографических алгоритмов ключ шифрования и ключ дешифрования совпадают и такие криптосистемы называются:

1) простыми криптосистемами;

2) гибридными криптосистемами;

3) ассиметричными криптосистемами;

4) симметричными криптосистемами;



16. Линейное шифрование данных , основанное на поточном способе шифрования называется:

1) гаммированием;

2) подстановкой;

3) перестановкой;

4) имитовставкой;


17. Криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись, разработанная в 1977 году, называется:

1) алгоритм шифрования RSA;

2) алгоритм DSA;

3) алгоритм DSS;

4) алгоритм SHA;


18. Цифровая подпись - …

1) подпись, которая ставится на документах;

2) небольшое количество дополнительной цифровой информации, передаваемое вместе с подписываемым текстом, по которому можно удостоверится в аутентичности документа;

3) код с исправлением ошибок;

4) имитоприставка;


19. Функция, предназначенная для сжатия подписываемого документа до нескольких десятков, или сотен бит называется:

1) логарифмической функцией;

2) тригонометрической функцией;

3) хэш- функцией;

4) ЭЦП;


20. Этот алгоритм был разработан НИСТ и АНБ США в рамках стандарта безопасного хэширования SHS в 1992 году и предназначен для использования совместно с алгоритмом цифровой подписи DSA:

1) DES;

2) ГОСТ;

3) Rundjael;

4) SHA;


21. Чему равна разрядность блока алгоритма шифрования DES:

1) 56 битам;

2) 128 битам;

3) 64 битам;

4) 256 битам;


22. Цель атаки на криптосистему:

1) нарушение целостности передачи информации абоненту;

2) вскрытие ключа шифрования;

3) фальсификация сообщения;

4) вскрытие передаваемых зашифрованных сообщений;


23. Криптосистемы с последовательным выполнением преобразований над элементами открытого текста называется:

1) поточными шифрами;

2) двоичными аддитивными шифрами;

3) блочными шифрами;

4) криптосистемами с ключом однократного применения;



24.Установление санкционированным получателем (приемником) того факта, что полученное сообщение послано санкционированным отправителем (передатчиком) называется:

1) идентификацией;

2) аутентификацией;

3) авторизацией;

4) контролем целостности информации;


25. Разрядность шифруемых блоков данных RSA:

1) произвольная;

2) меньше разрядности ключа;

3) равна разрядности ключа;

4) больше разрядности ключа;


26. Совокупность действий ( инструкций, команд, вычислений), выполняемых в заданной последовательности двумя или более субъектами с целью достижения определенного результата называется:

1) алгоритмом;

2) шифрованием;

3) дешифрованием;

4) протоколом;


27. Какова разрядность ключа алгоритма шифрования ГОСТ 28147 – 89 (первого российского стандарта шифрования):

1) 56 бит;

2) 64 бит;

3) 128 бит;

4) 256 бит;


28. Чем отличаются синхронные поточные шифры от блочных шифров?

1) шифрограмма есть результат наложения последовательности текста

и последовательности работающего генератора гамма;

2) шифрограмма есть результат наложения последовательности текста и

последовательности гаммы, зависящей от входной последовательности;

3) вычисляется ЭЦП;

4) дополняется хэш-функцией;


29. Чем отличаются самосинхронизирующие поточные шифры от блочных шифров?

1) шифрограмма есть результат наложения последовательности текста и

последовательности работающего генератора гамма;

2) шифрограмма есть результат наложения последовательности текста

и последовательности гаммы, зависящей от входной последовательности;

3) вычисляется ЭЦП;

4) дополняется хэш-функцией;


30. Почему так широко используют циклы Фейштеля в криптографии?

1) упрощается процесс дешифрования;

2) получается абсолютно-стойкий шифр;

3) из-за известности имени Фейштеля;

4) не требуется аутентификация;


31. В чем состоит задача криптографа?
1) взломать систему защиты
2) обеспечить конфиденциальность и аутентификацию передаваемых сообщений


32. Верификация - это
1) это проверка принадлежности субъекту доступа предъявленного им идентификатора.
2) проверка целостности и подлинности инф, программы, документа
3) это присвоение имени субъекту или объекту


33. Кодирование информации - это
1) представление информации в виде условных сигналов с целью автоматизации ее хранения, обработки, передачи и т.д.
2) метод специального преобразования информации, с целью защиты от ознакомления и модификации посторонним лицом


34. Наука о скрытой передаче информации путем сохранения в тайне самого факта передачи - это
1) Стенография
2) Криптография
3) Криптоанализ


35. Линейное шифрование -
1) несанкционированное изменение информации, корректное по форме и содержанию, но отличное по смыслу
2) криптографическое преобразование информации при ее передаче по прямым каналам связи от одного элемента ВС к другому
3) криптографическое преобразование информации в целях ее защиты от ознакомления и модификации посторонними лицами


36. Подпись называется детерминированной, если

1) для одного и того же сообщения с использованием разных закрытых ключей при каждом подписывании создается одна и та же подпись
2) для разных сообщений с использованием одного и того закрытого ключа при каждом подписывании создается одна и та же подпись
3) для одного и того же сообщения с использованием одного и того же закрытого ключа при каждом подписывании создается одна и та же подпись


37. Подпись называется рандомизированной, если

1) для разных сообщений с использованием одного и того же закрытого ключа при каждом подписывании создаются разные подписи
2) для одного и того же сообщения с использованием одного и того же закрытого ключа при каждом подписывании создаются разные подписи
3) для одного и того же сообщения с использованием разных закрытых ключей при каждом подписывании создаются разные подписи



38. Подпись, создаваемая DSS, является

1) детерминированной
2) рандомизированной


39. Подпись, создаваемая RSA, является

1) детерминированной
2) рандомизированной


40. Подпись, создаваемая ГОСТ 3410, является

1) детерминированной
2) рандомизированной


41. Длина хэш-кода хэш-функции ГОСТ 3411 равна

1) 128 бит
2) 160 бит
3) 256 бит


42. Последовательность случайных чисел должна быть

1) монотонно возрастающей
2) монотонно убывающей
3) иметь равномерное распределение


43. В DSS используется следующая хэш-функция

1) MD5
2) SHA-1
3) SHA-2


44. Алгоритм MARS обладает следующими свойствами

1) имеет самое быстрое установление ключа
2) имеет самое быстрое шифрование/дешифрование
3) имеет возможность вычисления подключей на лету
4) шифрование и дешифрование имеют идентичные функции



45. Алгоритм IDEA

1) имеет переменную длину ключа
2) основан на сети Фейштеля
3) разбивает блок на фиксированные 16-битные подблоки


46. Алгоритм ГОСТ 28147

1) имеет переменную длину ключа
2) основан на сети Фейcтеля
3) разбивает блок на фиксированные 16-битные подблоки


47. Алгоритм Twofish обладает следующим свойством

1) имеет самое быстрое установление ключа
2) имеет самое быстрое шифрование/дешифрование
3) имеет возможность вычисления подключей на лету





48. S-box в алгоритме Rijndael отображает

1) 1 байт в 1 байт
2) 6 бит в 4 бита
3) 6 байт в 4 байта


49. В алгоритме Rijndael слой SubByte является

1) преобразованием, при котором строки состояния циклически сдвигаются на различные значения
2) побитовым XOR ключа раунда с текущим состоянием
3) нелинейной байтовой подстановкой, выполняющейся для каждого байта состояния независимо



50. В качестве AES было решено выбрать

1) один алгоритм
2) два алгоритма
3) пять алгоритмов


51. Длина блоков, на которые делится сообщение в хэш-функции SHA-1, равна

1) 160 бит
2) 512 бит
3) 1024 бит


52. Длина блоков, на которые делится сообщение в хэш-функции SHA-512, равна

1) 512 бит
2) 1024 бит
3) 1024 байт


53. Длина блоков, на которые делится сообщение в хэш-функции ГОСТ 3411, равна

1) 256 бит
2) 512 бит
3) 1024 бит


54. Для создания подписи следует использовать

1) свой открытый ключ
2)закрытый ключ получателя
3)свой закрытый ключ


55. Под билетом понимается

1) случайное число
2) блок данных, зашифрованный секретным ключом, разделяемым каким-либо из участников и KDC
3) отметка времени


56. Под replay-атакой понимается:

1) модификация передаваемого сообщения
2) повторное использование переданного ранее сообщения
3) невозможность получения сервиса законным пользователем





57. Атака «man in the middle» является

1) пассивной
2) активной
3) может быть как активной, так и пассивной


58. Под DoS-атакой понимается:

1) модификация передаваемого сообщения
2) повторное использование переданного ранее сообщения
3) невозможность получения сервиса законным пользователем


59. Первым шагом в хэш-функции MD5 выполняется добавление битов, цель которого

1) скрыть истинную длину сообщения
2) сделать сообщение кратным 512 битам
3) добавить случайные биты, усложняющие восстановление сообщения


60. Код аутентификации сообщения (МАС) может создаваться

1) только с использованием алгоритмов симметричного шифрования
2) только с использованием хэш-функций
3) как с использованием алгоритмов симметричного шифрования, так и с использованием хэш-функций


61. При односторонней аутентификации

1) наличие KDC обязательно
2) наличие KDC не обязательно


62. При односторонней аутентификации осуществляется аутентификация

1) отправителя
2) получателя
3) KDC


63. Кто является основным ответственным за определение уровня классификации информации?

1) Руководитель среднего звена
2) Высшее руководство
3) Владелец
4) Пользователь


64. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?

1) Сотрудники
2) Хакеры
3) Атакующие
4) Контрагенты (лица, работающие по договору)


65. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству?

1) Снизить уровень безопасности этой информации для обеспечения ее доступности и удобства использования
2) Требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации
3) Улучшить контроль за безопасностью этой информации
4) Снизить уровень классификации этой информации


66. Что самое главное должно продумать руководство при классификации данных?

1. Типы сотрудников, контрагентов и клиентов, которые будут иметь доступ к данным
2. Необходимый уровень доступности, целостности и конфиденциальности
3. Оценить уровень риска и отменить контрмеры
4. Управление доступом, которое должно защищать данные


67. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?

1. Владельцы данных
2. Пользователи
3. Администраторы
4. Руководство


68. Что такое процедура?

1. Правила использования программного и аппаратного обеспечения в компании
2. Пошаговая инструкция по выполнению задачи
3. Руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах
4. Обязательные действия


69. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании?

1. Поддержка высшего руководства
2. Эффективные защитные меры и методы их внедрения
3. Актуальные и адекватные политики и процедуры безопасности
4. Проведение тренингов по безопасности для всех сотрудников


70. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?

1. Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски
2. Когда риски не могут быть приняты во внимание по политическим соображениям
3. Когда необходимые защитные меры слишком сложны
4. Когда стоимость контрмер превышает ценность актива и потенциальные потери


71. Что такое политики безопасности?

1. Пошаговые инструкции по выполнению задач безопасности
2. Общие руководящие требования по достижению определенного уровня безопасности
3. Широкие, высокоуровневые заявления руководства
4. Детализированные документы по обработке инцидентов безопасности


72. Какая из приведенных техник является самой важной при выборе конкретных защитных мер?

1. Анализ рисков
2. Анализ затрат / выгоды
3. Результаты ALE
4. Выявление уязвимостей и угроз, являющихся причиной риска


73. Что лучше всего описывает цель расчета ALE?

1. Количественно оценить уровень безопасности среды
2. Оценить возможные потери для каждой контрмеры
3. Количественно оценить затраты / выгоды
4. Оценить потенциальные потери от угрозы в год


74. Тактическое планирование – это:

1. Среднесрочное планирование
2. Долгосрочное планирование
3. Ежедневное планирование
4. Планирование на 6 месяцев


75. Что является определением воздействия (exposure) на безопасность?

1. Нечто, приводящее к ущербу от угрозы
2. Любая потенциальная опасность для информации или систем
3. Любой недостаток или отсутствие информационной безопасности
4. Потенциальные потери от угрозы


76. Эффективная программа безопасности требует сбалансированного применения:

1. Технических и нетехнических методов
2. Контрмер и защитных механизмов
3. Физической безопасности и технических средств защиты
4. Процедур безопасности и шифрования


77. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:

1. Внедрение управления механизмами безопасности
2. Классификацию данных после внедрения механизмов безопасности
3. Уровень доверия, обеспечиваемый механизмом безопасности
4. Соотношение затрат / выгод


78. Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для коммерческой и военной организации?

1. Только военные имеют настоящую безопасность
2. Коммерческая компания обычно больше заботится о целостности и доступности данных, а военные – о конфиденциальности
3. Военным требуется больший уровень безопасности, т.к. их риски существенно выше
4. Коммерческая компания обычно больше заботится о доступности и конфиденциальности данных, а военные – о целостности


79. Как рассчитать остаточный риск?

1. Угрозы х Риски х Ценность актива
2. (Угрозы х Ценность актива х Уязвимости) х Риски
3. SLE x Частоту = ALE
4. (Угрозы х Уязвимости х Ценность актива) x Недостаток контроля


80. Что из перечисленного не является целью проведения анализа рисков?

1. Делегирование полномочий
2. Количественная оценка воздействия потенциальных угроз
3. Выявление рисков
4. Определение баланса между воздействием риска и стоимостью необходимых контрмер


81. Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности?

1. Поддержка
2. Выполнение анализа рисков
3. Определение цели и границ
4. Делегирование полномочий


82. Почему при проведении анализа информационных рисков следует привлекать к этому специалистов из различных подразделений компании?

1. Чтобы убедиться, что проводится справедливая оценка
2. Это не требуется. Для анализа рисков следует привлекать небольшую группу специалистов, не являющихся сотрудниками компании, что позволит обеспечить беспристрастный и качественный анализ
3. Поскольку люди в различных подразделениях лучше понимают риски в своих подразделениях и смогут предоставить максимально полную и достоверную информацию для анализа
4. Поскольку люди в различных подразделениях сами являются одной из причин рисков, они должны быть ответственны за их оценку


83. Что является наилучшим описанием количественного анализа рисков?

1. Анализ, основанный на сценариях, предназначенный для выявления различных угроз безопасности
2. Метод, используемый для точной оценки потенциальных потерь, вероятности потерь и рисков
3. Метод, сопоставляющий денежное значение с каждым компонентом оценки рисков
4. Метод, основанный на суждениях и интуиции


84. Почему количественный анализ рисков в чистом виде не достижим?

1. Он достижим и используется
2. Он присваивает уровни критичности. Их сложно перевести в денежный вид.
3. Это связано с точностью количественных элементов
4. Количественные измерения должны применяться к качественным элементам


85. Если используются автоматизированные инструменты для анализа рисков, почему все равно требуется так много времени для проведения анализа?

1. Много информации нужно собрать и ввести в программу
2. Руководство должно одобрить создание группы
3. Анализ рисков не может быть автоматизирован, что связано с самой природой оценки
4. Множество людей должно одобрить данные


86. Какой из следующих законодательных терминов относится к компании или человеку, выполняющему необходимые действия, и используется для определения обязательств?

1. Стандарты
2. Должный процесс (Due process)
3. Должная забота (Due care)
4. Снижение обязательств


87. Что такое CobiT и как он относится к разработке систем информационной безопасности и программ безопасности?

1. Список стандартов, процедур и политик для разработки программы безопасности
2. Текущая версия ISO 17799
3. Структура, которая была разработана для снижения внутреннего мошенничества в компаниях
4. Открытый стандарт, определяющий цели контроля


88. Из каких четырех доменов состоит CobiT?

1. Планирование и Организация, Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
2. Планирование и Организация, Поддержка и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка
3. Планирование и Организация, Приобретение и Внедрение, Сопровождение и Покупка, Мониторинг и Оценка
4. Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка


89. Что представляет собой стандарт ISO/IEC 27799?

1. Стандарт по защите персональных данных о здоровье
2. Новая версия BS 17799
3. Определения для новой серии ISO 27000
4. Новая версия NIST 800-60


90. CobiT был разработан на основе структуры COSO. Что является основными целями и задачами COSO?

1. COSO – это подход к управлению рисками, который относится к контрольным объектам и бизнес-процессам
2. COSO относится к стратегическому уровню, тогда как CobiT больше направлен на операционный уровень
3. COSO учитывает корпоративную культуру и разработку политик
4. COSO – это система отказоустойчивости


91. OCTAVE, NIST 800-30 и AS/NZS 4360 являются различными подходами к реализации управления рисками в компаниях. В чем заключаются различия между этими методами?

1. NIST и OCTAVE являются корпоративными
2. NIST и OCTAVE ориентирован на ИТ
3. AS/NZS ориентирован на ИТ
4. NIST и AS/NZS являются корпоративными


92. Какой из следующих методов анализа рисков пытается определить, где вероятнее всего произойдет сбой?

1. Анализ связующего дерева
2. AS/NZS
3. NIST
4. Анализ сбоев и дефектов


93. Что было разработано, чтобы помочь странам и их правительствам построить законодательство по защите персональных данных похожим образом?

1. Безопасная OECD
2. ISO\IEC
3. OECD
4. CPTED


94. Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод:

  1. гаммирования;

  2. подстановки;

  3. кодирования;

  4. перестановки;

  5. аналитических преобразований.


95. Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод:

  1. гаммирования;

  2. подстановки;

  3. кодирования;

  4. перестановки;

  5. аналитических преобразований.


96. Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод:

  1. гаммирования;

  2. подстановки;

  3. кодирования;

  4. перестановки;

  5. аналитических преобразований.

97. Защита информации от утечки это деятельность по предотвращению:

  1. получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации;

  2. воздействия с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации;

  3. воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений;

  4. неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа;

  5. несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.


  1. Защита информации это:

  1. процесс сбора, накопления, обработки, хранения, распределения и поиска информации;

  2. преобразование информации, в результате которого содержание информации становится непонятным для субъекта, не имеющего доступа;

  3. получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств;

  4. совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям;

  5. деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на неё.


  1. Естественные угрозы безопасности информации вызваны:

  1. деятельностью человека;

  2. ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;

  3. воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;

  4. корыстными устремлениями злоумышленников;

  5. ошибками при действиях персонала.


  1. Искусственные угрозы безопасности информации вызваны:

  1. деятельностью человека;

  2. ошибками при проектировании АСОИ, ее элементов или разработке программного обеспечения;

  3. воздействиями объективных физических процессов или стихийных природных явлений, независящих от человека;

  4. корыстными устремлениями злоумышленников;

  5. ошибками при действиях персонала.


  1. К основным непреднамеренным искусственным угрозам АСОИ относится:

  1. физическое разрушение системы путем взрыва, поджога и т.п.;

  2. перехват побочных электромагнитных, акустических и других излучений устройств и линий связи;

  3. изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.;

  4. чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

  5. неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы.


  1. К посторонним лицам нарушителям информационной безопасности относится:

  1. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;

  2. персонал, обслуживающий технические средства;

  3. технический персонал, обслуживающий здание;

  4. пользователи;

  5. сотрудники службы безопасности.

  6. представители конкурирующих организаций.

  7. лица, нарушившие пропускной режим;


103. Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п:

  1. черный пиар;

  2. фишинг;

  3. нигерийские письма;

  4. источник слухов;

  5. пустые письма.



104. Спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей:

  1. черный пиар;

  2. фишинг;

  3. нигерийские письма;

  4. источник слухов;

  5. пустые письма.



105. Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы:

  1. детектор;

  2. доктор;

  3. сканер;

  4. ревизор;

  5. сторож.



106. Антивирус не только находит зараженные вирусами файлы, но и "лечит" их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние:

  1. детектор;

  2. доктор;

  3. сканер;

  4. ревизор;

  5. сторож.


107. Антивирус запоминает исходное состояние программ, каталогов и системных областей диска когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным:

  1. детектор;

  2. доктор;

  3. сканер;

  4. ревизор;

  5. сторож.


108. Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:

  1. детектор;

  2. доктор;

  3. сканер;

  4. ревизор;

  5. сторож.


109. Активный перехват информации это перехват, который:

  1. заключается в установке подслушивающего устройства в аппаратуру средств обработки информации;

  2. основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций;

  3. неправомерно использует технологические отходы информационного процесса;

  4. осуществляется путем использования оптической техники;

  5. осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера.



110. Перехват, который заключается в установке подслушивающего устройства в аппаратуру средств обработки информации называется:

  1. активный перехват;

  2. пассивный перехват;

  3. аудиоперехват;

  4. видеоперехват;

  5. просмотр мусора.



111. Перехват, который основан на фиксации электромагнитных излучений, возникающих при функционировании средств компьютерной техники и коммуникаций называется:

  1. активный перехват;

  2. пассивный перехват;

  3. аудиоперехват;

  4. видеоперехват;

  5. просмотр мусора.


112. Перехват, который осуществляется путем использования оптической техники называется:

  1. активный перехват;

  2. пассивный перехват;

  3. аудиоперехват;

  4. видеоперехват;

  5. просмотр мусора.


113. К внутренним нарушителям информационной безопасности относится:

  1. клиенты;

  2. пользователи системы;

  3. посетители;

  4. любые лица, находящиеся внутри контролируемой территории;

  5. представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации.

  6. персонал, обслуживающий технические средства.

  7. сотрудники отделов разработки и сопровождения ПО;

  8. технический персонал, обслуживающий здание



114. Под DoS-атакой понимается:

1. модификация передаваемого сообщения
2. повторное использование переданного ранее сообщения
3. невозможность получения сервиса законным пользователем



115. Атака «man in the middle» является

1) пассивной
2) активной
3) может быть как активной, так и пассивной


116. Под replay-атакой понимается:

1) модификация передаваемого сообщения
2) повторное использование переданного ранее сообщения
3) невозможность получения сервиса законным пользователем


117. Кодирование информации - это
1) представление информации в виде условных сигналов с целью автоматизации ее хранения, обработки, передачи и т.д.

2) метод специального преобразования информации, с целью защиты от ознакомления и модификации посторонним лицом


118. Для чего используется система Kerberos?

1) для симметричной аутентификации;

2) для несимметричной аутентификации;

3) для выработки ЭЦП;

4) для шифрования;


119. Что такое несанкционированный доступ (нсд)?
1) Доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа
2) Создание резервных копий в организации
3) Правила и положения, выработанные в организации для обхода парольной защиты
4) Вход в систему без согласования с руководителем организации
5) Удаление не нужной информации


120. Уровень секретности - это
1) ответственность за модификацию и НСД информации
2) административная или законодательная мера, соответствующая мере ответственности лица за утечку или потерю конкретной секретной информации, регламентируемой специальным документом, с учетом государственных, военно-стратегических, коммерческих, служебных или частных интересов


121. Что такое аутентификация?
1) Проверка количества переданной и принятой информации
2) Нахождение файлов, которые изменены в информационной системе несанкционированно
3) Проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).
4) Определение файлов, из которых удалена служебная информация
5) Определение файлов, из которых удалена служебная информация

122. Кто является знаковой фигурой в сфере информационной безопасности
1) Митник
2) Шеннон
3) Паскаль
4) Беббидж




Получите в подарок сайт учителя

Предмет: Прочее

Категория: Тесты

Целевая аудитория: Прочее

Автор: Ахаладзе Илья Шалвович

Дата: 23.06.2016

Номер свидетельства: 335925


Получите в подарок сайт учителя

Видеоуроки для учителей

Курсы для учителей

Курсы ПК и ППК для учителей!
ПОЛУЧИТЕ СВИДЕТЕЛЬСТВО МГНОВЕННО

Добавить свою работу

* Свидетельство о публикации выдается БЕСПЛАТНО, СРАЗУ же после добавления Вами Вашей работы на сайт

Удобный поиск материалов для учителей

Проверка свидетельства