2.1. Набор документированных норм, правил и практических приемов, регулирующих управление, защиту и распределение информации ограниченного доступа — это:
а) политика безопасности компьютерной системы
б) правовые основы информационной безопасности
в) организационные методы информационной безопасности
г) нет правильного ответа
2.2 Сопоставьте функции системы защиты и их характеристику:
1 Идентификация | 2 Проверка подлинности пользователя, процесса, устройства или другого компонента системы |
2 Аутентификация | 1 Процесс распознавания элемента системы, обычно с помощью какой-либо априорной информации |
3 Авторизация | 3 Предоставление субъекту прав на доступ к объекту |
2.3 В качестве биометрических признаков для идентификации пользователя системы могут быть использованы:
а) узор радужной оболочки и сетчатки глаз
б) отпечатки пальцев
в) геометрическая форма руки
г) особенности голоса
д) рост, вес человека
2.4 Автономно функционирующая программа, обладающая способностью к самостоятельному внедрению в тела других программ и последующему самовоспроизведению и самораспространению в информационно-вычислительных сетях — это:
а) компьютерный вирус
б) троянская программа
в) антивирусная программа
г) нет верного ответа
2.5 Антивирусы, обеспечивающие выявление вирусов посредством просмотра исполняемых файлов и поиска сигнатур угроз, называются
а) фагами
б) ревизорами
в) детекторами
г) мониторами
2.6 Наука о защите информации от несанкционированного прочтения ее посторонними лицами называется:
а) информациология
б) криптография
в) криптоанализ
г) шифрология
2.7 С помощью каких типов средств может происходить утечка информации по возможному каналу?
а) данные
б) человек
в) компьютерная сеть
г) программа
д) аппаратура
2.8 При хранени, поддержании и предоставлении доступа к любому информационному ресурсу его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как _______ на информацию.
2.9 Перечислите основные виды случайных угроз:
а) стихийные бедствия и аварии
б) сбои и отказы технических средств
в) ошибки при разработке компьютерных систем
г) алгоритмические и программные ошибки
д) ошибки пользователей и обслуживающего персонала
е) электромагнитные излучения и наводки
ж) вредительские программы
2.10 Перечислите основные виды преднамеренных угроз:
а) алгоритмические и программные ошибки
б) шпионаж и диверсии
в) несанкционированный доступ (НСД) к информации
г) электромагнитные излучения и наводки
д) несанкционированная модификация структур
е) стихийные бедствия и аварии
ж) вредительские программы
2.11 В зависимости от механизма действия вредительские программы делятся на следующие классы:
а) логические бомбы
б) генераторы белого шума
в) дизассемблеры
г) черви
д) троянские кони
е) компьютерные вирусы
ж) декомпиляторы
2.12 Дайте определение понятия криптография:
а) криптография – это наука о защите информации от несанкционированного доступа посторонними лицами
б) криптография – наука о защите информации от прочтения ее посторонними лицами, достигаемая путем шифрования, которое делает защищенные данные труднораскрываемыми без знания специальной (ключевой) информации
в) криптография – это наука о защите информации с помощью математических преобразований, которые являются симметричными
2.13 Дайте определение понятия шифр:
а) шифр – это совокупность преобразований, с помощью которых осуществляется кодирование информации
б) шифр – это алгоритм преобразования, в котором используется ключ
в) шифр – это совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования
2.14 Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности возможных для данного алгоритма называется_______
2.15 Замена смысловых конструкций исходной информации (слов, предложений) кодами называется:
а) шифрованием
б) кодированием
в) сжатием
г) дешифрованием
2.16 Методы позволяющие скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации относятся к методам:
а) шифрования
б) кодирования
в) сжатия
г) дешифрования
д) стеганографии
2.17 Процесс дешифрования закрытой информации без знания ключа и, возможно, при отсутствии сведений об алгоритме шифрования называется:
а) повторным шифрованием
б) вероятностным дешифрованием
в) криптоанализом
г) обратным шифрованием
2.18 По характеру использования ключа все криптосистемы можно разделить на:
а) блоковые и потоковые
б) синхронные и асинхронные
в) симметричные и ассиметричные
г) битовые и строковые
2.19 Электронной цифровой подписью называется
а) присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
б) зашифрованное сообщение, которое содержит информацию об алгоритме шифрования и ключе
в) сообщение, посылаемое в открытом виде получателю сообщения, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
2.20 Процесс, в результате которого пользователь сообщает системе по запросу свои уникальные данные называется
а) аутентификацией
б) идентификацией
в) классификацией
г) модернизацией
2.21 Процесс, в результате которого пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе называется___________
2.22 Набор правил по которым осуществляется полное опознавание пользователя в компьютерной системе называется:
а) протоколом идентификации
б) протоколом аутентификации и идентификации
в) протоколом аутентификации
г) криптографическим протоколом
2.23 Методы обеспечения информационной безопасности делятся на (указать неправильный ответ):
а) правовые
б) экономические
в) политические
г) все перечисленные выше
2.24 В каких целях может быть установлен межсетевой экран?
а) для обеспечения безопасности домашней сети
б) для обеспечения безопасности сети организации
в) во всех перечисленных случаях
2.25 Какие методы обеспечения информационной безопасности Российской Федерации направлены на создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи?
а) правовые
б) организационно-технические
в) экономические
г) стратегические
2.26 Какую задачу решает сертификация средств защиты информации?
а) обеспечения требуемого качества защиты информации
б) повышения квалификации разработчиков средств защиты информации
в) создания надежных средств защиты информации
г) защиты отечественных производителей средств защиты информации
2.27 На решение каких вопросов направлена система лицензирования деятельности в области защиты государственной тайны?
а) на выполнение требований к организациям и лицам, занимающимся вопросами защиты государственной тайны
б) на повышение экономической эффективности деятельности в области защиты государственной тайны
в) на обеспечение правовых основ деятельности в области защиты государственной тайны
г) на решение проблемы надлежащего финансирования работ в области защиты государственной тайны
2.28 Какие задачи решает система антивирусной защиты?
а) предотвращения проникновения вирусов к персональным ресурсам
б) повышения надежности работы программного обеспечения
в) предотвращения поломок технических средств
г) повышения эффективности работы программных средств
2.29 Под угрозой удаленного администрирования в компьютерной сети понимается угроза …
Статьи к прочтению:
работа в кинотеатре аппаратная
Похожие статьи:
-
Программно-аппаратные методы защиты
С помощью программно-аппаратных средств можно в определенной мере решать как основные задачи защиты ИПО в ВС (от хищения, от потери, от сбоев и отказов…
-
Информационное, аппаратное и программное обеспечение кс
Возможности той или иной КС определяются ее информационным, аппаратным и программным обеспечением. Информационное обеспечение сети представляет собой…