Главная страница
Навигация по странице:

  • Тест начат Пятница, 24 Март 2023, 16:46 Состояние

  • Завершен Пятница, 24 Март 2023, 17:12 Прошло времени

  • Оценка 15,00

  • Тест Информатика. 1 Выполнен Баллов 0,00 из 1,00 Отметить вопрос Текст вопроса Подавители сигналов gsm и WiFi используются для блокировки Выберите один ответ a радиозакладок,


    Скачать 284.48 Kb.
    Название1 Выполнен Баллов 0,00 из 1,00 Отметить вопрос Текст вопроса Подавители сигналов gsm и WiFi используются для блокировки Выберите один ответ a радиозакладок,
    Дата28.03.2023
    Размер284.48 Kb.
    Формат файлаdocx
    Имя файлаТест Информатика.docx
    ТипДокументы
    #1019915

    Вопрос 1

    Выполнен

    Баллов: 0,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Подавители сигналов GSM и Wi-Fi используются для блокировки

    Выберите один ответ:

    a. радиозакладок, использующих любые телефонные линии связи

    b. всех радиозакладок

    c. радиозакладок, использующих беспроводные компьютерные сети

    d. радиозакладок, использующих сотовую связь

    Вопрос 2

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Передача зашифрованных данных публичным ключом владельцу закрытого ключа

    Выберите один ответ:

    a. производится только по закрытым каналам связи

    b. не имеет смысла, так как они не могут быть им расшифрованы

    c. невозможна, так как публичный ключ служит только для расшифровки данных

    d. используется для защиты данных от ознакомления другими лицами при передачи по открытым каналам связи

    Вопрос 3

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Одним из основных направлений защиты информации от утечки по техническим каналам является

    Выберите один ответ:

    a. блокирование физического доступа лиц на защищаемые объекты

    b. предотвращение перехвата с помощью технических средств речевой информации из помещений и объектов

    c. маскировка проводных линий связи

    d. создание надежных программно-технических средств криптографической защиты

    Вопрос 4

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Шифрование файлов данных применяют для

    Выберите один ответ:

    a. защиты от повреждения данных

    b. защиты от удаления данных

    c. скрытия факта существования данных

    d. ограничения несанкционированного ознакомления с информацией

    Вопрос 5

    Выполнен

    Баллов: 0,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Лицо, намеренно идущее на нарушение правил эксплуатации ЭВМ, называют

    Выберите один ответ:

    a. злоумышленником

    b. кракером

    c. хакером

    d. вирусом

    Вопрос 6

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Задача разграничения доступа к информации заключается в сокращении количества

    Выберите один ответ:

    a. видов операций, выполняемых одним сотрудником, путем увеличения числа сотрудников

    b. должностных лиц, не имеющих к ней отношения при выполнении своих функций

    c. компьютеров, с которых организуется доступ к серверам баз данных

    d. сведений, хранящихся в базах данных

    Вопрос 7

    Выполнен

    Баллов: 0,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Защищенный паролем архивный файл

    Выберите один ответ:

    a. можно использовать для хранения секретных данных

    b. может быть распакован, но файлы будут закодированы

    c. используют для обеспечения сохранности данных

    d. позволяет просмотреть его состав (список файлов) без знания пароля

    Вопрос 8

    Выполнен

    Баллов: 0,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Наличие открытого ключа при несимметричном шифровании позволяет проверить целостность электронной подписи документа

    Выберите один ответ:

    a. владельца открытого ключа с расшифровкой документа

    b. владельца закрытого ключа без возможности расшифровки

    c. владельца открытого ключа без возможности расшифровки

    d. владельца закрытого ключа с расшифровкой документа

    Вопрос 9

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Исследование, проводимое в целях выявления технических каналов утечки защищаемой информации и оценки соответствия защиты информации (на объекте защиты) требованиям нормативных и правовых документов в области безопасности информации называется

    Выберите один ответ:

    a. аудиторским

    b. специальным

    c. комплексным

    d. нормативным

    Вопрос 10

    Выполнен

    Баллов: 0,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Стойкость защиты данных с применением кодирования существенно зависит от

    Выберите один ответ:

    a. вида программного средства шифрования

    b. длины используемого ключа

    c. конфиденциальности алгоритма шифрования

    d. размера кодируемого файла

    Вопрос 11

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Добавить в текстовый документ электронную цифровую подпись можно

    Выберите один ответ:

    a. специальными программами, использующими алгоритмы симметричного шифрования

    b. только при использовании почтовых программ с соответствующим сервисом

    c. специальными программами, использующими алгоритмы несимметричного шифрования

    d. любой программой, имеющей средства защиты данных паролем

    Вопрос 12

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Автономные устройства, конструкционно объединяющие миниатюрные микрофоны и передатчики, называют

    Выберите один ответ:

    a. акустическими модуляторами

    b. скрытыми передатчиками

    c. акустическими закладками

    d. вибрационными закладками

    Вопрос 13

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Мероприятие по защите информации, предусматривающее применение специальных аппаратных средств, а также реализацию технических решений называется

    Выберите один ответ:

    a. административным

    b. программным

    c. организационным

    d. техническим

    Вопрос 14

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Оптический канал утечки акустической информации образуется при

    Выберите один ответ:

    a. только при нахождении источника звука и приемника в зоне прямой видимости

    b. отсутствии непрозрачных предметов на пути распространения звуковых волн

    c. облучении лазерным лучом вибрирующих в акустическом поле обязательно прозрачных предметов

    d. облучении лазерным лучом вибрирующих в акустическом поле тонких отражающих поверхностей

    Вопрос 15

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Компьютерные вирусы различают по

    Выберите один или несколько ответов:

    a. способу заражения

    b. среде обитания

    c. времени жизни

    d. скорости распространения

    Вопрос 16

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Экранирование объектов защиты и их соединительных линий, заземление объектов защиты, звукоизоляция выделенных помещений относится к … мероприятиям

    Выберите один ответ:

    a. программным

    b. организационным

    c. техническим

    d. административным

    Вопрос 17

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Установка генераторов акустического или электромагнитного «шума» относится к

    Выберите один ответ:

    a. активным средствам защиты

    b. пассивным средствам защиты

    c. достаточным средствам защиты

    d. организационным средствам защиты

    Вопрос 18

    Выполнен

    Баллов: 0,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Текстовый редактор Word позволяет защитить документ паролем от

    Выберите один или несколько ответов:

    a. внесения изменений (правки)

    b. прочтения (открытия)

    c. копирования

    d. удаления

    Вопрос 19

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    DoS атака – это атака

    Выберите один ответ:

    a. на вычислительную систему с целью довести её до отказа из-за перегрузки серверов

    b. по навязыванию рекламы программного обеспечения

    c. на имитацию нарушений в работе операционной системы

    d. на компьютеры, использующие операционные систем семейства MS DOS

    Вопрос 20

    Выполнен

    Баллов: 0,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Категорирование и аттестация объектов информатизации и выделенных для проведения закрытых мероприятий помещений по выполнению требований обеспечения защиты информации при проведении работ со сведениями соответствующей степени секретности относится к … мероприятиям

    Выберите один ответ:

    a. организационным

    b. техническим

    c. административным

    d. плановым

    Вопрос 21

    Выполнен

    Баллов: 0,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Программы подбора паролей для архивных файлов

    Выберите один ответ:

    a. позволяют извлечь файлы из архива без указания пароля

    b. позволяют вычислить пароль по содержимому архива

    c. ориентированы только на определенные версии упакованных файлов

    d. позволяют организовать перебор определенной группы комбинаций паролей

    Вопрос 22

    Выполнен

    Баллов: 0,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Криптографические системы объединяют в группы

    Выберите один или несколько ответов:

    a. быстродействующие

    b. надежные

    c. симметричные

    d. ассиметричные (с открытым ключом)

    Вопрос 23

    Выполнен

    Баллов: 0,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Надежность защиты данных путем шифрования симметричным ключом повышается с

    Выберите один или несколько ответов:

    a. использованием не смысловых комбинаций букв и цифр

    b. увеличением длины ключа

    c. уменьшением длины ключа

    d. исключением цифровых символов из ключа

    Вопрос 24

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Выявление портативных электронных устройств перехвата информации (закладных устройств) относится к … мероприятиям

    Выберите один ответ:

    a. административным

    b. организационным

    c. программным

    d. техническим

    Вопрос 25

    Выполнен

    Баллов: 0,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Наличие открытого ключа при несимметричном шифровании позволяет

    Выберите один или несколько ответов:

    a. зашифровать документ без возможности расшифровки владельцем закрытого ключа

    b. расшифровать документ, зашифрованный открытым (своим) ключом

    c. зашифровать документ с возможностью его расшифровки владельцем закрытого

    d. расшифровать документ, зашифрованный закрытым ключом

    Тест начат

    Пятница, 24 Март 2023, 16:46

    Состояние

    Завершены

    Завершен

    Пятница, 24 Март 2023, 17:12

    Прошло времени

    26 мин. 18 сек.

    Оценка

    15,00 из 25,00 (60%)

    Начало формы

    Вопрос 1

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Одним из основных направлений защиты информации от утечки по техническим каналам является

    Выберите один ответ:

    a. блокирование физического доступа лиц на защищаемые объекты

    b. создание надежных средств криптографической защиты

    c. предотвращение утечки обрабатываемой информации за счет побочных электромагнитных излучений и наводок

    d. маскировка проводных линий связи

    Вопрос 2

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Лицо, непреднамеренно (по неосторожности) совершившее запрещенные правилами эксплуатации ЭВМ действия, называют

    Выберите один ответ:

    a. злоумышленником

    b. кракером

    c. хакером

    d. нарушителем

    Вопрос 3

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Электронная подпись может быть добавлена

    Выберите один ответ:

    a. только к документам MS Office

    b. к любому файлу только после их зашифровки

    c. только к текстовым файлам

    d. к любому файлу данных

    Вопрос 4

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Установка генераторов акустического или электромагнитного «шума» относится к

    Выберите один ответ:

    a. организационным средствам защиты

    b. активным средствам защиты

    c. достаточным средствам защиты

    d. пассивным средствам защиты

    Вопрос 5

    Выполнен

    Баллов: 0,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Контроль доступа к аппаратуре НЕ позволяет защитить от

    Выберите один ответ:

    a. непреднамеренного уничтожения данных

    b. подключения постороннего устройства

    c. загрузки вредоносных программ в систему

    d. несанкционированного использования терминалов посторонними лицами

    Вопрос 6

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Наличие открытого ключа при несимметричном шифровании позволяет проверить целостность электронной подписи документа

    Выберите один ответ:

    a. владельца открытого ключа без возможности расшифровки

    b. владельца закрытого ключа без возможности расшифровки

    c. владельца открытого ключа с расшифровкой документа

    d. владельца закрытого ключа с расшифровкой документа

    Вопрос 7

    Выполнен

    Баллов: 0,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Отключение от линий связи на период закрытых мероприятий технических средств, имеющих элементы со свойствами электроакустических преобразователей, и т.д. относится к … мероприятиям

    Выберите один ответ:

    a. плановым

    b. техническим

    c. организационным

    d. административным

    Вопрос 8

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Шифрование файлов данных применяют для

    Выберите один ответ:

    a. ограничения несанкционированного ознакомления с информацией

    b. защиты от удаления данных

    c. защиты от повреждения данных

    d. скрытия факта существования данных

    Вопрос 9

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Специальная проверка – это

    Выберите один ответ:

    a. проверка объекта информатизации в целях выявления и изъятия возможно внедренных закладочных устройств

    b. аудиторская проверка информационной безопасности в организации

    c. проверка объекта информатизации на наличие секретных данных

    d. проверка степени выполнения установленных требований по обеспечению информационной безопасности

    Вопрос 10

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    При обмене данными, зашифрованными с использованием симметричного ключа,

    Выберите один ответ:

    a. необходимы защищенные каналы для передачи ключа шифрования при открытой передаче программы шифрования

    b. необходимы защищенные каналы для передачи зашифрованного документа

    c. можно открыто передавать ключ и зашифрованные файлы при сохранении в тайне средства шифрования

    d. необходимо держать в секрете ключ шифрования и программное средство

    Вопрос 11

    Выполнен

    Баллов: 0,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Защищенный паролем архивный файл

    Выберите один ответ:

    a. можно использовать для хранения секретных данных

    b. позволяет просмотреть его состав (список файлов) без знания пароля

    c. может быть распакован, но файлы будут закодированы

    d. используют для обеспечения сохранности данных

    Вопрос 12

    Выполнен

    Баллов: 0,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Основными видами угроз безопасности субъектов информационных отношений являются

    Выберите один или несколько ответов:

    a. преднамеренные действия нарушителей и злоумышленников

    b. сбои оборудования

    c. некачественная подготовка документов

    d. стихийные бедствия и аварии

    Вопрос 13

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Уровень доверия к публичному ключу цифровой подписи

    Выберите один ответ:

    a. содержится в коде самого ключа

    b. не требуется

    c. может быть подтвержден сертификационным центром

    d. определяется длинной ключа

    Вопрос 14

    Выполнен

    Баллов: 0,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Контроль вскрытия аппаратуры используют для предотвращения

    Выберите один или несколько ответов:

    a. хищения элементов с носителями данных

    b. загрузки вредоносных программ в систему

    c. подключения постороннего устройства

    d. несанкционированного копирования данных

    Вопрос 15

    Выполнен

    Баллов: 0,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Документы приложений MS Office, защищенные паролем, могут быть

    Выберите один или несколько ответов:

    a. дополнительно зашифрованы другими программами

    b. открыты с применением программ подбора паролей

    c. защищены электронной подписью

    d. открыты без использования пароля приложениями более поздних версий

    Вопрос 16

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Уникальность сертификата электронной подписи определяется

    Выберите один ответ:

    a. алгоритмом создания

    b. его кодом

    c. его именем

    d. программой создания

    Вопрос 17

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Одним из основных направлений защиты информации от утечки по техническим каналам является

    Выберите один ответ:

    a. блокирование физического доступа лиц на защищаемые объекты

    b. создание надежных программно-технических средств криптографической защиты

    c. маскировка проводных линий связи

    d. выявление внедренных на объекты и в аппаратные средства электронных устройств перехвата информации (закладных устройств)

    Вопрос 18

    Выполнен

    Баллов: 0,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Изменение характеристик высокочастотного сигнала, вызванное изменением взаимного расположения элементов электрической цепи под воздействием акустического сигнала, называется

    Выберите один ответ:

    a. физическим каналом утечки

    b. акустическим каналом утечки

    c. электронным каналом утечки

    d. параметрическим каналом утечки

    Вопрос 19

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Перехват акустических колебаний, распространяющихся по конструкциям зданий осуществляют при помощи

    Выберите один или несколько ответов:

    a. стетоскопов

    b. акустических закладок

    c. металлоискателей

    d. стробоскопов

    Вопрос 20

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Защита паролем документа Word допускает исключения для

    Выберите один или несколько ответов:

    a. отдельных видов операций

    b. отдельных пользователей

    c. отдельных групп пользователей

    d. только для владельца документа

    Вопрос 21

    Выполнен

    Баллов: 0,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Экранирование объектов защиты и их соединительных линий, заземление объектов защиты, звукоизоляция выделенных помещений относится к

    Выберите один ответ:

    a. пассивным средствам защиты

    b. достаточным средствам защиты

    c. организационным средствам защиты

    d. активным средствам защиты

    Вопрос 22

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Загрузочные вирусы – это вредоносные программы

    Выберите один ответ:

    a. приводящие к постоянной перезагрузке операционной системы

    b. записывающие себя в boot-сектор диска

    c. работа которых приводит к невозможности загрузки операционной системы

    d. загружающие оперативную память компьютера спамом

    Вопрос 23

    Выполнен

    Баллов: 0,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Основными способами блокирования каналов утечки информации являются

    Выберите один ответ:

    a. аудит и протоколирование

    b. криптографические и некриптографические

    c. активные и пассивные

    d. интерактивные и автономные

    Вопрос 24

    Выполнен

    Баллов: 0,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Программы подбора паролей для архивных файлов и офисных документов могут

    Выберите один или несколько ответов:

    a. использовать специальные словари для подбора паролей

    b. вычислять пароли по содержимому документа

    c. использовать только алгоритмы простого перебора

    d. выполнять подбор паролей по маске (шаблону)

    Вопрос 25

    Выполнен

    Баллов: 1,00 из 1,00

    Отметить вопрос

    Текст вопроса

    Мероприятие по защите информации, не требующее применения специально разработанных технических средств, называется

    Выберите один ответ:

    a. плановым

    b. организационным

    c. техническим

    d. административным

    Конец формы


    написать администратору сайта