Главная страница

Тесты ИКТ. ИБиЗИ. Тестовых вопросов 270 1Маски вирусов используются


Скачать 212 Kb.
НазваниеТестовых вопросов 270 1Маски вирусов используются
АнкорТесты ИКТ
Дата27.01.2022
Размер212 Kb.
Формат файлаdoc
Имя файлаИБиЗИ.doc
ТипДокументы
#343461
страница1 из 3
  1   2   3


Тестовых вопросов: 270

1«Маски» вирусов используются

+для поиска известных вирусов

- для поиска неизвестных вирусов

- для уничтожения известных вирусов

- для размножения вирусов

- для создания известных вирусов

2 IP-адрес имеет длину

+4 байта

- 8 байт

- 1 бит

- 8 бит

- 16 байт

3 Security updates (обновления безопасности) необходимы

+для устранения обнаруженных недочетов в установленном ПО в операционных системах, установки патчей для предотвращения возможности эксплуатации уязвимостей, для поддержания внутренней самозащиты программ

- для поддержания внутренней самозащиты программ

- для обогащения вендоров, т.к. за дополнительные данные нужно платить

- для обновления внутренних модулей программ, чтобы приложения работали быстрее

- для облегчения работы с программами и улучшения восприятия интерфейса

4 Алгоритм DES использует длину блока:

+ 64 бит

- 256 бит

- 128 6ит

- 8 бит

- 16 бит

5 Алгоритм DES использует длину ключа

+ 56 бит

- 256 бит

- 128 6ит

- 8 бит

- 16 бит

6 Алгоритм Диффи-Хеллмана используется для

+ открытого распределения ключей

- вычисления хэш-функции

- генерации простых чисел

- генерации случайных чисел

- безопастного хранения ключей

7 Алгоритм Диффи-Хелмана позволяет

+использовать незащищенный от прослушивания, но защищённый от подмены, канал связи

- генерировать новые простые числа

- вычислить хэш функцию

- генерировать случайные числа

- безопасно хранить ключи

8 Алгоритм шифрования SHA предназначен для использования совместно с алгоритмом цифровой подписи

+ DSA

- DOS

- DES

- EGS

- RSA

9 Объект «А» заявляет, что он не посылал сообщение объекту «Б», хотя на самом деле он все-таки посылал:

+отказ (pенегатство)

- подделка

- модификация (пеpеделка)

- маскировка

- активный пеpехват

10 Антивирус – это программа, которая

+ удаляет некоторые категории вредоносных программ, достигая успеха менее чем в 100 процентах случаев

- удаляет все виды вредоносного ПО с вашего компьютера

- может быть обновлена средствами «Автоматического обновления Windows» для получения новых сигнатур

- позволяет «откатить» все изменения, произведенные с момента активации враждебной программы, либо воспрепятствует ее активации в первую очередь

- удаляет все виды вредоносного ПО с компьютера

11Аспектами информационной безопасности являются

+ конфиденциальность, доступность, целостность

- неизменность, доступность, целостность

- неизменность , конфиденциальность

- конфиденциальность, целостность

- доступность, конфиденциальность

12 Аудит информационной безопасности должен включать в себя

+ анализ информационных рисков с целью оценки вероятного ущерба и инструментальной проверки защищенности для определения возможности реализации угроз

- оценку угроз

- анализ и классификацию угроз безопасности согласно модели нарушителя

- оценку стоимости ресурсов и информации.

- оценку зависимости компании от внешних связей и тесты на проникновение

13 Безопасность данных в информационной базе обеспечивается

+ конфиденциальностью, целостностью и доступностью информации

- периодичностью обновления информации

- шифрованием информации

- идентификацией абонентов

- определением полномочий

14 Абонент «А» изменяет сообщение и утверждает, что данное (измененное) сообщение послал ему абонент «Б»

+ модификация (переделка)

- маскировка

- активный перехват

- отказ

- подделка

15Абонент «А» фоpмиpует сообщение и утверждает, что данное (измененное) сообщение послал ему абонент «Б»

+ подделка

- активный перехват

- отказ

- модификация

- маскировка

16 Более усовершенствованный вид мнемокодов

+ автокоды

- RSS-коды

- штрихкоды

- чит-коды

- отладочный код

17В каком году был представлен алгоритм Диффи-Хелмана:

+ 1975г

- 1974г

- 1978г

- 1977г

- 1976г

18В каком году и где был разработан алгоритм SHA

+ 1993 году в США

- 1991 году в США

- 1995 году в США

- 1992 году в США

- 1994 году в США

19 В версиях MS Office 2007 \ 2010 компания Microsoft использует алгоритм шифрования

+ AES с 128-битным ключом

- AES с 256-битным ключом

- AES с 16-битным ключом

- AES с 32-битным ключом

- AES с 8 -битным ключом

20В процедуре постановки подписи используется

+секретный ключ отправителя сообщения

- закрытый ключ отправителя сообщения

- открытый ключ отправителя сообщения

- чит-код

- хеш-функция

21В процедуре проверки подписи используется:

+открытый ключ отправителя

- генерация пары ключей

- секретный ключ отправителя

- хеш-функция

- аудит подписи

22В процедуре формирования подписи используется

+секретный ключ отправителя

- открытый ключ отправителя

- генерация пары ключей

- идентификация субъекта

- идентификация объекта

23 Абонент «А» только что прислал вам по ICQ ссылку на *.exe файл в Интернете, предложил запустить его и вышел из сети, так что Вы не можете уточнить детали. Правильные действия:  

+никогда не открою ссылку, даже если она от друга

- открою ссылку

- открою ссылку, если известен ключ

- .exe файл заблокируется

- открою ссылку после перезагрузки

24 Вид злоумышленного действия , если абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.

+повтор

- замена

- подмена

- ренегатство

- копирование

25 Абонент «В» перехватывает сообщения между абонентом «А» и абонентом «Б» с целью их скрытой модификации:

+активный перехват

- подделка

- отказ

- маскировка

- модификация

26Абонент «В» повторяет ранее переданное сообщение, которое абонент «А» посылал ранее «Б»

+повтор

- маскировка

- имитация

- модификация

- подделка

27Абонент «В» посылает абоненту «Б» сообщение от имени абонента «А»

+Маскировка (имитация)

- модификация

- отказ

- подделка

- активный перехват

28Возможность использовать одинаковые имена для методов входящих различные классы называются:

+ полиформизм

- метоморфизм

- декапсуляция

- наследование

- инкапсуляция

29 Возможные последствия botnet-инфекции:

+заражение boot-секторов дисков, могут привести к полной потере всей информации, хранящейся на диске

- компьютер будет захвачен и втайне использован для рассылки спама и проведения атак на другие ПК

- ваш ПК будет действовать как сервер, подчиняясь удаленным командам хакера

- часть вашего Интернет-канала будет использоваться под вредоносный исходящий трафик

- проведение атак на другие ПК

30 Вы получаете еmail от вашего банка с просьбой в течение недели подтвердить Ваши последние покупки, перейдя на соответствующую страницу сайта банка. Ваши действия

+ буду бдительным - уточню в банке подлинность письма, не буду кликать ни по каким ссылкам в письме и проверю свой счет, вручную набрав нужный адрес в адресной строке браузера

- проследую по ссылке из письма и введу требуемую информацию, т.к письмо имеет все признаки послания от легитимной организации

- развлекусь, введя на требуемой странице ложную информацию -

- все равно я ничего не теряю; - я знаю, что это phishing - поэтому удалю сообщение из почтового ящика

- решу, как поступить позже

31Выберите вид антивирусных программ, перехватывающих «вирусо­опасные» ситуации и сообщающих об этом пользователю

+ блокировщик

- сканер

- CRC-сканер

- детектор

- имунизатор

32Выберите из списка пароль, который наиболее точно соответствует требованиям стандарта

+ l#derk!

- gfhjkm23

- 1234567

- 114*%!

- poiuytre

33Невыполнение какого из следующих требований политики безопасности может наибольшим образом повысить существующие в системе информационные риски

+ регулярное обновление антивирусных баз

- регулярное выключение компьютера

- завершение активной сессии пользователя по окончании работы

- создание и подержание форума по информационной безопасности для всех специалистов, вовлеченных в процесс обеспечения ИБ

- классификация ресурсов по степени важности с точки зрения ИБ номера заданий

34 Для «сжатия» произвольного сообщения служат

+ ХЭШ-функции

- EGSA-Функции

- DES-Функции

- RSA-Функции

- DOS-Функции

35 Для защиты системы шифрованной связи от навязывания ложных данных используется

+ имитозащита

- пароль

- имитоконтроль

- брандмауэр

- шифрование

36Для контроля целостности передаваемых по сетям данных используется

+ электронная цифровая подпись

- межсетевое экранирование

- аудит событий

- идентификация данных

- аутентификация данных

37Для проведения анализа информационных рисков необходимо

+ построение полной модели информационной системы с точки зрения информационной безопасности

- вероятностные оценки угроз безопасности

- модель нарушителя

- модель пользователя

- градация информационных рисков

38Для проверки подписи необходимо использовать

+ оба ключа - секретный и открытый

- секретный ключ получателя сообщения

- открытый ключ получателя сообщения

- секретный ключ отправителя сообщения

- открытый ключ отправителя сообщения

39 Для чего используется алгоритм Диффи-Хеллмана

+ для получения общего секретного ключа при общении через незащищенный канал связи

- подключения к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации

- для прямого обмена ключами между пользователями информационной системы

- для создания одного или нескольких центров распределения ключей

- для создания открытого и закрытого ключей

40Доступность информации гарантирует

+ получение требуемой информации за определенное время

- защищенность информации от возможных угроз

- доставка информации за конкретное время

- неизменность информации в любое время

- получение требуемой информации за неопределенное время

411Европейские критерии аспектов информационной безопасности

+ конфиденциальность, целостность, доступность

- верифицируемость

- непротиворечивость, конфиденциальность

- защита от несанкционированного прочтения, доступность

- условия доступа

42Загрузочные вирусы характеризуются тем, что:

+ поражают загрузочные сектора дисков

- всегда меняют начало и длину файла

- весь код заражаемого файла

- запускаются при загрузке компьютера

- поражают программы в начале их работы

43 Злоумышленные действия отправителя заявляющего, что он не посылал сообщение

+ отказ (ренегатство)

- подделка

- модификация

- усовершенствованный вид мнемокодов

- использование имитовставок

44Идентификация и аутентификации применяются

+ для ограничения доступа случайных и незаконных субъектов к информационной системе

- защиты информации

- идентификации визави

- для защиты от незаконного проникновения

- для получения требуемой информации

45 Имитацией сообщения является

+ маскиpовка

- пеpехват

- модификация

- подделка

- повтор

46 Информационная безопасность характеризует защищенность

+ информации и поддерживающей ее инфраструктуры

- защищенность инфраструктуры

- гарантии получения требуемой информации

- защиту от незаконного проникновения

- от несанкционированного доступа

47К группе каналов утечки информации, в которой основным средством является аппаратура, относятся

+ подключение к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации

- исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным

- копирование программой информации с носителей

- исключение значительной части загрузочных модулей из сферы их досягаемости

- хищение носителей информации магнитных дисков, дискет, лент

48К непреднамеренным угрозам относятся

+ ошибки в разработке программных средств КС

- несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями

- изменение или уничтожение информации, сделанное уполномоченным лицом с обоснованной цепью

- угроза нарушения конфиденциальности, утечка информации, хранящейся в КС или передаваемой

- ослабление политики безопасности администратором, отвечающим за безопасность КС

49 К основным программно-техническим мерам относятся

+ аутентификация пользователя и установление его идентичности, доступ к данным, целостность данных, протоколирование и аудит, защита коммуникаций между клиентом и сервером

- отражение угроз

- аутентификация пользователя, целостность данных

- отражение угроз, аутентификация пользователя, целостность данных

- защита коммуникаций между клиентом и сервером

50 К причинам случайных воздействий при эксплуатации не относится

+ преднамеренный взлом

- ошибки в программном обеспечении

- аварийные ситуации из-за стихийных бедствий и отключений электропитания

- ошибки в работе персонала

- отказы и сбои аппаратуры

51К умышленным угрозам относятся

+ несанкционированные действия обслуживающего персонала КС вследствие ослабления политики безопасности администратором

- преднамеренный взлом

- ослабление политики безопасности

- работа под чужой учетной записью

- ошибки в программировании

52Наука о математических методах обеспечения конфиденциальности и аутентичности, целостности и подлинности авторства информации

+ криптография

- матанализ

- теория вероятности

- методы защиты информации

- математическое моделирование

53 В политике безопасности не рассматривается

+ анализ экономических рисков

- категорирование сотрудников защищенность механизмов безопасности и политика учетных записей

- основные подразделения, работающие в области защиты информации

- защита от вирусов

- резервное копирование

54Чтобы уменьшить подверженность ПК воздействию на него вредоносного кода

+ работать под учетной записью с ограниченными правами

- использовать инкрементальное резервирование файлов

- устанавливать разрешения доступа к файлам и принтерам компьютера только для компьютеров из местной подсети

- использовать брандмауэр

- использовать шифрование и антиспам, автоматически удаляющий сообщения от неизвестных отправителей

55Электронная подпись шифруется

+ с помощью специальной программы создаются два ключа: закрытый и публичный

- подпись шифруется произвольным образом и записывается в файл

- с помощью специальной программы создается графический образ подписи

- посылается по электронной почте подтверждение

- подпись шифруется симметричным кодом

56Не является группой компонентов автоматизированных информационных систем

+ среда - период действия, автономность, языковые группы

- обслуживающий персонал и пользователи

- аппаратные средства

- операционные системы и системные программы, утилиты, диагностические программы

- данные, хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.

57Длина ключа недосягаемая для всех известных алгоритмов взлома:

+ 768 бит

- 1024 бита

- 512 бит

- 128 битов

- 64 бит

58 В основе DES и ГОСТ 28147-89 лежит схема шифрования

+ сеть Фейстеля

- алгоритм Кантора

- шифр Виженера

- Цезаря

- Полибия

Полибия

59 Основной недостаток современных антивирусов

+ зависимость от вирусных сигнатур незрелость эвристических методов детекции

- высокие аппаратные требования

- низкие аппаратные требования

- высокая цена и отсутствие бесштатной телефонной поддержки

- могут случаться ложные срабатывания и пользователь должен вручную восстанавливать удаленные файлы из карантина

60Действия при назначении прав доступа для нового пользователя

+ ознакомление и документальная фиксация назначенных пользователю прав доступа

- проверка резюме и характеристики пользователя для наделения соответствующих прав доступа

- проверка соответствия прав пользователя выполняемым бизнес задачам

- предоставить и контролировать дальнейшую работу с системой

- проверка наличия у пользователя полученного от ответственного лица разрешения на работу с данной системой

61Наиболее точное определение компьютерного вируса

+ программа, воспроизводящаяся присоединением части своего кода к обычным файлам с целью распространения и преднамеренного причинения ущерба аппаратному, или программному обеспечению ПК, или файлам

- файл, приказывающий вашему ПК перезагружаться после установки и добавляющий свою запись в ветку "Запуск" реестра Windows

- файл произвольно перегружающий ПК

- программа, прячущая себя в системе и запоминающая введенные пароли, которые позже сообщает злоумышленникам

- устройство, тайно помещенное в компьютере для контроля вашей деятельности и перехвата сигналов

62Программное обеспечение не доступное в операционной среде

+ средства защиты, системные утилиты, системные редакторы, средства разработки

- системное ПО

- операционная система

- утилиты

- антивирусные программы

63Результат шифрования слова "КОТ" шифром Цезаря с ключом

+ Мрф

- нрс

- лпу;

- фрм

- ток

64Вид антивирусных программ основанный на подсчете контрольных сумм для присутствующих на диске файлов системных секторов:

+ CRC-сканер

- детектор

- сканер

- блокировщик

- иммунизатор

65Вид резервного копирования, занимающий меньше времени

+ инкрементное

- в режиме реального времени

- полное

- клонирование

- диффференциальное

66Вид резервного копирования, ускоряющий процесс восстановления:

+ дифференциальное

- клонирование

- инкрементное

- полное

- реального времени

67 Наилучший вариант, описывающий возможные последствия botnet-инфекции:

+ ваш ПК будет действовать как сервер, подчиняясь удаленным командам хакера;

- вашего Интернет-канала будет использоваться под вредоносный исходящий трафик

- ваш ПК будет действовать как клиент

- ваш компьютер будет захвачен и в тайне от Вас использован для рассылки спама

- ваш ПК будет использован для проведения атак на другие ПК
68Ключ, доступный всем, для проверки цифровой подписи под документом

+ открытый

- приватный

- доступный

- внутренний

- закрытый

69Длина ключа, рекомендуемая лабораторией RSA, для менее ценной информации

+ 768 бит

- 512 бит

- 1024 бит

- 64 бит

- 128 битов

70 Длину ключа, рекомендуемая лабораторией RSA, для обычных задач:

+ 1024 бита

- 2048 битов

- 128 битов;

- 64 бит

- 10654

71Длина ключа, рекомендуемая лабораторией RSA, для особо важных задач:

+ 2048 битов

- 1024 бита

- 768

- 3072 бит

- 526 бит

72Основная задача в должностной инструкции по защите информации для каждого сотрудника

+ обеспечение информационной безопасности

- отчеты о секьюрити инцидентах

- защита от вирусов и троянских программ

- защита от интернет червей

- обеспечение непрерывного ведения бизнеса

73Кейлоггер – это

+ программа, использующая технику внедрения в ядро операционной системы для сокрытия присутствия в системе и перехватывающий все нажатия клавиш

- программа, которая размножается посредством рассылки своей копии

- программа, которая изменяет параметры настройки веб-браузера

- программа, которая добавляет свои ссылки в меню «Избранное»

- программа, которая удаляет файлы

74 К разграничению доступа пользователей не относится

+ матрицы установления полномочий

- вход в систему- под учетной записью

- парольное разграничение доступа

- разграничение криптографических ключей

- разграничение доступа по спискам

75 Ключ шифра должен определяться только

+ секретностью ключа

- доступностью ключа

- стойкостью криптосистемы

- сложностью шифрования

- длиной ключа

76Комплекс предупредительных мер по обеспечению информационной безопасности организации – это

+ политика безопасности в защите сети

- надежность информации

- информационная политика

- информационная безопасность

- защита информации

77Конфиденциальность информации гарантирует

+ доступность информации кругу лиц, для кого она предназначена

- защищенность информации от возможных угроз

- защищенность информации от фальсификации

- доступность информации только автору

- защищенность информации от потери
78Косвенными каналами утечки называют

+ каналы, не связанные с физическим доступом к элементам КС

- каналы, связанные с физическим доступом к элементам КС

- доступ к информации посредством взлома

- вход в КС на основе специально разработанного кода программы

- кейлоггеры

79 Маскировка - это

+ имитация

- отказ

- ренегатство

- подделка

- переделка

80 Массированная отправка пакетов данных на узлы сети предприятия, с целью их перегрузки и выведения из строя

+ DOS атаки

- хакер атаки

- искусственные атаки

- вирусные атаки

- сетевая атака

81Информационная безопасность должна обеспечиваться на

+ законодательном, административном, процедурном, программном, техническом уровне

- программном, техническом, процедурном уровне

- программном, техническом уровне

- законодательном, административном, процедурном уровне

- процедурном, программном, техническом уровне

82Алгоритм RSA основан на труднорешаемой задаче

+ факторизации чисел

- нормализация чисел

- в вычислении обратного элемента

- дискретного логарифмирования

- нахождения большого простого числа

83Методы защиты от вирусов

+ программный, аппаратный, организационный

- установка антивирусной программы

- разграничение доступа

- установка брандмауэра

- соблюдение правил работы за компьютером

84 Наиболее действенным методом защиты от повтора являются

+ использование имитовставок и учет входящих сообщений

- учет входящих сообщений

- маскировка (имитация), повтор используется аутентификация электронных документов

- подделка, активный перехват

- использование имитовставок

85 Наиболее известные из хэш-функций

+ MD2, MD4, MD5 и SHA

- MD2, MD4, MD9 и SHA

- D2,MD4, MD10 и SHA

- MD2, MD4, MD5-5 и SHA

- MD2, MD4, MD5-6 и SHA

86Наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу - это

+ криптоанализ

- теория вероятностей

- матанлиз

- криптология

- криптография

87Может привести к повышению риска повреждения информации в системе при несоблюдении такого минимального требования, как

+ регулярное обновление антивирусных баз

- укрепление законности

- резервное копирование

- анализ информационных рисков

- построение модели информационной системы с точки зрения информационной безопасности

88Организационными мероприятиями предусматривается

+ исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным

- защита ключей шифрования и электронной цифровой подписи (ЭЦП) и неизменность алгоритма шифрования и ЭЦП

- исключение нахождения в местах наличия информативного сигнала злоумышленника и контроль за его действиями и передвижением;;

- исключение значительной части загрузочных модулей из сферы их досягаемости

- использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ

89 Основной задачей теста на проникновение является

+ оценка возможности осуществления атаки из Интернета на информационную систему компании

- проверка времени реакции взломщика

- оценка возможных потерь при реализации атаки из Интернет

- оценка возможности обнаружения атаки службой ИБ компании

- проверка времени реакции службы обеспечения информационной безопасности

90Основные типы вирусов

+ программные, загрузочные, макровирусы

- программные, загрузочные, аппаратные

- загрузочные и макровирусы

- программные, стэлс-вирусы

- программные, системные

91Основополагающим документом по информационной безопасности в Республики Казахстан является

+ Концепция информационной безопасности Республики Казахстан до 2016 года

- Закон о средствах массовой информации;

- Уголовный Кодекс;

- Закон "О национальной безопасности Республики Казахстан";

- Конституция Республики Казахстан

92Отказ - это

+ ренегатство

- модификация

- имитация

- маскировка

- замена

93По масштабу вредных воздействий компьютерные вирусы делятся

+ на безвредные, неопасные, опасные, очень опасные

- на вредные, неопасные, опасные, очень опасные

- на безвредные, опасные, очень опасные

- на очень опасные

- на неопасные, опасные

94По среде обитания компьютерные вирусы бывают:

+ файловые, загрузочные, макровирусы, сетевые

- файловые, загрузочные, сетевые

- файловые, черви

- загрузочные, макровирусы, сетевые

- файловые, загрузочные, макровирусы

95Под защитой информации понимается

+ совокупность мероприятий, методов и средств, обеспечивающих решение задач по проверке целостности информации и исключении несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным

- совокупность мероприятий, методов и средств, обеспечивающих решение задач по реализации механизма внутренней памяти с разделением адресных пространств

- мероприятия, методы и средства, обеспечивающие решение задач по разграничению прав пользователей

- мероприятия, методы и средства, обеспечивающие решение задач по разграничению прав пользователей и обслуживающего персонала

- мероприятия, методы и средства, обеспечивающие решение задач по реализации механизма виртуальной памяти с разделением адресных пространств

96Под информационной безопасностью понимается

+ защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации

- недоступность

- ошибки в программном обеспечении

- защита от ущерба владельцев или пользователей информации

- группа аспектов информационной безопасности

97Под организацией доступа к ресурсам понимается

+ весь комплекс мер, который выполняется в процессе эксплуатации КС для предотвращения несанкционированного воздействия на технические и программные средства и информацию

- исключение значительной части загрузочных модулей из сферы их досягаемости

- предотвращение несанкционированного перехода пользовательских процессов в привилегированное состояние

- исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным; - хранения атрибутов системы защиты

- поддержки криптографического закрытия информации, обработки сбоев и отказов и некоторые другие

98Под угрозой безопасности информации в компьютерной системе (КС) понимают

+ событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации

- возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации

- деятельность по предотвращению несанкционированных и непреднамеренных воздействий на защищаемую информацию

- действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости

- деятельность по предотвращению утечки защищаемой информации

99Трудно обнаружимые вирусы, не имеющие сигнатур, не содержащие ни одного постоянного участка кода - это

+ полиморфик-вирусы

- троянская программа

- стелс-впрусы

- макро-вирусы

- конструкторы вирусов

100Политика информационной безопасности в общем случае является

+ обще-информационным документом

- руководящим документом для ограниченного использования

- руководящим документом для руководства компании, менеджеров, администраторов безопасности и системных администраторов

- руководящим документом для администраторов безопасности и системных администраторов

- руководящим документом для всех сотрудников компании

101. Происхождение термина «криптография» :

+ от слова «тайнопись»;

- от слова «шифрование»;

-от термина «скремблирование»;

- от термина «кодирование»;

- от термина «идентификация»

102. Метод надежной передачи информации по открытому каналу связи использует:

- криптографию;

- стеганографию;

- кодирование;

- скремблирование;

- идентификацию

103. Для чего используется система Kerberos?

+ для симметричной аутентификации;

- для несимметричной аутентификации;

- для выработки ЭЦП;

- для шифрования;

- для несимметричной идентификации

104. Что такое код обнаружения манипуляции с данными MDC?

+ есть результат действия хэш-функции;

- циклический контрольный код сообщения;

- код четности;

- имитоприставка;

- имтовставка

105. Наука об обеспечении секретности и / или аутентичности (подлинности) передаваемых сообщений:

- ЭЦП;

+ криптография;

- криптоанализ;

- стеганография;

- криптология

106. Замену символов с открытого текста, соответствующими символами алфавита криптотекста называют:

- простейшим шифром;

- блочным шифром;

- шифром подстановки;

+ шифром замены;

- шифром перестановки

107. Функции, для которых легко найти функцию прямого отображения и нельзя найти обратное называются:

- линейные функции;

- нелинейные функции;

+ односторонние функции;

- функции преобразования;

- хеш-функции

108. Системы, где с помощью открытого ключа шифруют ключ блочного криптоалгоритма, а само сообщение шифруют с помощью этого симметричного секретного ключа, называют:

+ гибридные криптосистемы;

- криптосистема RSA;

- электронная подпись;

- криптографические протоколы;

- функции преобразования;

109. Процесс применения шифра защищаемой информации называют:

- дешифрованием;

- вскрытием шифра;

- простой заменой;

+ шифрованием;

- криптографией

110. Как называют в криптографии сменный элемент шифра, который применяется для шифрования конкретного сообщения:

+ ключ;

-разрядность блока;

-число раундов шифрования;

- алгоритм шифрования;

- шифр

111. Процесс наложения по определенному закону гамма-шифра на открытые данные:

- хэширование;

- имитовставка;

+ гаммирование;

- код четности;

- имтовставка

112. Шифр – это …

- ключевое запоминающее устройство;

+ совокупность обратимых преобразований множества возможных

открытых данных на множество возможных зашифрованных данных,

осуществляемых по определенным правилам с использованием ключей;

- состояние, выражающее процесс образования зашифрованных данных из

открытых данных;

- значение исходных открытых параметров алгоритма криптографического

преобразования;

+ необратимые преобразования множества возможных открытых данных

113. Разрядность 3DES равна:

- 56 бит;

+ 112 бит;

- 168 бит;

- 256 бит;

- 64 бит

114. При использовании классических криптографических алгоритмов ключ шифрования и ключ дешифрования совпадают и такие криптосистемы называются:

- простыми криптосистемами;

- гибридными криптосистемами;

- ассиметричными криптосистемами;

+ симметричными криптосистемами;

- сложными криптосистемами

115. Линейное шифрование данных, основанное на поточном способе шифрования называется:

+ гаммированием;

- подстановкой;

- перестановкой;

-имтоприставкой

116. Криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись, разработанная в 1977 году, называется:

+ алгоритм шифрования RSA;

- алгоритм DSA;

- алгоритм DSS;

- алгоритм SHA;

- алгоритм GHA;

117. Цифровая подпись - …

- подпись, которая ставится на документах;

+ небольшое количество дополнительной цифровой информации, передаваемое вместе с подписываемым текстом, по которому можно удостоверится в аутентичности документа;

- код с исправлением ошибок;

- имитоприставка;

- имитовставка;

118. Функция, предназначенная для сжатия подписываемого документа до нескольких десятков, или сотен бит называется:

- логарифмической функцией;

- тригонометрической функцией;

+ хэш- функцией;

- ЭЦП;

- алгоритм RSA

119. алгоритм предназначенный для использования совместно с алгоритмом цифровой подписи DSA:

- DES;

- ГОСТ;

- Rundjael;

+ SHA

-RSA;

120. Чему равна разрядность блока алгоритма шифрования DES:

- 56 битам;

- 128 битам;

+ 64 битам;

+ 256 битам;

- 512 битам

121. Цель атаки на криптосистему:

+ нарушение целостности передачи информации абоненту;

- вскрытие ключа шифрования;

- фальсификация сообщения;

- вскрытие передаваемых зашифрованных сообщений;

-удаление сообщения

122.Установление санкционированным получателем (приемником) того факта, что полученное сообщение послано санкционированным отправителем (передатчиком) называется:

- идентификацией;

+ аутентификацией;

- авторизацией;

- контролем целостности информации;

- достоверностью

123. Совокупность действий ( инструкций, команд, вычислений), выполняемых в заданной последовательности двумя или более субъектами с целью достижения определенного результата называется:

- алгоритмом;

- шифрованием;

- дешифрованием;

+ протоколом;

- идентификацией

124. Какова разрядность ключа алгоритма шифрования ГОСТ 28147 – 89 (первого российского стандарта шифрования):

- 56 бит;

- 64 бит;

- 128 бит;

+ 256 бит;

- 512 бит

125. Почему так широко используют циклы Фейштеля в криптографии?

+ упрощается процесс дешифрования;

- получается абсолютно-стойкий шифр;

- из-за известности имени Фейштеля;

- не требуется аутентификация;

- не требуется иднтификация;

126 В развитии средств информационных коммуникаций можно выделить несколько этапов:

-5

+7

-6

-8

-3

127 Периметр Безопасности это:

+граница доверенной вычислительной базы

-граница достоверной вычислительной базы

- граница двойственной вычислительной базы

- граница добровольной вычислительной базы

128Выполнение каких-либо действий одним пользователем от имени другого пользователя это:

- «Игра» 

- «Цирк» 

+ «Маскарад» 

- «Переставления» 

- подстановка

129.Метод физического преграждения пути злоумышленнику к защищаемой информации

- предупреждение

- аутентификация

- пароль

+препятствие

-идентификация

130Установление подлинности объекта или субъекта по предъявленному им идентификатору

+ опознание

- распознание

- препятствие

- идентификация

- аутентификация

131Процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе

+ аутентификация

- конфиденциальность

- аутентичность

- апеллируемость

- идентификация

132Инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала

- прикладные документы

+ физические средства

- аппаратные средства

- прикладные программы

-специальное программирование

133Средства защиты, определяемые законодательными актами страны,

- программные средства

- физические средства

- аппаратные средства

+ законодательные средства

-специальное программирование

134Средства защиты, определяемые нормами поведения

- программные средства

- физические средства

- аппаратные средства

+ морально-этические средства

-законодательные средства

135Доступ к информации могут получить только легальные пользователи

- аутентификация

+ конфиденциальность

- аутентичность

- апеллируемость

- достоверность

136Защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями

+ целостность

- конфиденциальность

- аутентичность

- аппеллируемость

137Гарантия беспрепятственнго доступа к защищаемой информации для законных пользователей является

- целостность

- конфиденциальность

- доступность

+ апеллируемость

- достоверность
138Деятельность, направленная на обеспечение информационной безопасности, принято называть

+ защитой информации

- передачей информации

- скрытой информацией

- свободный доступ к информации

- достоверностью

139Механизмы защиты информации, обрабатываемой в распределённых вычислительных системах и сетях

- сервисы домашней безопасности

- сервисы игровой безопасности

+ сервисы сетевой безопасности

- сервисы личной безопасности

- сервисы безопасности

140Потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

+угроза

-искажение информации

-потеря информации

-апеллируемость

-случайные угрозы

141Угрозы, возникшие в результате воздействия на АС объективных физических процессов или стихийных природных явлений, не зависящих от человека

+ ественные угрозы

- искусственные угрозы

- случайные угрозы

- преднамеренные угрозы

-апеллируемость

142Угрозы, вызваные действием человеческого фактора

- естественными угрозы

+ искусственные угрозы

- случайные угрозы

- преднамеренные угрозы

-апеллируемость

143Угрозы, вызванные халатностью или непреднамеренными ошибками персонала

- естественными угрозы

- искусственные угрозы

+ случайные угрозы

- преднамеренные угрозы

-апеллируемость

144Угрозы, вызванные направленной деятельностью злоумышленника

- естественными угрозы

- искусственные угрозы

- случайные угрозы

+

-апеллируемость

145Угрозы, в результате реализации которых, информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.

+ угрозы нарушения конфиденциальности информации

- угрозы нарушения целостности информации

- угрозы нарушения доступности информации

- угрозы использующие стандартный доступ

- преднамеренные угрозы

146Злонамеренное искажение информации, обрабатываемой с использованием АС.

-
  1   2   3


написать администратору сайта