Тесты ИКТ. ИБиЗИ. Тестовых вопросов 270 1Маски вирусов используются
Скачать 212 Kb.
|
Тестовых вопросов: 270 1«Маски» вирусов используются +для поиска известных вирусов - для поиска неизвестных вирусов - для уничтожения известных вирусов - для размножения вирусов - для создания известных вирусов 2 IP-адрес имеет длину +4 байта - 8 байт - 1 бит - 8 бит - 16 байт 3 Security updates (обновления безопасности) необходимы +для устранения обнаруженных недочетов в установленном ПО в операционных системах, установки патчей для предотвращения возможности эксплуатации уязвимостей, для поддержания внутренней самозащиты программ - для поддержания внутренней самозащиты программ - для обогащения вендоров, т.к. за дополнительные данные нужно платить - для обновления внутренних модулей программ, чтобы приложения работали быстрее - для облегчения работы с программами и улучшения восприятия интерфейса 4 Алгоритм DES использует длину блока: + 64 бит - 256 бит - 128 6ит - 8 бит - 16 бит 5 Алгоритм DES использует длину ключа + 56 бит - 256 бит - 128 6ит - 8 бит - 16 бит 6 Алгоритм Диффи-Хеллмана используется для + открытого распределения ключей - вычисления хэш-функции - генерации простых чисел - генерации случайных чисел - безопастного хранения ключей 7 Алгоритм Диффи-Хелмана позволяет +использовать незащищенный от прослушивания, но защищённый от подмены, канал связи - генерировать новые простые числа - вычислить хэш функцию - генерировать случайные числа - безопасно хранить ключи 8 Алгоритм шифрования SHA предназначен для использования совместно с алгоритмом цифровой подписи + DSA - DOS - DES - EGS - RSA 9 Объект «А» заявляет, что он не посылал сообщение объекту «Б», хотя на самом деле он все-таки посылал: +отказ (pенегатство) - подделка - модификация (пеpеделка) - маскировка - активный пеpехват 10 Антивирус – это программа, которая + удаляет некоторые категории вредоносных программ, достигая успеха менее чем в 100 процентах случаев - удаляет все виды вредоносного ПО с вашего компьютера - может быть обновлена средствами «Автоматического обновления Windows» для получения новых сигнатур - позволяет «откатить» все изменения, произведенные с момента активации враждебной программы, либо воспрепятствует ее активации в первую очередь - удаляет все виды вредоносного ПО с компьютера 11Аспектами информационной безопасности являются + конфиденциальность, доступность, целостность - неизменность, доступность, целостность - неизменность , конфиденциальность - конфиденциальность, целостность - доступность, конфиденциальность 12 Аудит информационной безопасности должен включать в себя + анализ информационных рисков с целью оценки вероятного ущерба и инструментальной проверки защищенности для определения возможности реализации угроз - оценку угроз - анализ и классификацию угроз безопасности согласно модели нарушителя - оценку стоимости ресурсов и информации. - оценку зависимости компании от внешних связей и тесты на проникновение 13 Безопасность данных в информационной базе обеспечивается + конфиденциальностью, целостностью и доступностью информации - периодичностью обновления информации - шифрованием информации - идентификацией абонентов - определением полномочий 14 Абонент «А» изменяет сообщение и утверждает, что данное (измененное) сообщение послал ему абонент «Б» + модификация (переделка) - маскировка - активный перехват - отказ - подделка 15Абонент «А» фоpмиpует сообщение и утверждает, что данное (измененное) сообщение послал ему абонент «Б» + подделка - активный перехват - отказ - модификация - маскировка 16 Более усовершенствованный вид мнемокодов + автокоды - RSS-коды - штрихкоды - чит-коды - отладочный код 17В каком году был представлен алгоритм Диффи-Хелмана: + 1975г - 1974г - 1978г - 1977г - 1976г 18В каком году и где был разработан алгоритм SHA + 1993 году в США - 1991 году в США - 1995 году в США - 1992 году в США - 1994 году в США 19 В версиях MS Office 2007 \ 2010 компания Microsoft использует алгоритм шифрования + AES с 128-битным ключом - AES с 256-битным ключом - AES с 16-битным ключом - AES с 32-битным ключом - AES с 8 -битным ключом 20В процедуре постановки подписи используется +секретный ключ отправителя сообщения - закрытый ключ отправителя сообщения - открытый ключ отправителя сообщения - чит-код - хеш-функция 21В процедуре проверки подписи используется: +открытый ключ отправителя - генерация пары ключей - секретный ключ отправителя - хеш-функция - аудит подписи 22В процедуре формирования подписи используется +секретный ключ отправителя - открытый ключ отправителя - генерация пары ключей - идентификация субъекта - идентификация объекта 23 Абонент «А» только что прислал вам по ICQ ссылку на *.exe файл в Интернете, предложил запустить его и вышел из сети, так что Вы не можете уточнить детали. Правильные действия: +никогда не открою ссылку, даже если она от друга - открою ссылку - открою ссылку, если известен ключ - .exe файл заблокируется - открою ссылку после перезагрузки 24 Вид злоумышленного действия , если абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В. +повтор - замена - подмена - ренегатство - копирование 25 Абонент «В» перехватывает сообщения между абонентом «А» и абонентом «Б» с целью их скрытой модификации: +активный перехват - подделка - отказ - маскировка - модификация 26Абонент «В» повторяет ранее переданное сообщение, которое абонент «А» посылал ранее «Б» +повтор - маскировка - имитация - модификация - подделка 27Абонент «В» посылает абоненту «Б» сообщение от имени абонента «А» +Маскировка (имитация) - модификация - отказ - подделка - активный перехват 28Возможность использовать одинаковые имена для методов входящих различные классы называются: + полиформизм - метоморфизм - декапсуляция - наследование - инкапсуляция 29 Возможные последствия botnet-инфекции: +заражение boot-секторов дисков, могут привести к полной потере всей информации, хранящейся на диске - компьютер будет захвачен и втайне использован для рассылки спама и проведения атак на другие ПК - ваш ПК будет действовать как сервер, подчиняясь удаленным командам хакера - часть вашего Интернет-канала будет использоваться под вредоносный исходящий трафик - проведение атак на другие ПК 30 Вы получаете еmail от вашего банка с просьбой в течение недели подтвердить Ваши последние покупки, перейдя на соответствующую страницу сайта банка. Ваши действия + буду бдительным - уточню в банке подлинность письма, не буду кликать ни по каким ссылкам в письме и проверю свой счет, вручную набрав нужный адрес в адресной строке браузера - проследую по ссылке из письма и введу требуемую информацию, т.к письмо имеет все признаки послания от легитимной организации - развлекусь, введя на требуемой странице ложную информацию - - все равно я ничего не теряю; - я знаю, что это phishing - поэтому удалю сообщение из почтового ящика - решу, как поступить позже 31Выберите вид антивирусных программ, перехватывающих «вирусоопасные» ситуации и сообщающих об этом пользователю + блокировщик - сканер - CRC-сканер - детектор - имунизатор 32Выберите из списка пароль, который наиболее точно соответствует требованиям стандарта + l#derk! - gfhjkm23 - 1234567 - 114*%! - poiuytre 33Невыполнение какого из следующих требований политики безопасности может наибольшим образом повысить существующие в системе информационные риски + регулярное обновление антивирусных баз - регулярное выключение компьютера - завершение активной сессии пользователя по окончании работы - создание и подержание форума по информационной безопасности для всех специалистов, вовлеченных в процесс обеспечения ИБ - классификация ресурсов по степени важности с точки зрения ИБ номера заданий 34 Для «сжатия» произвольного сообщения служат + ХЭШ-функции - EGSA-Функции - DES-Функции - RSA-Функции - DOS-Функции 35 Для защиты системы шифрованной связи от навязывания ложных данных используется + имитозащита - пароль - имитоконтроль - брандмауэр - шифрование 36Для контроля целостности передаваемых по сетям данных используется + электронная цифровая подпись - межсетевое экранирование - аудит событий - идентификация данных - аутентификация данных 37Для проведения анализа информационных рисков необходимо + построение полной модели информационной системы с точки зрения информационной безопасности - вероятностные оценки угроз безопасности - модель нарушителя - модель пользователя - градация информационных рисков 38Для проверки подписи необходимо использовать + оба ключа - секретный и открытый - секретный ключ получателя сообщения - открытый ключ получателя сообщения - секретный ключ отправителя сообщения - открытый ключ отправителя сообщения 39 Для чего используется алгоритм Диффи-Хеллмана + для получения общего секретного ключа при общении через незащищенный канал связи - подключения к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации - для прямого обмена ключами между пользователями информационной системы - для создания одного или нескольких центров распределения ключей - для создания открытого и закрытого ключей 40Доступность информации гарантирует + получение требуемой информации за определенное время - защищенность информации от возможных угроз - доставка информации за конкретное время - неизменность информации в любое время - получение требуемой информации за неопределенное время 411Европейские критерии аспектов информационной безопасности + конфиденциальность, целостность, доступность - верифицируемость - непротиворечивость, конфиденциальность - защита от несанкционированного прочтения, доступность - условия доступа 42Загрузочные вирусы характеризуются тем, что: + поражают загрузочные сектора дисков - всегда меняют начало и длину файла - весь код заражаемого файла - запускаются при загрузке компьютера - поражают программы в начале их работы 43 Злоумышленные действия отправителя заявляющего, что он не посылал сообщение + отказ (ренегатство) - подделка - модификация - усовершенствованный вид мнемокодов - использование имитовставок 44Идентификация и аутентификации применяются + для ограничения доступа случайных и незаконных субъектов к информационной системе - защиты информации - идентификации визави - для защиты от незаконного проникновения - для получения требуемой информации 45 Имитацией сообщения является + маскиpовка - пеpехват - модификация - подделка - повтор 46 Информационная безопасность характеризует защищенность + информации и поддерживающей ее инфраструктуры - защищенность инфраструктуры - гарантии получения требуемой информации - защиту от незаконного проникновения - от несанкционированного доступа 47К группе каналов утечки информации, в которой основным средством является аппаратура, относятся + подключение к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации - исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным - копирование программой информации с носителей - исключение значительной части загрузочных модулей из сферы их досягаемости - хищение носителей информации магнитных дисков, дискет, лент 48К непреднамеренным угрозам относятся + ошибки в разработке программных средств КС - несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями - изменение или уничтожение информации, сделанное уполномоченным лицом с обоснованной цепью - угроза нарушения конфиденциальности, утечка информации, хранящейся в КС или передаваемой - ослабление политики безопасности администратором, отвечающим за безопасность КС 49 К основным программно-техническим мерам относятся + аутентификация пользователя и установление его идентичности, доступ к данным, целостность данных, протоколирование и аудит, защита коммуникаций между клиентом и сервером - отражение угроз - аутентификация пользователя, целостность данных - отражение угроз, аутентификация пользователя, целостность данных - защита коммуникаций между клиентом и сервером 50 К причинам случайных воздействий при эксплуатации не относится + преднамеренный взлом - ошибки в программном обеспечении - аварийные ситуации из-за стихийных бедствий и отключений электропитания - ошибки в работе персонала - отказы и сбои аппаратуры 51К умышленным угрозам относятся + несанкционированные действия обслуживающего персонала КС вследствие ослабления политики безопасности администратором - преднамеренный взлом - ослабление политики безопасности - работа под чужой учетной записью - ошибки в программировании 52Наука о математических методах обеспечения конфиденциальности и аутентичности, целостности и подлинности авторства информации + криптография - матанализ - теория вероятности - методы защиты информации - математическое моделирование 53 В политике безопасности не рассматривается + анализ экономических рисков - категорирование сотрудников защищенность механизмов безопасности и политика учетных записей - основные подразделения, работающие в области защиты информации - защита от вирусов - резервное копирование 54Чтобы уменьшить подверженность ПК воздействию на него вредоносного кода + работать под учетной записью с ограниченными правами - использовать инкрементальное резервирование файлов - устанавливать разрешения доступа к файлам и принтерам компьютера только для компьютеров из местной подсети - использовать брандмауэр - использовать шифрование и антиспам, автоматически удаляющий сообщения от неизвестных отправителей 55Электронная подпись шифруется + с помощью специальной программы создаются два ключа: закрытый и публичный - подпись шифруется произвольным образом и записывается в файл - с помощью специальной программы создается графический образ подписи - посылается по электронной почте подтверждение - подпись шифруется симметричным кодом 56Не является группой компонентов автоматизированных информационных систем + среда - период действия, автономность, языковые группы - обслуживающий персонал и пользователи - аппаратные средства - операционные системы и системные программы, утилиты, диагностические программы - данные, хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д. 57Длина ключа недосягаемая для всех известных алгоритмов взлома: + 768 бит - 1024 бита - 512 бит - 128 битов - 64 бит 58 В основе DES и ГОСТ 28147-89 лежит схема шифрования + сеть Фейстеля - алгоритм Кантора - шифр Виженера - Цезаря - Полибия Полибия 59 Основной недостаток современных антивирусов + зависимость от вирусных сигнатур незрелость эвристических методов детекции - высокие аппаратные требования - низкие аппаратные требования - высокая цена и отсутствие бесштатной телефонной поддержки - могут случаться ложные срабатывания и пользователь должен вручную восстанавливать удаленные файлы из карантина 60Действия при назначении прав доступа для нового пользователя + ознакомление и документальная фиксация назначенных пользователю прав доступа - проверка резюме и характеристики пользователя для наделения соответствующих прав доступа - проверка соответствия прав пользователя выполняемым бизнес задачам - предоставить и контролировать дальнейшую работу с системой - проверка наличия у пользователя полученного от ответственного лица разрешения на работу с данной системой 61Наиболее точное определение компьютерного вируса + программа, воспроизводящаяся присоединением части своего кода к обычным файлам с целью распространения и преднамеренного причинения ущерба аппаратному, или программному обеспечению ПК, или файлам - файл, приказывающий вашему ПК перезагружаться после установки и добавляющий свою запись в ветку "Запуск" реестра Windows - файл произвольно перегружающий ПК - программа, прячущая себя в системе и запоминающая введенные пароли, которые позже сообщает злоумышленникам - устройство, тайно помещенное в компьютере для контроля вашей деятельности и перехвата сигналов 62Программное обеспечение не доступное в операционной среде + средства защиты, системные утилиты, системные редакторы, средства разработки - системное ПО - операционная система - утилиты - антивирусные программы 63Результат шифрования слова "КОТ" шифром Цезаря с ключом + Мрф - нрс - лпу; - фрм - ток 64Вид антивирусных программ основанный на подсчете контрольных сумм для присутствующих на диске файлов системных секторов: + CRC-сканер - детектор - сканер - блокировщик - иммунизатор 65Вид резервного копирования, занимающий меньше времени + инкрементное - в режиме реального времени - полное - клонирование - диффференциальное 66Вид резервного копирования, ускоряющий процесс восстановления: + дифференциальное - клонирование - инкрементное - полное - реального времени 67 Наилучший вариант, описывающий возможные последствия botnet-инфекции: + ваш ПК будет действовать как сервер, подчиняясь удаленным командам хакера; - вашего Интернет-канала будет использоваться под вредоносный исходящий трафик - ваш ПК будет действовать как клиент - ваш компьютер будет захвачен и в тайне от Вас использован для рассылки спама - ваш ПК будет использован для проведения атак на другие ПК 68Ключ, доступный всем, для проверки цифровой подписи под документом + открытый - приватный - доступный - внутренний - закрытый 69Длина ключа, рекомендуемая лабораторией RSA, для менее ценной информации + 768 бит - 512 бит - 1024 бит - 64 бит - 128 битов 70 Длину ключа, рекомендуемая лабораторией RSA, для обычных задач: + 1024 бита - 2048 битов - 128 битов; - 64 бит - 10654 71Длина ключа, рекомендуемая лабораторией RSA, для особо важных задач: + 2048 битов - 1024 бита - 768 - 3072 бит - 526 бит 72Основная задача в должностной инструкции по защите информации для каждого сотрудника + обеспечение информационной безопасности - отчеты о секьюрити инцидентах - защита от вирусов и троянских программ - защита от интернет червей - обеспечение непрерывного ведения бизнеса 73Кейлоггер – это + программа, использующая технику внедрения в ядро операционной системы для сокрытия присутствия в системе и перехватывающий все нажатия клавиш - программа, которая размножается посредством рассылки своей копии - программа, которая изменяет параметры настройки веб-браузера - программа, которая добавляет свои ссылки в меню «Избранное» - программа, которая удаляет файлы 74 К разграничению доступа пользователей не относится + матрицы установления полномочий - вход в систему- под учетной записью - парольное разграничение доступа - разграничение криптографических ключей - разграничение доступа по спискам 75 Ключ шифра должен определяться только + секретностью ключа - доступностью ключа - стойкостью криптосистемы - сложностью шифрования - длиной ключа 76Комплекс предупредительных мер по обеспечению информационной безопасности организации – это + политика безопасности в защите сети - надежность информации - информационная политика - информационная безопасность - защита информации 77Конфиденциальность информации гарантирует + доступность информации кругу лиц, для кого она предназначена - защищенность информации от возможных угроз - защищенность информации от фальсификации - доступность информации только автору - защищенность информации от потери 78Косвенными каналами утечки называют + каналы, не связанные с физическим доступом к элементам КС - каналы, связанные с физическим доступом к элементам КС - доступ к информации посредством взлома - вход в КС на основе специально разработанного кода программы - кейлоггеры 79 Маскировка - это + имитация - отказ - ренегатство - подделка - переделка 80 Массированная отправка пакетов данных на узлы сети предприятия, с целью их перегрузки и выведения из строя + DOS атаки - хакер атаки - искусственные атаки - вирусные атаки - сетевая атака 81Информационная безопасность должна обеспечиваться на + законодательном, административном, процедурном, программном, техническом уровне - программном, техническом, процедурном уровне - программном, техническом уровне - законодательном, административном, процедурном уровне - процедурном, программном, техническом уровне 82Алгоритм RSA основан на труднорешаемой задаче + факторизации чисел - нормализация чисел - в вычислении обратного элемента - дискретного логарифмирования - нахождения большого простого числа 83Методы защиты от вирусов + программный, аппаратный, организационный - установка антивирусной программы - разграничение доступа - установка брандмауэра - соблюдение правил работы за компьютером 84 Наиболее действенным методом защиты от повтора являются + использование имитовставок и учет входящих сообщений - учет входящих сообщений - маскировка (имитация), повтор используется аутентификация электронных документов - подделка, активный перехват - использование имитовставок 85 Наиболее известные из хэш-функций + MD2, MD4, MD5 и SHA - MD2, MD4, MD9 и SHA - D2,MD4, MD10 и SHA - MD2, MD4, MD5-5 и SHA - MD2, MD4, MD5-6 и SHA 86Наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу - это + криптоанализ - теория вероятностей - матанлиз - криптология - криптография 87Может привести к повышению риска повреждения информации в системе при несоблюдении такого минимального требования, как + регулярное обновление антивирусных баз - укрепление законности - резервное копирование - анализ информационных рисков - построение модели информационной системы с точки зрения информационной безопасности 88Организационными мероприятиями предусматривается + исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным - защита ключей шифрования и электронной цифровой подписи (ЭЦП) и неизменность алгоритма шифрования и ЭЦП - исключение нахождения в местах наличия информативного сигнала злоумышленника и контроль за его действиями и передвижением;; - исключение значительной части загрузочных модулей из сферы их досягаемости - использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ 89 Основной задачей теста на проникновение является + оценка возможности осуществления атаки из Интернета на информационную систему компании - проверка времени реакции взломщика - оценка возможных потерь при реализации атаки из Интернет - оценка возможности обнаружения атаки службой ИБ компании - проверка времени реакции службы обеспечения информационной безопасности 90Основные типы вирусов + программные, загрузочные, макровирусы - программные, загрузочные, аппаратные - загрузочные и макровирусы - программные, стэлс-вирусы - программные, системные 91Основополагающим документом по информационной безопасности в Республики Казахстан является + Концепция информационной безопасности Республики Казахстан до 2016 года - Закон о средствах массовой информации; - Уголовный Кодекс; - Закон "О национальной безопасности Республики Казахстан"; - Конституция Республики Казахстан 92Отказ - это + ренегатство - модификация - имитация - маскировка - замена 93По масштабу вредных воздействий компьютерные вирусы делятся + на безвредные, неопасные, опасные, очень опасные - на вредные, неопасные, опасные, очень опасные - на безвредные, опасные, очень опасные - на очень опасные - на неопасные, опасные 94По среде обитания компьютерные вирусы бывают: + файловые, загрузочные, макровирусы, сетевые - файловые, загрузочные, сетевые - файловые, черви - загрузочные, макровирусы, сетевые - файловые, загрузочные, макровирусы 95Под защитой информации понимается + совокупность мероприятий, методов и средств, обеспечивающих решение задач по проверке целостности информации и исключении несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным - совокупность мероприятий, методов и средств, обеспечивающих решение задач по реализации механизма внутренней памяти с разделением адресных пространств - мероприятия, методы и средства, обеспечивающие решение задач по разграничению прав пользователей - мероприятия, методы и средства, обеспечивающие решение задач по разграничению прав пользователей и обслуживающего персонала - мероприятия, методы и средства, обеспечивающие решение задач по реализации механизма виртуальной памяти с разделением адресных пространств 96Под информационной безопасностью понимается + защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации - недоступность - ошибки в программном обеспечении - защита от ущерба владельцев или пользователей информации - группа аспектов информационной безопасности 97Под организацией доступа к ресурсам понимается + весь комплекс мер, который выполняется в процессе эксплуатации КС для предотвращения несанкционированного воздействия на технические и программные средства и информацию - исключение значительной части загрузочных модулей из сферы их досягаемости - предотвращение несанкционированного перехода пользовательских процессов в привилегированное состояние - исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным; - хранения атрибутов системы защиты - поддержки криптографического закрытия информации, обработки сбоев и отказов и некоторые другие 98Под угрозой безопасности информации в компьютерной системе (КС) понимают + событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации - возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации - деятельность по предотвращению несанкционированных и непреднамеренных воздействий на защищаемую информацию - действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости - деятельность по предотвращению утечки защищаемой информации 99Трудно обнаружимые вирусы, не имеющие сигнатур, не содержащие ни одного постоянного участка кода - это + полиморфик-вирусы - троянская программа - стелс-впрусы - макро-вирусы - конструкторы вирусов 100Политика информационной безопасности в общем случае является + обще-информационным документом - руководящим документом для ограниченного использования - руководящим документом для руководства компании, менеджеров, администраторов безопасности и системных администраторов - руководящим документом для администраторов безопасности и системных администраторов - руководящим документом для всех сотрудников компании 101. Происхождение термина «криптография» : + от слова «тайнопись»; - от слова «шифрование»; -от термина «скремблирование»; - от термина «кодирование»; - от термина «идентификация» 102. Метод надежной передачи информации по открытому каналу связи использует: - криптографию; - стеганографию; - кодирование; - скремблирование; - идентификацию 103. Для чего используется система Kerberos? + для симметричной аутентификации; - для несимметричной аутентификации; - для выработки ЭЦП; - для шифрования; - для несимметричной идентификации 104. Что такое код обнаружения манипуляции с данными MDC? + есть результат действия хэш-функции; - циклический контрольный код сообщения; - код четности; - имитоприставка; - имтовставка 105. Наука об обеспечении секретности и / или аутентичности (подлинности) передаваемых сообщений: - ЭЦП; + криптография; - криптоанализ; - стеганография; - криптология 106. Замену символов с открытого текста, соответствующими символами алфавита криптотекста называют: - простейшим шифром; - блочным шифром; - шифром подстановки; + шифром замены; - шифром перестановки 107. Функции, для которых легко найти функцию прямого отображения и нельзя найти обратное называются: - линейные функции; - нелинейные функции; + односторонние функции; - функции преобразования; - хеш-функции 108. Системы, где с помощью открытого ключа шифруют ключ блочного криптоалгоритма, а само сообщение шифруют с помощью этого симметричного секретного ключа, называют: + гибридные криптосистемы; - криптосистема RSA; - электронная подпись; - криптографические протоколы; - функции преобразования; 109. Процесс применения шифра защищаемой информации называют: - дешифрованием; - вскрытием шифра; - простой заменой; + шифрованием; - криптографией 110. Как называют в криптографии сменный элемент шифра, который применяется для шифрования конкретного сообщения: + ключ; -разрядность блока; -число раундов шифрования; - алгоритм шифрования; - шифр 111. Процесс наложения по определенному закону гамма-шифра на открытые данные: - хэширование; - имитовставка; + гаммирование; - код четности; - имтовставка 112. Шифр – это … - ключевое запоминающее устройство; + совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с использованием ключей; - состояние, выражающее процесс образования зашифрованных данных из открытых данных; - значение исходных открытых параметров алгоритма криптографического преобразования; + необратимые преобразования множества возможных открытых данных 113. Разрядность 3DES равна: - 56 бит; + 112 бит; - 168 бит; - 256 бит; - 64 бит 114. При использовании классических криптографических алгоритмов ключ шифрования и ключ дешифрования совпадают и такие криптосистемы называются: - простыми криптосистемами; - гибридными криптосистемами; - ассиметричными криптосистемами; + симметричными криптосистемами; - сложными криптосистемами 115. Линейное шифрование данных, основанное на поточном способе шифрования называется: + гаммированием; - подстановкой; - перестановкой; -имтоприставкой 116. Криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись, разработанная в 1977 году, называется: + алгоритм шифрования RSA; - алгоритм DSA; - алгоритм DSS; - алгоритм SHA; - алгоритм GHA; 117. Цифровая подпись - … - подпись, которая ставится на документах; + небольшое количество дополнительной цифровой информации, передаваемое вместе с подписываемым текстом, по которому можно удостоверится в аутентичности документа; - код с исправлением ошибок; - имитоприставка; - имитовставка; 118. Функция, предназначенная для сжатия подписываемого документа до нескольких десятков, или сотен бит называется: - логарифмической функцией; - тригонометрической функцией; + хэш- функцией; - ЭЦП; - алгоритм RSA 119. алгоритм предназначенный для использования совместно с алгоритмом цифровой подписи DSA: - DES; - ГОСТ; - Rundjael; + SHA -RSA; 120. Чему равна разрядность блока алгоритма шифрования DES: - 56 битам; - 128 битам; + 64 битам; + 256 битам; - 512 битам 121. Цель атаки на криптосистему: + нарушение целостности передачи информации абоненту; - вскрытие ключа шифрования; - фальсификация сообщения; - вскрытие передаваемых зашифрованных сообщений; -удаление сообщения 122.Установление санкционированным получателем (приемником) того факта, что полученное сообщение послано санкционированным отправителем (передатчиком) называется: - идентификацией; + аутентификацией; - авторизацией; - контролем целостности информации; - достоверностью 123. Совокупность действий ( инструкций, команд, вычислений), выполняемых в заданной последовательности двумя или более субъектами с целью достижения определенного результата называется: - алгоритмом; - шифрованием; - дешифрованием; + протоколом; - идентификацией 124. Какова разрядность ключа алгоритма шифрования ГОСТ 28147 – 89 (первого российского стандарта шифрования): - 56 бит; - 64 бит; - 128 бит; + 256 бит; - 512 бит 125. Почему так широко используют циклы Фейштеля в криптографии? + упрощается процесс дешифрования; - получается абсолютно-стойкий шифр; - из-за известности имени Фейштеля; - не требуется аутентификация; - не требуется иднтификация; 126 В развитии средств информационных коммуникаций можно выделить несколько этапов: -5 +7 -6 -8 -3 127 Периметр Безопасности это: +граница доверенной вычислительной базы -граница достоверной вычислительной базы - граница двойственной вычислительной базы - граница добровольной вычислительной базы 128Выполнение каких-либо действий одним пользователем от имени другого пользователя это: - «Игра» - «Цирк» + «Маскарад» - «Переставления» - подстановка 129.Метод физического преграждения пути злоумышленнику к защищаемой информации - предупреждение - аутентификация - пароль +препятствие -идентификация 130Установление подлинности объекта или субъекта по предъявленному им идентификатору + опознание - распознание - препятствие - идентификация - аутентификация 131Процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе + аутентификация - конфиденциальность - аутентичность - апеллируемость - идентификация 132Инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала - прикладные документы + физические средства - аппаратные средства - прикладные программы -специальное программирование 133Средства защиты, определяемые законодательными актами страны, - программные средства - физические средства - аппаратные средства + законодательные средства -специальное программирование 134Средства защиты, определяемые нормами поведения - программные средства - физические средства - аппаратные средства + морально-этические средства -законодательные средства 135Доступ к информации могут получить только легальные пользователи - аутентификация + конфиденциальность - аутентичность - апеллируемость - достоверность 136Защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями + целостность - конфиденциальность - аутентичность - аппеллируемость 137Гарантия беспрепятственнго доступа к защищаемой информации для законных пользователей является - целостность - конфиденциальность - доступность + апеллируемость - достоверность 138Деятельность, направленная на обеспечение информационной безопасности, принято называть + защитой информации - передачей информации - скрытой информацией - свободный доступ к информации - достоверностью 139Механизмы защиты информации, обрабатываемой в распределённых вычислительных системах и сетях - сервисы домашней безопасности - сервисы игровой безопасности + сервисы сетевой безопасности - сервисы личной безопасности - сервисы безопасности 140Потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. +угроза -искажение информации -потеря информации -апеллируемость -случайные угрозы 141Угрозы, возникшие в результате воздействия на АС объективных физических процессов или стихийных природных явлений, не зависящих от человека + ественные угрозы - искусственные угрозы - случайные угрозы - преднамеренные угрозы -апеллируемость 142Угрозы, вызваные действием человеческого фактора - естественными угрозы + искусственные угрозы - случайные угрозы - преднамеренные угрозы -апеллируемость 143Угрозы, вызванные халатностью или непреднамеренными ошибками персонала - естественными угрозы - искусственные угрозы + случайные угрозы - преднамеренные угрозы -апеллируемость 144Угрозы, вызванные направленной деятельностью злоумышленника - естественными угрозы - искусственные угрозы - случайные угрозы + -апеллируемость 145Угрозы, в результате реализации которых, информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней. + угрозы нарушения конфиденциальности информации - угрозы нарушения целостности информации - угрозы нарушения доступности информации - угрозы использующие стандартный доступ - преднамеренные угрозы 146Злонамеренное искажение информации, обрабатываемой с использованием АС. - |