ФОС. ФОС_по_МДК_03.02_Безопасность_функционирования_информационных_си. Утверждаю Зам директора по умр и. Г. Бозрова
Скачать 2.99 Mb.
|
Критерии оценки «ОТЛИЧНО» - студент владеет знаниями предмета в полном объеме учебной программы, достаточно глубоко осмысливает дисциплину; самостоятельно, в логической последовательности и исчерпывающе отвечает на все вопросы, подчеркивал при этом самое существенное, умеет анализировать, сравнивать, классифицировать, обобщать, конкретизировать и систематизировать изученный материал, выделять в нем главное: устанавливать причинно-следственные связи; четко формирует ответы, решает ситуационные задачи повышенной сложности; хорошо знаком с основной литературой, увязывает теоретические аспекты предмета с задачами практического характера «ХОРОШО» - студент владеет знаниями дисциплины почти в полном объеме программы (имеются пробелы знаний только в некоторых, особенно сложных разделах); самостоятельно и отчасти при наводящих вопросах дает полноценные ответы; не всегда выделяет наиболее существенное, не допускает вместе с тем серьезных ошибок в ответах; умеет решать легкие и средней тяжести ситуационные задачи «УДОВЛЕТВОРИТЕЛЬНО» - студент владеет основным объемом знаний по дисциплине; проявляет затруднения в самостоятельных ответах, оперирует неточными формулировками; в процессе ответов допускаются ошибки по существу вопросов. Студент способен решать лишь наиболее легкие задачи, владеет только обязательным минимумом методов исследований. «НЕУДОВЛЕТВОРИТЕЛЬНО» - студент не освоил обязательного минимума знаний предмета, не способен ответить на вопросы даже при дополнительныхнаводящих вопросах Приложение 4 Темы рефератов Стандарты систем управления; Основные требования к средствам и видам тестирования для определения технологической безопасности информационных систем; Документы по оценке защищенности автоматизированных систем в РФ; Составляющие информационной безопасности; Система формирования режима информационной безопасности; Нормативно-правовые основы информационной безопасности в РФ; Стандарты информационной безопасности распределенных систем; Стандарты информационной безопасности в РФ; Административный уровень обеспечения информационной безопасности; Классификация угроз информационной безопасности; Вирусы как угроза информационной безопасности; Характеристика "вирусоподобных" программ; Характеристика путей проникновения вирусов в компьютеры. Приложение 5 КОМПЛЕКТ ТЕСТОВ Критерии оценки:
КРИТЕРИИ ОЦЕНКИ. Тестовые оценки необходимо соотнести с общепринятой пятибалльной системой: оценка «5» (отлично) выставляется студентам за верные ответы, которые составляют 90 % и более от общего количества вопросов; оценка «4» (хорошо) соответствует результатам тестирования, которые содержат от 80 % до 90 % правильных ответов; оценка «3» (удовлетворительно) от 60 % до 79 % правильных ответов; оценка «2» (неудовлетворительно) соответствует результатам тестирования, содержащие менее 60 % правильных ответов ТЕСТОВЫЕ ЗАДАНИЯ ДЛЯ ПРОВЕДЕНИЯТЕКУЩЕГО КОНТРОЛЯ ЗНАНИЙ Вариант № 1 Задание № 1. Выберите один из нескольких вариантов ответа: 1. Информация это - 1 сведения, поступающие от СМИ 2 только документированные сведения о лицах, предметах, фактах, событиях 3 сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления 4 только сведения, содержащиеся в электронных базах данных 2. Информация 1 не исчезает при потреблении 2 становится доступной, если она содержится на материальном носителе 3 подвергается только "моральному износу" 4 характеризуется всеми перечисленными свойствами 3. Какими официальными документами информация отнесена к объектам гражданских прав? 1 УК РФ 2 Законом РФ "О праве на информацию" 3 ГК и законом РФ "Об информации, информатизации и защите информации" 4 Конституцией РФ 4. Информация, зафиксированная на материальном носителе, с реквизитами, позволяющими ее идентифицировать, называется 1 достоверной 2 конфиденциальной 3 документированной 4 коммерческой тайной 5. Формы защиты интеллектуальной собственности - 1 авторское, патентное право и коммерческая тайна 2 интеллектуальное право и смежные права 3 коммерческая и государственная тайна 4 гражданское и административное право 6. По принадлежности информационные ресурсы подразделяются на 1 государственные, коммерческие и личные 2 государственные, не государственные и информацию о гражданах 3 информацию юридических и физических лиц 4 официальные, гражданские и коммерческие 7. К негосударственным относятся информационные ресурсы 1 созданные, приобретенные за счет негосударственных учреждений и организаций 2 созданные, приобретенные за счет негосударственных предприятий и физических лиц 3 полученные в результате дарения юридическими или физическими лицами 4 указанные в п.1-3 8. По доступности информация классифицируется на 1 открытую информацию и государственную тайну 2 конфиденциальную информацию и информацию свободного доступа 3 информацию с ограниченным доступом и общедоступную информацию 4 виды информации, указанные в остальных пунктах 9. К конфиденциальной информации относятся документы, содержащие 1 государственную тайну 2 законодательные акты 3 "ноу-хау" 4 сведения о золотом запасе страны 10. Запрещено относить к информации ограниченного доступа 1 информацию о чрезвычайных ситуациях 2 информацию о деятельности органов государственной власти 3 документы открытых архивов и библиотек 4 все, перечисленное в остальных пунктах 11. Какие методы обеспечения информационной безопасности Российской Федерации направлены на создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи? 1 правовые 2 организационно-технические 3 экономические 4 стратегические 12. Что использует системы защиты информации SecretDisk для хранения паролей? 1 накопители на магнитных дисках 2 оперативную память компьютера 3 электронные ключи 4 бумажные носители 13. С какой целью используется теория информации при рассмотрении каналов передачи информационных потоков? 1 для повышения эффективности работы каналов связи 2 для анализа качества передаваемой информации 3 для вычисления количества информации в потоке и пропускной способности канала 4 для шифровки передаваемых сообщений 14. Какие преобразования шифра выполняются при операции рассеивания? 1 сжатие шифра 2 передача текста небольшими частями 3 наложение ложных сообщений 4 изменение любого знака открытого текста или ключа 15. Сколько типов архитектуры используется при создании системы сертификации в инфраструктуре с открытыми ключами? 1 один 2 два 3 три 4 четыре 16. Какой уровень контроля достаточен для ПО, используемого при защите информации с грифом «ОВ»? 1 первый 2 второй 3 третий 4 четвертый 17. С какой целью выполняется шифрование кода программ? 1 для противодействия дизассемблированию 2 для ускорения работы программ 3 в целях повышения надежности программного обеспечения 4 для упрощения работы пользователей 18. Какая система обеспечивает защиту информации? 1 система разграничения доступа субъектов к объектам 2 система кодирования информации 3 система управления потоками данных 4 система идентификации 19. Сколько существует классов, на которые подразделяются носители информации на предприятии? 1 два 2 три 3 пять 20. В чем заключается сущность приема "Троянский конь"? 1 это тайное введение в чужую программу команд, которые позволяют ей осуществлять новые, не планировавшиеся владельцем функции, но одновременно сохранять и прежнюю работоспособность 2 это тайное введение в чужую программу команд, которые позволяют ей осуществлять новые, не планировавшиеся владельцем функции 3 это тайное проникновение в чужую программу 21. RAID-массив это 1 набор жестких дисков, подключенных особым образом 2 антивирусная программа 3 вид хакерской утилиты 4 база защищенных данных 22. Вирус внедряется в исполняемые файлы и при их запуске активируется. Это… 1 загрузочный вирус 2 макровирус 3 файловый вирус 4 сетевой червь 23. В каких основных форматах существует симметричный алгоритм? 1 блока и строки 2 потока и блока 3 потока и данных 4 данных и блока 24. Шифр, который заключается в перестановках структурных элементов шифруемого блока данных – битов, символов, цифр – это: 1 шифр функциональных преобразований 2 шифр замен 3 шифр перестановок 25. Возможно ли, вычислить закрытый ключ ассиметричного алгоритма, зная открытый? 1 нет 2 да 3 в редких случаях 26. Условие,при котором в распоряжении аналитика находится возможность получить результат зашифровки для произвольно выбранного им массива открытых данныхразмера n используется в анализе: 1 на основе произвольно выбранного шифротекста 2 на основе произвольно выбранного открытого текста 3 правильного ответа нет Задание № 2. Выберите несколько вариантов ответа: 27. Отметьте составные части современного антивируса 1 модем 2 принтер 3 сканер 4 межсетевой экран 5 монитор 28. К вредоносным программам относятся: 1 потенциально опасные программы 2 вирусы, черви, трояны 3 шпионские и рекламные программы 4 вирусы, программы-шутки, антивирусное программное обеспечение 5 межсетевой экран, брандмауэр 29. К биометрической системе защиты относятся: 1 защита паролем 2 физическая защита данных 3 антивирусная защита 4 идентификация по радужной оболочке глаз 5 идентификация по отпечаткам пальцев 30. Компьютерные вирусы – это: 1) Вредоносные программы, наносящие вред данным. 2) Программы, уничтожающие данные на жестком диске 3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы. 4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера 5) Это скрипты, помещенные на зараженных интернет-страничках Задание № 3. Укажите соответствие для всех 6 вариантов ответа 31. Сопоставьте названия программ и изображений.
Задание № 4. Укажите истинность или ложность вариантов ответа, поставив «да» или «нет» 32. Выразите свое согласие или несогласие. ___ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта. ___ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы. ___ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls. ___ Чтобы защитить компьютер недостаточно только установить антивирусную программу. ___ На Web-страницах могут находиться сетевые черви. Задание № 5. Запишите ответ 33. Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию. Ответ: __________________________________________ 34. Процесс преобразования информации, хранящейся в файле к виду, при котором уменьшается избыточность в ее представлении и соответственно требуется меньший объем памяти для ее хранения. Ответ: __________________________________________ Задание № 6. Укажите порядок следования всех 3 вариантов ответа 35. Укажите порядок действий при наличии признаков заражения компьютера. __ Сохранить результаты работы на внешнем носителе. __ Запустить антивирусную программу. __ Отключиться от глобальной или локальной сети. Вариант № 2 1. К конфиденциальной информации не относится 1 коммерческая тайна 2 персональные данные о гражданах 3 государственная тайна 4 "ноу-хау" 2. Вопросы информационного обмена регулируются (...) правом 1 гражданским 2 информационным 3 конституционным 4 уголовным 3. Согласно ст.138 ГК РФ интеллектуальная собственность это 1 информация, полученная в результате интеллектуальной деятельности индивида 2 литературные, художественные и научные произведения 3 изобретения, открытия, промышленные образцы и товарные знаки 4 исключительное право гражданина или юридического лица на результаты интеллектуальной деятельности 4. Интеллектуальная собственность включает права, относящиеся к 1 литературным, художественным и научным произведениям, изобретениям и открытиям 2 исполнительской деятельности артиста, звукозаписи, радио- и телепередачам 3 промышленным образцам, товарным знакам, знакам обслуживания, фирменным наименованиям и коммерческим обозначениям 4 всему, указанному в остальных пунктах 5. Конфиденциальная информация это 1 сведения, составляющие государственную тайну 2 сведения о состоянии здоровья высших должностных лиц 3 документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ 4 данные о состоянии преступности в стране 6. Какая информация подлежит защите? 1 информация, циркулирующая в системах и сетях связи 2 зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать 3 только информация, составляющая государственные информационные ресурсы 4 любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу 7. Система защиты государственных секретов определяется Законом 1 "Об информации, информатизации и защите информации" 2 "Об органах ФСБ" 3 "О государственной тайне" 4 "О безопасности" 8. Государственные информационные ресурсы не могут принадлежать 1 физическим лицам 2 коммерческим предприятиям 3 негосударственным учреждениям 4 всем перечисленным субъектам 9. Из нижеперечисленных законодательных актов наибольшей юридической силой в вопросах информационного права обладает 1 Указ Президента "Об утверждении перечня сведений, относящихся к государственной тайне" 2 ГК РФ 3 Закон "Об информации, информатизации и защите информации" 4 Конституция 10. Классификация и виды информационных ресурсов определены 1 Законом "Об информации, информатизации и защите информации" 2 Гражданским кодексом 3 Конституцией 4 всеми документами, перечисленными в остальных пунктах 11. Какие действия квалифицируются как компьютерное пиратство? 1 незаконное тиражирование лазерных дисков 2 распространение незаконно полученной информации по компьютерным сетям 3 попытка получить санкционированный доступ к компьютерной системе или вычислительной сети 4 попытка получить несанкционированный доступ к компьютерной системе или вычислительной сети 12. Какую задачу решает сертификация средств защиты информации? 1 обеспечения требуемого качества защиты информации 2 повышения квалификации разработчиков средств защиты информации 3 создания надежных средств защиты информации 4 защиты отечественных производителей средств защиты информации 13. Какие задачи решает система антивирусной защиты? 1 предотвращения проникновения вирусов к персональным ресурсам 2 повышения надежности работы программного обеспечения 3 предотвращения поломок технических средств 4 повышения эффективности работы программных средств 14. Что служит мерой опасности незаконного канала передачи информации? 1 пропускная способность незаконного канала 2 количество информации, передаваемой по незаконному каналу 3 время существования незаконного канала 4 число лиц, имеющих доступ к незаконному каналу 15. Какие шифры называются послойными? 1 состоящие из слоев шифрования 2 состоящие из цепочки циклов шифрования 3 выполняющие единственное преобразование информационного сообщения 4 обеспечивающие высокоэффективное шифрование 16. Какой цифровой документ подтверждает соответствие между открытым ключом и информацией, идентифицирующей владельца ключа? 1 код пользователя 2 цифровой сертификат 3 доверенность 4 шифр программы 17. Какой уровень контроля достаточен для ПО, используемого при защите информации с грифом «СС»? 1 первый 2 второй 3 третий 4 четвертый 18. Как используются дизассемблеры при взломе программы? 1 с их помощью изучается полученный код программы 2 с их помощью совершенствуется программное обеспечение 3 с их помощью кодируется программное обеспечение 4 они применяются для стыковки отдельных модулей 19. Кем формулируются требования к системе по защите компьютерной информации? 1 разработчиком 2 пользователем 3 заказчиком 4 головной организацией 20. Что принято называть утечкой информации? 1 доступ посторонних лиц к конфиденциальной информации 2 выход информации, составляющей коммерческую тайну, за пределы области ее обращения 3 утрату информации, хранящейся на носителях 21. В чем заключается сущность приема "Асинхронная атака"? 1 это способ смешивания двух или более различных программ, поочередно выполняемых в памяти компьютера, что позволяет достигать любых целей - заложенных преступником 2 это способ размещения памяти компьютера двух или более различных программ, выполняемых одновременно 3 это способ смешивания двух или более различных программ, одновременно выполняемых в памяти компьютера, что позволяет достигать любых целей - заложенных преступником 22. Вредоносные программы - это 1 шпионские программы 2 программы, наносящие вред данным и программам, находящимся на компьютере 3 программы, наносящие вред пользователю, работающему на зараженном компьютере 4 троянские утилиты и сетевые черви 23. Вирус, поражающий документы называется 1 троян 2 файловый вирус 3 макровирус 4 сетевой червь 24. Открытым текстом в криптографии называют: 1 расшифрованный текст 2 любое послание 3 исходное послание 25. Шифрование – это: 1 процесс создания алгоритмов шифрования 2 процесс сжатия информации 3 процесс криптографического преобразования информации к виду, когда ее смысл полностью теряется 26. Аутентификацией называют: 1 процесс регистрации в системе 2 способ защиты системы 3 процесс распознавания и проверки подлинности заявлений о себе пользователей и процессов Задание № 2. Выберите несколько вариантов ответа: 27. К биометрической системе защиты относятся: 1 защита паролем 2 физическая защита данных 3 антивирусная защита 4 идентификация по радужной оболочке глаз 5 идентификация по отпечаткам пальцев 28. Компьютерные вирусы – это: 1) Вредоносные программы, наносящие вред данным. 2) Программы, уничтожающие данные на жестком диске 3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы. 4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера 5) Это скрипты, помещенные на зараженных интернет-страничках 29. Отметьте составные части современного антивируса 1 модем 2 принтер 3 сканер 4 межсетевой экран 5 монитор 30. К вредоносным программам относятся: 1 потенциально опасные программы 2 вирусы, черви, трояны 3 шпионские и рекламные программы 4 вирусы, программы-шутки, антивирусное программное обеспечение 5 межсетевой экран, брандмауэр Задание № 3. Укажите соответствие для всех 6 вариантов ответа 31. Сопоставьте названия программ и изображений.
Задание № 4. Укажите истинность или ложность вариантов ответа, поставив «да» или «нет» 32. Выразите свое согласие или несогласие. ___ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы. ___ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта. ___ На Web-страницах могут находиться сетевые черви. ___ Чтобы защитить компьютер недостаточно только установить антивирусную программу. ___ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls. Задание № 5. Запишите ответ 33. Применяет метод сжатия отдельных участков файла, при этом длина файла после внедрения вируса может не измениться. Ответ: __________________________________________ 34. Процесс, обеспечивающий уменьшение объема данных, выполняется за счет устранения избыточности информации. Ответ: __________________________________________ Задание № 6. Укажите порядок следования всех 3 вариантов ответа 35. Укажите порядок действий при наличии признаков заражения компьютера. __ Отключиться от глобальной или локальной сети. __ Сохранить результаты работы на внешнем носителе. __ Запустить антивирусную программу. Вариант № 3 1. Определение понятия "конфиденциальная информация" дано в 1 ГК РФ 2 Законе "О государственной тайне" 3 Законе "Об информации, информатизации и защите информации" 4 УК РФ 2. Формой правовой защиты литературных, художественных и научных произведений является (...) право 1 литературное 2 художественное 3 авторское 4 патентное 3. Запрещено относить к информации с ограниченным доступом 1 законодательные акты, информацию о чрезвычайных ситуациях и информацию о деятельности органов государственной власти (кроме государственной тайны) 2 только информацию о чрезвычайных ситуациях 3 только информацию о деятельности органов государственной власти (кроме государственной тайны) 4 документы всех библиотек и архивов 4. Формой правовой защиты изобретений является 1 институт коммерческой тайны 2 патентное право 3 авторское право 4 все, перечисленное в остальных пунктах 5. К коммерческой тайне могут быть отнесены 1 сведения не являющиеся государственными секретами 2 сведения, связанные с производством и технологической информацией 3 сведения, связанные с управлением и финансами 4 сведения, перечисленные в остальных пунктах 6. Является ли авторское право, патентное право и КТ формами защиты интеллектуальной собственности? 1 да 2 нет 3 только авторское и патентное 4 только КТ 7. «Ноу-хау» это - 1 незащищенные новшества 2 защищенные новшества 3 общеизвестные новые технологии 4 опубликованные технические и технологические новинки 8. Каким законом в РФ защищаются права исполнителей и производителей фонограмм? 1 "О правовой охране программ для ЭВМ и баз данных" 2 "Об авторском праве и смежных правах" 3 "Патентный закон РФ" 4 закон еще не принят 9. Закон "Об авторском праве и смежных правах" защищает права 1 исполнителей (актеров, певцов и т.д.) 2 производителей фонограмм 3 организации эфирного и кабельного вещания 4 всех лиц, перечисленных в остальных пунктах 10. Какой законодательный акт содержит сведения по защите коммерческой тайны? 1 Закон "Об авторском праве и смежных правах" 2 Закон "О коммерческой тайне" 3 Патентный закон 4 Закон "О правовой охране программ для ЭВМ и баз данных" 11. На решение каких вопросов направлена система лицензирования деятельности в области защиты государственной тайны? 1 на выполнение требований к организациям и лицам, занимающимся вопросами защиты государственной тайны 2 на повышение экономической эффективности деятельности в области защиты государственной тайны 3 на обеспечение правовых основ деятельности в области защиты государственной тайны 4 на решение проблемы надлежащего финансирования работ в области защиты государственной тайны 12. Как решается проблема защиты каналов передачи данных между головным офисом и филиалами компании? 1 с помощью специального программного обеспечения 2 шифровкой передаваемых сообщений 3 с помощью защищенных виртуальных частных сетей 4 передачей информации специальными курьерами 13. Что можно противопоставить взлому системы защиты информации? 1 систему контроля передаваемых сообщений 2 установку дополнительной системы защиты 3 введение специальных паролей 4 создание защищенного домена для системы защиты 14. В чем сущность идеи многократного шифрования? 1 многократное использование ключей 2 построение стойкой к дешифрованию системы путем последовательного применения относительно простых криптографических преобразований 3 многократное использование паролей 4 многократное шифровка и расшифровка исходного текста 15. Какой стандарт задает формат цифрового сертификата? 1 Х.509 2 SP321 3 VGI 4 UPL 16. Какой уровень контроля достаточен для ПО, используемого при защите информации с грифом «С»? 1 первый 2 второй 3 третий 4 четвертый 17. Что представляют собой средства мониторинга? 1 это набор утилит, отслеживающих операции с файлами, реестром, портами и сетью 2 это набор утилит, используемых для вывода на монитор текстовой информации 3 это набор утилит, защищающих информацию от вирусов 4 это набор утилит, позволяющих сократить время выполнения арифметических операций 18. Кто отвечает за разработку комплексной системы защиты информации? 1 заказчик комплексной системы защиты информации 2 главный конструктор комплексной системы защиты информации 3 пользователь комплексной системы защиты информации 4 поставщик комплексной системы защиты информации 19. Каким образом должен быть организован процесс формирования и потребления информации, составляющей коммерческую тайну предприятия? 1 он должен быть организован таким образом, чтобы исключить утечку информации 2 он должен быть организован таким образом, чтобы область обращения информации, была бы минимальна и достаточна 3 он должен быть организован таким образом, чтобы обеспечить сохранность информации 20. Какой из методов защиты информации на персональном компьютере или рабочей станции сети является основным? 1 шифрование с достаточной длиной ключа 2 средства антивирусной защиты 3 системы защиты, блокирующие загрузку компьютера до предъявления электронного идентификатора 21. Сетевые черви – это 1 вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты 2 вирусы, которые проникнув на компьютер, блокируют работу сети 3 вирусы, которые внедряются в документы под видом макросов 4 вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей 22. Создание помех для нормальной работы канала передачи связи, то есть нарушение работоспособности канала связи возникает: 1 со стороны злоумышленника 2 со стороны законного отправителя сообщения 3 со стороны законного получателя сообщения 4 как со стороны злоумышленника, так и со стороны законного получателя 23. Открытым текстом в криптографии называют: 1 расшифрованный текст 2 любое послание 3 исходное послание 24. Функция, предназначенная для выработки блока данных, используемого для модификации шифруемого блока, из инвариантаи ключевого элемента называется: 1 функция шифрования шага преобразования 2 инвариант стандартного шага шифрования 25. Характерная черта алгоритма Эль-Гамаля состоит в: 1 протоколе передачи подписанного сообщения, позволяющего подтверждать подлинность отправителя 2 в точной своевременной передаче сообщения 3 алгоритм не имеет особенностей и идентичен RSA 26. Условие,при котором в распоряжении аналитика находится возможность получить результат зашифровки для произвольно выбранного им массива открытых данныхразмера n используется в анализе: 1 на основе произвольно выбранного шифротекста 2 на основе произвольно выбранного открытого текста 3 правильного ответа нет Задание № 2. Выберите несколько вариантов ответа: 27. Компьютерные вирусы – это: 1) Вредоносные программы, наносящие вред данным. 2) Программы, уничтожающие данные на жестком диске 3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы. 4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера 5) Это скрипты, помещенные на зараженных интернет-страничках 27. К вредоносным программам относятся: 1 потенциально опасные программы 2 вирусы, черви, трояны 3 шпионские и рекламные программы 4 вирусы, программы-шутки, антивирусное программное обеспечение 5 межсетевой экран, брандмауэр 29. К биометрической системе защиты относятся: 1 защита паролем 2 физическая защита данных 3 антивирусная защита 4 идентификация по радужной оболочке глаз 5 идентификация по отпечаткам пальцев 30. Отметьте составные части современного антивируса 1 модем 2 принтер 3 сканер 4 межсетевой экран 5 монитор Задание № 3. Укажите соответствие для всех 6 вариантов ответа 31. Сопоставьте названия программ и изображений.
Задание № 4. Укажите истинность или ложность вариантов ответа, поставив «да» или «нет» 32. Выразите свое согласие или несогласие. ___ На Web-страницах могут находиться сетевые черви. ___ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта. ___ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы. ___ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls. ___ Чтобы защитить компьютер недостаточно только установить антивирусную программу. Задание № 5. Запишите ответ 33. Маскируют свое присутствие в среде обитания путем перехвата обращений операционной системы к пораженным файлам, секторам и переадресуют ОС к незараженным участкам информации. Ответ: __________________________________________ 34. Процесс преобразования информации, хранящейся в файле к виду, при котором уменьшается избыточность в ее представлении и соответственно требуется меньший объем памяти для ее хранения. Ответ: __________________________________________ Задание № 6. Укажите порядок следования всех 3 вариантов ответа 35. Укажите порядок действий при наличии признаков заражения компьютера. __ Запустить антивирусную программу. __ Отключиться от глобальной или локальной сети. __ Сохранить результаты работы на внешнем носителе. Вариант № 4 1. К информации ограниченного доступа не относится 1 государственная тайна 2 размер золотого запаса страны 3 персональные данные 4 коммерческая тайна 2. Система защиты государственных секретов 1 основывается на Уголовном Кодексе РФ 2 регулируется секретными нормативными документами 3 определена Законом РФ "О государственной тайне" 4 осуществляется в соотетствии с п.1-3 3. Действие Закона "О государственной тайне" распространяется 1 на всех граждан и должностных лиц РФ 2 только на должностных лиц 3 на граждан, которые взяли на себя обязательство выполнять требования законодательства о государственной тайне 4 на всех граждан и должностных лиц, если им предоставили для работы закрытые сведения 4. К государственной тайне относится... 1 информация в военной области 2 информация о внешнеполитической и внешнеэкономической деятельности государства 3 информация в области экономики, науки и техники и сведения в области разведывательной и оперативнорозыскной деятельности 4 все выше перечисленное 5. Документы, содержащие государственную тайну снабжаются грифом 1 "секретно" 2 "совершенно секретно" 3 "особой важности" 4 указанным в п.1-3 6. Гриф "ДСП" используется 1 для секретных документов 2 для документов, содержащих коммерческую тайну 3 как промежуточный для несекретных документов 4 в учебных целях 7. Порядок засекречивания состоит в установлении следующих принципов: 1 целесообразности и объективности 2 необходимости и обязательности 3 законности, обоснованности и своевременности 4 всех выше перечисленных 8. Предельный срок пересмотра ранее установленных грифов секретности составляет 1 5 лет 2 1 год 3 10 лет 4 15 лет 9. Срок засекречивания сведений, составляющих государственную тайну 1 составляет 10 лет 2 ограничен 30 годами 3 устанавливается Указом Президента РФ 4 ничем не ограничен 10. За нарушения законодательства РФ о ГТ предусматривается (...) ответственность 1 уголовная и административная 2 гражданско-правовая 3 дисциплинарная 4 указанная в п.1-3 11. Частью какой, более общей системы, является система обеспечения информационной безопасности Российской Федерации? 1 системы защиты национальных интересов страны 2 системы обороны страны 3 системы защиты прав граждан страны 4 системы обеспечения национальной безопасности страны |