Главная страница

ФОС. ФОС_по_МДК_03.02_Безопасность_функционирования_информационных_си. Утверждаю Зам директора по умр и. Г. Бозрова


Скачать 2.99 Mb.
НазваниеУтверждаю Зам директора по умр и. Г. Бозрова
Дата17.04.2023
Размер2.99 Mb.
Формат файлаdocx
Имя файлаФОС_по_МДК_03.02_Безопасность_функционирования_информационных_си.docx
ТипЭкзаменационные вопросы
#1067499
страница2 из 10
1   2   3   4   5   6   7   8   9   10

Критерии оценки

«ОТЛИЧНО» - студент владеет знаниями предмета в полном объеме учебной программы, достаточно глубоко осмысливает дисциплину; самостоятельно, в логической последовательности и исчерпывающе отвечает на все вопросы, подчеркивал при этом самое существенное, умеет анализировать, сравнивать, классифицировать, обобщать, конкретизировать и систематизировать изученный материал, выделять в нем главное: устанавливать причинно-следственные связи; четко формирует ответы, решает ситуационные задачи повышенной сложности; хорошо знаком с основной литературой, увязывает теоретические аспекты предмета с задачами практического характера

«ХОРОШО» - студент владеет знаниями дисциплины почти в полном объеме программы (имеются пробелы знаний только в некоторых, особенно сложных разделах); самостоятельно и отчасти при наводящих вопросах дает полноценные ответы; не всегда выделяет наиболее существенное, не допускает вместе с тем серьезных ошибок в ответах; умеет решать легкие и средней тяжести ситуационные задачи

«УДОВЛЕТВОРИТЕЛЬНО» - студент владеет основным объемом знаний по дисциплине; проявляет затруднения в самостоятельных ответах, оперирует неточными формулировками; в процессе ответов допускаются ошибки по существу вопросов. Студент способен решать лишь наиболее легкие задачи, владеет только обязательным минимумом методов исследований.

«НЕУДОВЛЕТВОРИТЕЛЬНО» - студент не освоил обязательного минимума знаний предмета, не способен ответить на вопросы даже при дополнительныхнаводящих вопросах

Приложение 4

Темы рефератов

  1. Стандарты систем управления;

  2. Основные требования к средствам и видам тестирования для определения технологической безопасности информационных систем;

  3. Документы по оценке защищенности автоматизированных систем в РФ;

  4. Составляющие информационной безопасности;

  5. Система формирования режима информационной безопасности;

  6. Нормативно-правовые основы информационной безопасности в РФ;

  7. Стандарты информационной безопасности распределенных систем;

  8. Стандарты информационной безопасности в РФ;

  9. Административный уровень обеспечения информационной безопасности;

  10. Классификация угроз информационной безопасности;

  11. Вирусы как угроза информационной безопасности;

  12. Характеристика "вирусоподобных" программ;

  13. Характеристика путей проникновения вирусов в компьютеры.

Приложение 5

КОМПЛЕКТ ТЕСТОВ
Критерии оценки:


Количество правильных ответов

Процент выполнения

Оценка

31-35

более 90%

Отлично

27-30

80-90%

Хорошо

20-26

60-79%

Удовлетворительно

менее20

менее 60%

Неудовлетворительно


КРИТЕРИИ ОЦЕНКИ.

Тестовые оценки необходимо соотнести с общепринятой пятибалльной системой:
оценка «5» (отлично) выставляется студентам за верные ответы, которые составляют 90 % и более от общего количества вопросов;
оценка «4» (хорошо) соответствует результатам тестирования, которые содержат от 80 % до 90 % правильных ответов;
оценка «3» (удовлетворительно) от 60 % до 79 % правильных ответов;
оценка «2» (неудовлетворительно) соответствует результатам тестирования, содержащие менее 60 % правильных ответов

ТЕСТОВЫЕ ЗАДАНИЯ

ДЛЯ ПРОВЕДЕНИЯТЕКУЩЕГО КОНТРОЛЯ ЗНАНИЙ

Вариант № 1

Задание № 1. Выберите один из нескольких вариантов ответа:

1. Информация это -

1 сведения, поступающие от СМИ

2 только документированные сведения о лицах, предметах, фактах, событиях

3 сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

4 только сведения, содержащиеся в электронных базах данных

2. Информация

1 не исчезает при потреблении

2 становится доступной, если она содержится на материальном носителе

3 подвергается только "моральному износу"

4 характеризуется всеми перечисленными свойствами

3. Какими официальными документами информация отнесена к объектам гражданских прав?

1 УК РФ

2 Законом РФ "О праве на информацию"

3 ГК и законом РФ "Об информации, информатизации и защите информации"

4 Конституцией РФ

4. Информация, зафиксированная на материальном носителе, с реквизитами, позволяющими ее идентифицировать, называется

1 достоверной

2 конфиденциальной

3 документированной

4 коммерческой тайной

5. Формы защиты интеллектуальной собственности -

1 авторское, патентное право и коммерческая тайна

2 интеллектуальное право и смежные права

3 коммерческая и государственная тайна

4 гражданское и административное право

6. По принадлежности информационные ресурсы подразделяются на

1 государственные, коммерческие и личные

2 государственные, не государственные и информацию о гражданах

3 информацию юридических и физических лиц

4 официальные, гражданские и коммерческие

7. К негосударственным относятся информационные ресурсы

1 созданные, приобретенные за счет негосударственных учреждений и организаций

2 созданные, приобретенные за счет негосударственных предприятий и физических лиц

3 полученные в результате дарения юридическими или физическими лицами

4 указанные в п.1-3

8. По доступности информация классифицируется на

1 открытую информацию и государственную тайну

2 конфиденциальную информацию и информацию свободного доступа

3 информацию с ограниченным доступом и общедоступную информацию

4 виды информации, указанные в остальных пунктах

9. К конфиденциальной информации относятся документы, содержащие

1 государственную тайну

2 законодательные акты

3 "ноу-хау"

4 сведения о золотом запасе страны

10. Запрещено относить к информации ограниченного доступа

1 информацию о чрезвычайных ситуациях

2 информацию о деятельности органов государственной власти

3 документы открытых архивов и библиотек

4 все, перечисленное в остальных пунктах

11. Какие методы обеспечения информационной безопасности Российской Федерации направлены на создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи?

1 правовые

2 организационно-технические

3 экономические

4 стратегические

12. Что использует системы защиты информации SecretDisk для хранения паролей?

1 накопители на магнитных дисках

2 оперативную память компьютера

3 электронные ключи

4 бумажные носители

13. С какой целью используется теория информации при рассмотрении каналов передачи информационных потоков?

1 для повышения эффективности работы каналов связи

2 для анализа качества передаваемой информации

3 для вычисления количества информации в потоке и пропускной способности канала

4 для шифровки передаваемых сообщений

14. Какие преобразования шифра выполняются при операции рассеивания?

1 сжатие шифра

2 передача текста небольшими частями

3 наложение ложных сообщений

4 изменение любого знака открытого текста или ключа

15. Сколько типов архитектуры используется при создании системы сертификации в инфраструктуре с открытыми ключами?

1 один

2 два

3 три

4 четыре

16. Какой уровень контроля достаточен для ПО, используемого при защите информации с грифом «ОВ»?

1 первый

2 второй

3 третий

4 четвертый

17. С какой целью выполняется шифрование кода программ?

1 для противодействия дизассемблированию

2 для ускорения работы программ

3 в целях повышения надежности программного обеспечения

4 для упрощения работы пользователей

18. Какая система обеспечивает защиту информации?

1 система разграничения доступа субъектов к объектам

2 система кодирования информации

3 система управления потоками данных

4 система идентификации

19. Сколько существует классов, на которые подразделяются носители информации на предприятии?

1 два

2 три

3 пять

20. В чем заключается сущность приема "Троянский конь"?

1 это тайное введение в чужую программу команд, которые позволяют ей осуществлять новые, не планировавшиеся владельцем функции, но одновременно сохранять и прежнюю работоспособность

2 это тайное введение в чужую программу команд, которые позволяют ей осуществлять новые, не планировавшиеся владельцем функции

3 это тайное проникновение в чужую программу

21. RAID-массив это

1 набор жестких дисков, подключенных особым образом

2 антивирусная программа

3 вид хакерской утилиты

4 база защищенных данных

22. Вирус внедряется в исполняемые файлы и при их запуске активируется. Это…

1 загрузочный вирус

2 макровирус

3 файловый вирус

4 сетевой червь

23. В каких основных форматах существует симметричный алгоритм?

1 блока и строки

2 потока и блока

3 потока и данных

4 данных и блока

24. Шифр, который заключается в перестановках структурных элементов шифруемого блока данных – битов, символов, цифр – это:

1 шифр функциональных преобразований

2 шифр замен

3 шифр перестановок

25. Возможно ли, вычислить закрытый ключ ассиметричного алгоритма, зная открытый?

1 нет

2 да

3 в редких случаях

26. Условие,при котором в распоряжении аналитика находится возможность получить результат зашифровки для произвольно выбранного им массива открытых данныхразмера n используется в анализе:

1 на основе произвольно выбранного шифротекста

2 на основе произвольно выбранного открытого текста

3 правильного ответа нет
Задание № 2. Выберите несколько вариантов ответа:

27. Отметьте составные части современного антивируса

1 модем

2 принтер

3 сканер

4 межсетевой экран

5 монитор

28. К вредоносным программам относятся:

1 потенциально опасные программы

2 вирусы, черви, трояны

3 шпионские и рекламные программы

4 вирусы, программы-шутки, антивирусное программное обеспечение

5 межсетевой экран, брандмауэр

29. К биометрической системе защиты относятся:

1 защита паролем

2 физическая защита данных

3 антивирусная защита

4 идентификация по радужной оболочке глаз

5 идентификация по отпечаткам пальцев

30. Компьютерные вирусы – это:

1) Вредоносные программы, наносящие вред данным.

2) Программы, уничтожающие данные на жестком диске

3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.

4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера

5) Это скрипты, помещенные на зараженных интернет-страничках

Задание № 3. Укажите соответствие для всех 6 вариантов ответа

31. Сопоставьте названия программ и изображений.


1)




а) Antivir

2)




б) DrWeb

3)




в) Nod 32

4)




г) Antivirus Kaspersky

5)




д) Avast

6)




е) AntivirusPanda


Задание № 4. Укажите истинность или ложность вариантов ответа, поставив «да» или «нет»

32. Выразите свое согласие или несогласие.

___ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта.

___ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы.

___ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls.

___ Чтобы защитить компьютер недостаточно только установить антивирусную программу.

___ На Web-страницах могут находиться сетевые черви.
Задание № 5. Запишите ответ

33. Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.

Ответ: __________________________________________

34. Процесс преобразования информации, хранящейся в файле к виду, при котором уменьшается избыточность в ее представлении и соответственно требуется меньший объем памяти для ее хранения.

Ответ: __________________________________________
Задание № 6. Укажите порядок следования всех 3 вариантов ответа

35. Укажите порядок действий при наличии признаков заражения компьютера.

__ Сохранить результаты работы на внешнем носителе.

__ Запустить антивирусную программу.

__ Отключиться от глобальной или локальной сети.
Вариант № 2

1. К конфиденциальной информации не относится

1 коммерческая тайна

2 персональные данные о гражданах

3 государственная тайна

4 "ноу-хау"

2. Вопросы информационного обмена регулируются (...) правом

1 гражданским

2 информационным

3 конституционным

4 уголовным

3. Согласно ст.138 ГК РФ интеллектуальная собственность это

1 информация, полученная в результате интеллектуальной деятельности индивида

2 литературные, художественные и научные произведения

3 изобретения, открытия, промышленные образцы и товарные знаки

4 исключительное право гражданина или юридического лица на результаты интеллектуальной деятельности

4. Интеллектуальная собственность включает права, относящиеся к

1 литературным, художественным и научным произведениям, изобретениям и открытиям

2 исполнительской деятельности артиста, звукозаписи, радио- и телепередачам

3 промышленным образцам, товарным знакам, знакам обслуживания, фирменным наименованиям и коммерческим обозначениям

4 всему, указанному в остальных пунктах

5. Конфиденциальная информация это

1 сведения, составляющие государственную тайну

2 сведения о состоянии здоровья высших должностных лиц

3 документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ

4 данные о состоянии преступности в стране

6. Какая информация подлежит защите?

1 информация, циркулирующая в системах и сетях связи

2 зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать

3 только информация, составляющая государственные информационные ресурсы

4 любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу

7. Система защиты государственных секретов определяется Законом

1 "Об информации, информатизации и защите информации"

2 "Об органах ФСБ"

3 "О государственной тайне"

4 "О безопасности"

8. Государственные информационные ресурсы не могут принадлежать

1 физическим лицам

2 коммерческим предприятиям

3 негосударственным учреждениям

4 всем перечисленным субъектам

9. Из нижеперечисленных законодательных актов наибольшей юридической силой в вопросах информационного права обладает

1 Указ Президента "Об утверждении перечня сведений, относящихся к государственной тайне"

2 ГК РФ

3 Закон "Об информации, информатизации и защите информации"

4 Конституция

10. Классификация и виды информационных ресурсов определены

1 Законом "Об информации, информатизации и защите информации"

2 Гражданским кодексом

3 Конституцией

4 всеми документами, перечисленными в остальных пунктах

11. Какие действия квалифицируются как компьютерное пиратство?

1 незаконное тиражирование лазерных дисков

2 распространение незаконно полученной информации по компьютерным сетям

3 попытка получить санкционированный доступ к компьютерной системе или вычислительной сети

4 попытка получить несанкционированный доступ к компьютерной системе или вычислительной сети

12. Какую задачу решает сертификация средств защиты информации?

1 обеспечения требуемого качества защиты информации

2 повышения квалификации разработчиков средств защиты информации

3 создания надежных средств защиты информации

4 защиты отечественных производителей средств защиты информации

13. Какие задачи решает система антивирусной защиты?

1 предотвращения проникновения вирусов к персональным ресурсам

2 повышения надежности работы программного обеспечения

3 предотвращения поломок технических средств

4 повышения эффективности работы программных средств

14. Что служит мерой опасности незаконного канала передачи информации?

1 пропускная способность незаконного канала

2 количество информации, передаваемой по незаконному каналу

3 время существования незаконного канала

4 число лиц, имеющих доступ к незаконному каналу

15. Какие шифры называются послойными?

1 состоящие из слоев шифрования

2 состоящие из цепочки циклов шифрования

3 выполняющие единственное преобразование информационного сообщения

4 обеспечивающие высокоэффективное шифрование

16. Какой цифровой документ подтверждает соответствие между открытым ключом и информацией, идентифицирующей владельца ключа?

1 код пользователя

2 цифровой сертификат

3 доверенность

4 шифр программы

17. Какой уровень контроля достаточен для ПО, используемого при защите информации с грифом «СС»?

1 первый

2 второй

3 третий

4 четвертый

18. Как используются дизассемблеры при взломе программы?

1 с их помощью изучается полученный код программы

2 с их помощью совершенствуется программное обеспечение

3 с их помощью кодируется программное обеспечение

4 они применяются для стыковки отдельных модулей

19. Кем формулируются требования к системе по защите компьютерной информации?

1 разработчиком

2 пользователем

3 заказчиком

4 головной организацией

20. Что принято называть утечкой информации?

1 доступ посторонних лиц к конфиденциальной информации

2 выход информации, составляющей коммерческую тайну, за пределы области ее обращения

3 утрату информации, хранящейся на носителях

21. В чем заключается сущность приема "Асинхронная атака"?

1 это способ смешивания двух или более различных программ, поочередно выполняемых в памяти компьютера, что позволяет достигать любых целей - заложенных преступником

2 это способ размещения памяти компьютера двух или более различных программ, выполняемых одновременно

3 это способ смешивания двух или более различных программ, одновременно выполняемых в памяти компьютера, что позволяет достигать любых целей - заложенных преступником

22. Вредоносные программы - это

1 шпионские программы

2 программы, наносящие вред данным и программам, находящимся на компьютере

3 программы, наносящие вред пользователю, работающему на зараженном компьютере

4 троянские утилиты и сетевые черви

23. Вирус, поражающий документы называется

1 троян

2 файловый вирус

3 макровирус

4 сетевой червь

24. Открытым текстом в криптографии называют:

1 расшифрованный текст

2 любое послание

3 исходное послание

25. Шифрование – это:

1 процесс создания алгоритмов шифрования

2 процесс сжатия информации

3 процесс криптографического преобразования информации к виду, когда ее смысл полностью теряется

26. Аутентификацией называют:

1 процесс регистрации в системе

2 способ защиты системы

3 процесс распознавания и проверки подлинности заявлений о себе пользователей и процессов
Задание № 2. Выберите несколько вариантов ответа:

27. К биометрической системе защиты относятся:

1 защита паролем

2 физическая защита данных

3 антивирусная защита

4 идентификация по радужной оболочке глаз

5 идентификация по отпечаткам пальцев

28. Компьютерные вирусы – это:

1) Вредоносные программы, наносящие вред данным.

2) Программы, уничтожающие данные на жестком диске

3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.

4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера

5) Это скрипты, помещенные на зараженных интернет-страничках

29. Отметьте составные части современного антивируса

1 модем

2 принтер

3 сканер

4 межсетевой экран

5 монитор

30. К вредоносным программам относятся:

1 потенциально опасные программы

2 вирусы, черви, трояны

3 шпионские и рекламные программы

4 вирусы, программы-шутки, антивирусное программное обеспечение

5 межсетевой экран, брандмауэр

Задание № 3. Укажите соответствие для всех 6 вариантов ответа

31. Сопоставьте названия программ и изображений.


1)




а) Antivir

2)




б) DrWeb

3)




в) Nod 32

4)




г) Antivirus Kaspersky

5)




д) Avast

6)




е) AntivirusPanda


Задание № 4. Укажите истинность или ложность вариантов ответа, поставив «да» или «нет»

32. Выразите свое согласие или несогласие.

___ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы.

___ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта.

___ На Web-страницах могут находиться сетевые черви.

___ Чтобы защитить компьютер недостаточно только установить антивирусную программу.

___ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls.
Задание № 5. Запишите ответ

33. Применяет метод сжатия отдельных участков файла, при этом длина файла после внедрения вируса может не измениться.

Ответ: __________________________________________

34. Процесс, обеспечивающий уменьшение объема данных, выполняется за счет устранения избыточности информации.

Ответ: __________________________________________
Задание № 6. Укажите порядок следования всех 3 вариантов ответа

35. Укажите порядок действий при наличии признаков заражения компьютера.

__ Отключиться от глобальной или локальной сети.

__ Сохранить результаты работы на внешнем носителе.

__ Запустить антивирусную программу.
Вариант № 3

1. Определение понятия "конфиденциальная информация" дано в

1 ГК РФ

2 Законе "О государственной тайне"

3 Законе "Об информации, информатизации и защите информации"

4 УК РФ

2. Формой правовой защиты литературных, художественных и научных произведений является (...) право

1 литературное

2 художественное

3 авторское

4 патентное

3. Запрещено относить к информации с ограниченным доступом

1 законодательные акты, информацию о чрезвычайных ситуациях и информацию о деятельности органов государственной власти (кроме государственной тайны)

2 только информацию о чрезвычайных ситуациях

3 только информацию о деятельности органов государственной власти (кроме государственной тайны)

4 документы всех библиотек и архивов

4. Формой правовой защиты изобретений является

1 институт коммерческой тайны

2 патентное право

3 авторское право

4 все, перечисленное в остальных пунктах

5. К коммерческой тайне могут быть отнесены

1 сведения не являющиеся государственными секретами

2 сведения, связанные с производством и технологической информацией

3 сведения, связанные с управлением и финансами

4 сведения, перечисленные в остальных пунктах

6. Является ли авторское право, патентное право и КТ формами защиты интеллектуальной собственности?

1 да

2 нет

3 только авторское и патентное

4 только КТ

7. «Ноу-хау» это -

1 незащищенные новшества

2 защищенные новшества

3 общеизвестные новые технологии

4 опубликованные технические и технологические новинки

8. Каким законом в РФ защищаются права исполнителей и производителей фонограмм?

1 "О правовой охране программ для ЭВМ и баз данных"

2 "Об авторском праве и смежных правах"

3 "Патентный закон РФ"

4 закон еще не принят

9. Закон "Об авторском праве и смежных правах" защищает права

1 исполнителей (актеров, певцов и т.д.)

2 производителей фонограмм

3 организации эфирного и кабельного вещания

4 всех лиц, перечисленных в остальных пунктах

10. Какой законодательный акт содержит сведения по защите коммерческой тайны?

1 Закон "Об авторском праве и смежных правах"

2 Закон "О коммерческой тайне"

3 Патентный закон

4 Закон "О правовой охране программ для ЭВМ и баз данных"

11. На решение каких вопросов направлена система лицензирования деятельности в области защиты государственной тайны?

1 на выполнение требований к организациям и лицам, занимающимся вопросами защиты государственной тайны

2 на повышение экономической эффективности деятельности в области защиты государственной тайны

3 на обеспечение правовых основ деятельности в области защиты государственной тайны

4 на решение проблемы надлежащего финансирования работ в области защиты государственной тайны

12. Как решается проблема защиты каналов передачи данных между головным офисом и филиалами компании?

1 с помощью специального программного обеспечения

2 шифровкой передаваемых сообщений

3 с помощью защищенных виртуальных частных сетей

4 передачей информации специальными курьерами

13. Что можно противопоставить взлому системы защиты информации?

1 систему контроля передаваемых сообщений

2 установку дополнительной системы защиты

3 введение специальных паролей

4 создание защищенного домена для системы защиты

14. В чем сущность идеи многократного шифрования?

1 многократное использование ключей

2 построение стойкой к дешифрованию системы путем последовательного применения относительно простых криптографических преобразований

3 многократное использование паролей

4 многократное шифровка и расшифровка исходного текста

15. Какой стандарт задает формат цифрового сертификата?

1 Х.509

2 SP321

3 VGI

4 UPL

16. Какой уровень контроля достаточен для ПО, используемого при защите информации с грифом «С»?

1 первый

2 второй

3 третий

4 четвертый

17. Что представляют собой средства мониторинга?

1 это набор утилит, отслеживающих операции с файлами, реестром, портами и сетью

2 это набор утилит, используемых для вывода на монитор текстовой информации

3 это набор утилит, защищающих информацию от вирусов

4 это набор утилит, позволяющих сократить время выполнения арифметических операций

18. Кто отвечает за разработку комплексной системы защиты информации?

1 заказчик комплексной системы защиты информации

2 главный конструктор комплексной системы защиты информации

3 пользователь комплексной системы защиты информации

4 поставщик комплексной системы защиты информации

19. Каким образом должен быть организован процесс формирования и потребления информации, составляющей коммерческую тайну предприятия?

1 он должен быть организован таким образом, чтобы исключить утечку информации

2 он должен быть организован таким образом, чтобы область обращения информации, была бы минимальна и достаточна

3 он должен быть организован таким образом, чтобы обеспечить сохранность информации

20. Какой из методов защиты информации на персональном компьютере или рабочей станции сети является основным?

1 шифрование с достаточной длиной ключа

2 средства антивирусной защиты

3 системы защиты, блокирующие загрузку компьютера до предъявления электронного идентификатора

21. Сетевые черви – это

1 вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты

2 вирусы, которые проникнув на компьютер, блокируют работу сети

3 вирусы, которые внедряются в документы под видом макросов

4 вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

22. Создание помех для нормальной работы канала передачи связи, то есть нарушение работоспособности канала связи возникает:

1 со стороны злоумышленника

2 со стороны законного отправителя сообщения

3 со стороны законного получателя сообщения

4 как со стороны злоумышленника, так и со стороны законного получателя

23. Открытым текстом в криптографии называют:

1 расшифрованный текст

2 любое послание

3 исходное послание

24. Функция, предназначенная для выработки блока данных, используемого для модификации шифруемого блока, из инвариантаи ключевого элемента называется:

1 функция шифрования шага преобразования

2 инвариант стандартного шага шифрования

25. Характерная черта алгоритма Эль-Гамаля состоит в:

1 протоколе передачи подписанного сообщения, позволяющего подтверждать подлинность отправителя

2 в точной своевременной передаче сообщения

3 алгоритм не имеет особенностей и идентичен RSA

26. Условие,при котором в распоряжении аналитика находится возможность получить результат зашифровки для произвольно выбранного им массива открытых данныхразмера n используется в анализе:

1 на основе произвольно выбранного шифротекста

2 на основе произвольно выбранного открытого текста

3 правильного ответа нет
Задание № 2. Выберите несколько вариантов ответа:

27. Компьютерные вирусы – это:

1) Вредоносные программы, наносящие вред данным.

2) Программы, уничтожающие данные на жестком диске

3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.

4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера

5) Это скрипты, помещенные на зараженных интернет-страничках

27. К вредоносным программам относятся:

1 потенциально опасные программы

2 вирусы, черви, трояны

3 шпионские и рекламные программы

4 вирусы, программы-шутки, антивирусное программное обеспечение

5 межсетевой экран, брандмауэр

29. К биометрической системе защиты относятся:

1 защита паролем

2 физическая защита данных

3 антивирусная защита

4 идентификация по радужной оболочке глаз

5 идентификация по отпечаткам пальцев

30. Отметьте составные части современного антивируса

1 модем

2 принтер

3 сканер

4 межсетевой экран

5 монитор
Задание № 3. Укажите соответствие для всех 6 вариантов ответа

31. Сопоставьте названия программ и изображений.


1)




а) Antivir

2)




б) DrWeb

3)




в) Nod 32

4)




г) Antivirus Kaspersky

5)




д) Avast

6)




е) AntivirusPanda


Задание № 4. Укажите истинность или ложность вариантов ответа, поставив «да» или «нет»

32. Выразите свое согласие или несогласие.

___ На Web-страницах могут находиться сетевые черви.

___ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта.

___ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы.

___ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls.

___ Чтобы защитить компьютер недостаточно только установить антивирусную программу.
Задание № 5. Запишите ответ

33. Маскируют свое присутствие в среде обитания путем перехвата обращений операционной системы к пораженным файлам, секторам и переадресуют ОС к незараженным участкам информации.

Ответ: __________________________________________

34. Процесс преобразования информации, хранящейся в файле к виду, при котором уменьшается избыточность в ее представлении и соответственно требуется меньший объем памяти для ее хранения.

Ответ: __________________________________________
Задание № 6. Укажите порядок следования всех 3 вариантов ответа

35. Укажите порядок действий при наличии признаков заражения компьютера.

__ Запустить антивирусную программу.

__ Отключиться от глобальной или локальной сети.

__ Сохранить результаты работы на внешнем носителе.
Вариант № 4

1. К информации ограниченного доступа не относится

1 государственная тайна

2 размер золотого запаса страны

3 персональные данные

4 коммерческая тайна

2. Система защиты государственных секретов

1 основывается на Уголовном Кодексе РФ

2 регулируется секретными нормативными документами

3 определена Законом РФ "О государственной тайне"

4 осуществляется в соотетствии с п.1-3

3. Действие Закона "О государственной тайне" распространяется

1 на всех граждан и должностных лиц РФ

2 только на должностных лиц

3 на граждан, которые взяли на себя обязательство выполнять требования законодательства о государственной тайне

4 на всех граждан и должностных лиц, если им предоставили для работы закрытые сведения

4. К государственной тайне относится...

1 информация в военной области

2 информация о внешнеполитической и внешнеэкономической деятельности государства

3 информация в области экономики, науки и техники и сведения в области разведывательной и оперативнорозыскной деятельности

4 все выше перечисленное

5. Документы, содержащие государственную тайну снабжаются грифом

1 "секретно"

2 "совершенно секретно"

3 "особой важности"

4 указанным в п.1-3

6. Гриф "ДСП" используется

1 для секретных документов

2 для документов, содержащих коммерческую тайну

3 как промежуточный для несекретных документов

4 в учебных целях

7. Порядок засекречивания состоит в установлении следующих принципов:

1 целесообразности и объективности

2 необходимости и обязательности

3 законности, обоснованности и своевременности

4 всех выше перечисленных

8. Предельный срок пересмотра ранее установленных грифов секретности составляет

1 5 лет

2 1 год

3 10 лет

4 15 лет

9. Срок засекречивания сведений, составляющих государственную тайну

1 составляет 10 лет

2 ограничен 30 годами

3 устанавливается Указом Президента РФ

4 ничем не ограничен

10. За нарушения законодательства РФ о ГТ предусматривается (...) ответственность

1 уголовная и административная

2 гражданско-правовая

3 дисциплинарная

4 указанная в п.1-3

11. Частью какой, более общей системы, является система обеспечения информационной безопасности Российской Федерации?

1 системы защиты национальных интересов страны

2 системы обороны страны

3 системы защиты прав граждан страны

4 системы обеспечения национальной безопасности страны
1   2   3   4   5   6   7   8   9   10


написать администратору сайта