Главная страница
Навигация по странице:

  • 17. Как выполняется проверка на отсутствие недекларируемых возможностей программного обеспечения

  • 18. Какие лица рассматриваются в качестве возможных нарушителей средств защиты информации автоматизированных систем

  • 19. Что представляет собой комплексная система защиты информации предприятия, составляющую коммерческую тайну

  • 20. Что использует система защиты информации SecretDisk для хранения паролей

  • 21. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы, называется...

  • 22. Какие алгоритмы используют один и тот же ключ для шифрования и дешифровки

  • 23. Наука, занимающаяся защитой информации, путем преобразования этой информации это

  • 26. Условие, при котором в распоряжении аналитика находиться возможность получить результат зашифровки для произвольно выбранного им зашифрованного сообщения размера n

  • используется в анализе

  • 27. К вредоносным программам относятся

  • 28. Отметьте составные части современного антивируса

  • 31. Сопоставьте названия программ и изображений.

  • 34. Процесс, обеспечивающий уменьшение объема данных, выполняется за счет устранения избыточности информации.

  • ФОС. ФОС_по_МДК_03.02_Безопасность_функционирования_информационных_си. Утверждаю Зам директора по умр и. Г. Бозрова


    Скачать 2.99 Mb.
    НазваниеУтверждаю Зам директора по умр и. Г. Бозрова
    Дата17.04.2023
    Размер2.99 Mb.
    Формат файлаdocx
    Имя файлаФОС_по_МДК_03.02_Безопасность_функционирования_информационных_си.docx
    ТипЭкзаменационные вопросы
    #1067499
    страница3 из 10
    1   2   3   4   5   6   7   8   9   10

    12. В чем заключается сущность приема, обеспечивающего несанкционированный доступ к конфиденциальной информации и известного как "уборка мусора"?


    1 это метод получения информации, хранящейся на жестком диске ПК

    2 это метод получения информации, переданной пользователем ПК по модему

    3 это метод получения информации, хранящейся на сервере

    4 это метод получения информации, оставленной пользователем в памяти ПК после окончания работы

    13. Как реализуется мандатный контроль?

    1 он реализуется подсистемой защиты на аппаратном уровне

    2 он реализуется подсистемой защиты на уровне операционной системы

    3 он реализуется подсистемой защиты на программном уровне

    4 он реализуется подсистемой защиты на самом низком аппаратно-программном уровне

    14. Какой признак присущ активной атаке, при использовании самосинхронизирующихся шифров?

    1 изменение знака шифротекста при активной атаке не вызывает ошибок при расшифровании других знаков шифротекста

    2 искажение значений ключевого потока

    3 изменение знака шифротекста при активной атаке не вызывает ошибок при расшифровании других знаков шифротекста

    4 любое изменение знаков шифротекста активным противником приведет к тому, что несколько знаков шифротекста расшифруются неправильно и это с большей (по сравнению с синхронными шифрами) вероятностью будет замечено со стороны получателя, расшифровывающего сообщение

    15. Что понимается под термином «иерархия доверия»?

    1 система проверки цифровых сертификатов

    2 система проверки цифровых подписей

    3 система аннулирования сертификатов

    4 доверенный центр

    16. В чем заключается контроль исходного состояния программного обеспечения?

    1 он заключается в регулярной проверке правильности результатов, получаемых при работе программного обеспечения.

    2 он заключается в проверке избыточности файлов программного обеспечения.

    3 он заключается в проверке полноты программного обеспечения.

    4 он заключается в фиксации исходного состояния программного обеспечения и сравнении полученных результатов с приведенными в документации.

    17. Как выполняется проверка на отсутствие недекларируемых возможностей программного обеспечения?

    1 с помощью анализа программного обеспечения на наличие вирусов

    2 с помощью анализа на возможность взлома защищенного программного обеспечения

    3 с помощью анализа возможностей удаленного доступа к защищенному программному обеспечению

    4 с помощью анализа исходных текстов программного обеспечения на наличие явных и критичных программных конструкций, использование которых может привести к нарушению целостности защиты, либо спровоцировать нештатные действия

    18. Какие лица рассматриваются в качестве возможных нарушителей средств защиты информации автоматизированных систем?

    1 поставщики программного обеспечения автоматизированных систем.

    2 разработчики программного обеспечения автоматизированных систем.

    3 хакеры.

    4 лица, имеющие доступ к работе со штатными средствами автоматизированных систем.

    19. Что представляет собой комплексная система защиты информации предприятия, составляющую коммерческую тайну?

    1 совокупность аппаратных средств для защиты информации

    2 совокупность программных средств для защиты информации

    3 действующие в единой совокупности законодательные, организационные, технические и другие способы и средства, обеспечивающие защиту информации, составляющей коммерческую тайну предприятия, по всем выявленным возможным каналам утечки

    20. Что использует система защиты информации SecretDisk для хранения паролей?

    1 оперативную память компьютера

    2 жесткий диск компьютера

    3 электронные ключи

    21. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы, называется...

    1 загрузочный вирус

    2 макровирус

    3 троян

    4 файловый вирус

    22. Какие алгоритмы используют один и тот же ключ для шифрования и дешифровки?

    1 асимметричный

    2 симметричный

    3 правильного ответа нет

    4 и ассиметричный и симметричный

    23. Наука, занимающаяся защитой информации, путем преобразования этой информации это:

    1 криптография

    2 криптология

    3 криптоанализ

    24. Можно ли отнести слабую аутентификацию к проблемам безопасности?

    1 нет

    2 да

    3 в редких случаях

    25. Аутентификация бывает:

    1 статическая

    2 устойчивая

    3 постоянная

    4 все варианты правильные

    5 правильного варианта нет

    26. Условие, при котором в распоряжении аналитика находиться возможность получить результат зашифровки для произвольно выбранного им зашифрованного сообщения размера n используется в анализе:

    1 на основе произвольно выбранного шифротекста

    2 на основе произвольно выбранного открытого текста

    3 на основе только шифротекста
    Задание № 2. Выберите несколько вариантов ответа:

    27. К вредоносным программам относятся:

    1 потенциально опасные программы

    2 вирусы, черви, трояны

    3 шпионские и рекламные программы

    4 вирусы, программы-шутки, антивирусное программное обеспечение

    5 межсетевой экран, брандмауэр

    28. Отметьте составные части современного антивируса

    1 модем

    2 принтер

    3 сканер

    4 межсетевой экран

    5 монитор

    29. Компьютерные вирусы – это:

    1) Вредоносные программы, наносящие вред данным.

    2) Программы, уничтожающие данные на жестком диске

    3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.

    4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера

    5) Это скрипты, помещенные на зараженных интернет-страничках

    30. К биометрической системе защиты относятся:

    1 защита паролем

    2 физическая защита данных

    3 антивирусная защита

    4 идентификация по радужной оболочке глаз

    5 идентификация по отпечаткам пальцев
    Задание № 3. Укажите соответствие для всех 6 вариантов ответа

    31. Сопоставьте названия программ и изображений.


    1)




    а) Antivir

    2)




    б) DrWeb

    3)




    в) Nod 32

    4)




    г) Antivirus Kaspersky

    5)




    д) Avast

    6)




    е) AntivirusPanda


    Задание № 4. Укажите истинность или ложность вариантов ответа, поставив «да» или «нет»

    32. Выразите свое согласие или несогласие.

    ___ На Web-страницах могут находиться сетевые черви.

    ___ Чтобы защитить компьютер недостаточно только установить антивирусную программу.

    ___ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls.

    ___ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы.

    ___ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта.
    Задание № 5. Запишите ответ

    33. Программы, которые создаются авторами, которые не ставят перед собой цель нанести какой-либо ущерб ресурсам компьютерной сети.

    Ответ: __________________________________________

    34. Процесс, обеспечивающий уменьшение объема данных, выполняется за счет устранения избыточности информации.

    Ответ: __________________________________________
    Задание № 6. Укажите порядок следования всех 3 вариантов ответа

    35. Укажите порядок действий при наличии признаков заражения компьютера.

    __ Сохранить результаты работы на внешнем носителе.

    __ Отключиться от глобальной или локальной сети.

    __ Запустить антивирусную программу.

    Ключ к тестам

































































































































































































































































































































































































































































































































    Приложение 6
    1   2   3   4   5   6   7   8   9   10


    написать администратору сайта