ФОС. ФОС_по_МДК_03.02_Безопасность_функционирования_информационных_си. Утверждаю Зам директора по умр и. Г. Бозрова
Скачать 2.99 Mb.
|
12. В чем заключается сущность приема, обеспечивающего несанкционированный доступ к конфиденциальной информации и известного как "уборка мусора"?1 это метод получения информации, хранящейся на жестком диске ПК 2 это метод получения информации, переданной пользователем ПК по модему 3 это метод получения информации, хранящейся на сервере 4 это метод получения информации, оставленной пользователем в памяти ПК после окончания работы 13. Как реализуется мандатный контроль? 1 он реализуется подсистемой защиты на аппаратном уровне 2 он реализуется подсистемой защиты на уровне операционной системы 3 он реализуется подсистемой защиты на программном уровне 4 он реализуется подсистемой защиты на самом низком аппаратно-программном уровне 14. Какой признак присущ активной атаке, при использовании самосинхронизирующихся шифров? 1 изменение знака шифротекста при активной атаке не вызывает ошибок при расшифровании других знаков шифротекста 2 искажение значений ключевого потока 3 изменение знака шифротекста при активной атаке не вызывает ошибок при расшифровании других знаков шифротекста 4 любое изменение знаков шифротекста активным противником приведет к тому, что несколько знаков шифротекста расшифруются неправильно и это с большей (по сравнению с синхронными шифрами) вероятностью будет замечено со стороны получателя, расшифровывающего сообщение 15. Что понимается под термином «иерархия доверия»? 1 система проверки цифровых сертификатов 2 система проверки цифровых подписей 3 система аннулирования сертификатов 4 доверенный центр 16. В чем заключается контроль исходного состояния программного обеспечения? 1 он заключается в регулярной проверке правильности результатов, получаемых при работе программного обеспечения. 2 он заключается в проверке избыточности файлов программного обеспечения. 3 он заключается в проверке полноты программного обеспечения. 4 он заключается в фиксации исходного состояния программного обеспечения и сравнении полученных результатов с приведенными в документации. 17. Как выполняется проверка на отсутствие недекларируемых возможностей программного обеспечения? 1 с помощью анализа программного обеспечения на наличие вирусов 2 с помощью анализа на возможность взлома защищенного программного обеспечения 3 с помощью анализа возможностей удаленного доступа к защищенному программному обеспечению 4 с помощью анализа исходных текстов программного обеспечения на наличие явных и критичных программных конструкций, использование которых может привести к нарушению целостности защиты, либо спровоцировать нештатные действия 18. Какие лица рассматриваются в качестве возможных нарушителей средств защиты информации автоматизированных систем? 1 поставщики программного обеспечения автоматизированных систем. 2 разработчики программного обеспечения автоматизированных систем. 3 хакеры. 4 лица, имеющие доступ к работе со штатными средствами автоматизированных систем. 19. Что представляет собой комплексная система защиты информации предприятия, составляющую коммерческую тайну? 1 совокупность аппаратных средств для защиты информации 2 совокупность программных средств для защиты информации 3 действующие в единой совокупности законодательные, организационные, технические и другие способы и средства, обеспечивающие защиту информации, составляющей коммерческую тайну предприятия, по всем выявленным возможным каналам утечки 20. Что использует система защиты информации SecretDisk для хранения паролей? 1 оперативную память компьютера 2 жесткий диск компьютера 3 электронные ключи 21. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы, называется... 1 загрузочный вирус 2 макровирус 3 троян 4 файловый вирус 22. Какие алгоритмы используют один и тот же ключ для шифрования и дешифровки? 1 асимметричный 2 симметричный 3 правильного ответа нет 4 и ассиметричный и симметричный 23. Наука, занимающаяся защитой информации, путем преобразования этой информации это: 1 криптография 2 криптология 3 криптоанализ 24. Можно ли отнести слабую аутентификацию к проблемам безопасности? 1 нет 2 да 3 в редких случаях 25. Аутентификация бывает: 1 статическая 2 устойчивая 3 постоянная 4 все варианты правильные 5 правильного варианта нет 26. Условие, при котором в распоряжении аналитика находиться возможность получить результат зашифровки для произвольно выбранного им зашифрованного сообщения размера n используется в анализе: 1 на основе произвольно выбранного шифротекста 2 на основе произвольно выбранного открытого текста 3 на основе только шифротекста Задание № 2. Выберите несколько вариантов ответа: 27. К вредоносным программам относятся: 1 потенциально опасные программы 2 вирусы, черви, трояны 3 шпионские и рекламные программы 4 вирусы, программы-шутки, антивирусное программное обеспечение 5 межсетевой экран, брандмауэр 28. Отметьте составные части современного антивируса 1 модем 2 принтер 3 сканер 4 межсетевой экран 5 монитор 29. Компьютерные вирусы – это: 1) Вредоносные программы, наносящие вред данным. 2) Программы, уничтожающие данные на жестком диске 3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы. 4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера 5) Это скрипты, помещенные на зараженных интернет-страничках 30. К биометрической системе защиты относятся: 1 защита паролем 2 физическая защита данных 3 антивирусная защита 4 идентификация по радужной оболочке глаз 5 идентификация по отпечаткам пальцев Задание № 3. Укажите соответствие для всех 6 вариантов ответа 31. Сопоставьте названия программ и изображений.
Задание № 4. Укажите истинность или ложность вариантов ответа, поставив «да» или «нет» 32. Выразите свое согласие или несогласие. ___ На Web-страницах могут находиться сетевые черви. ___ Чтобы защитить компьютер недостаточно только установить антивирусную программу. ___ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls. ___ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы. ___ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта. Задание № 5. Запишите ответ 33. Программы, которые создаются авторами, которые не ставят перед собой цель нанести какой-либо ущерб ресурсам компьютерной сети. Ответ: __________________________________________ 34. Процесс, обеспечивающий уменьшение объема данных, выполняется за счет устранения избыточности информации. Ответ: __________________________________________ Задание № 6. Укажите порядок следования всех 3 вариантов ответа 35. Укажите порядок действий при наличии признаков заражения компьютера. __ Сохранить результаты работы на внешнем носителе. __ Отключиться от глобальной или локальной сети. __ Запустить антивирусную программу. Ключ к тестам
Приложение 6 |