Тест: оиб
Список вопросов
1. «Маски» вирусов используются |
|
1) для создания известных вирусов | |
2) для размножения вирусов | |
3) для уничтожения известных вирусов | |
4) для поиска неизвестных вирусов | |
5) для поиска известных вирусов | |
2. IP-адрес имеет длину |
|
1) 4 байта | |
2) 16 байт | |
3) 8 бит | |
4) 1 бит | |
5) 8 байт | |
3. Security updates (обновления безопасности) необходимы |
|
1) для облегчения работы с программами и улучшения восприятия интерфейса | |
2) для обновления внутренних модулей программ, чтобы приложения работали быстрее | |
3) для обогащения вендоров, т.к. за дополнительные данные нужно платить | |
4) для поддержания внутренней самозащиты программ | |
5) для устранения обнаруженных недочетов в установленном ПО в операционных системах, установки патчей для предотвращения возможности эксплуатации уязвимостей, для поддержания внутренней самозащиты программ | |
4. Алгоритм DES использует длину блока: |
|
1) 128 6ит | |
2) 16 бит | |
3) 64 бит | |
4) 256 бит | |
5) 8 бит | |
5. Алгоритм DES использует длину ключа |
|
1) 128 6ит | |
2) 8 бит | |
3) 56 бит | |
4) 256 бит | |
5) 16 бит | |
6. Алгоритм Диффи-Хеллмана используется для |
|
1) безопастного хранения ключей | |
2) открытого распределения ключей | |
3) генерации случайных чисел | |
4) генерации простых чисел | |
5) вычисления хэш-функции | |
7. Алгоритм Диффи-Хелмана позволяет |
|
1) генерировать случайные числа | |
2) безопасно хранить ключи | |
3) использовать незащищенный от прослушивания, но защищённый от подмены, канал связи | |
4) генерировать новые простые числа | |
5) вычислить хэш функцию | |
8. Алгоритм шифрования SHA предназначен для использования совместно с алгоритмом цифровой подписи |
|
1) RSA | |
2) EGS | |
3) DES | |
4) DSA | |
5) DOS | |
9. Объект «А» заявляет, что он не посылал сообщение объекту «Б», хотя на самом деле он все-таки посылал: |
|
1) активный пеpехват | |
2) отказ (pенегатство) | |
3) маскировка | |
4) подделка | |
5) модификация (пеpеделка) | |
10. Антивирус – это программа, которая |
|
1) удаляет все виды вредоносного ПО с компьютера | |
2) удаляет некоторые категории вредоносных программ, достигая успеха менее чем в 100 процентах случаев | |
3) позволяет «откатить» все изменения, произведенные с момента активации враждебной программы, либо воспрепятствует ее активации в первую очередь | |
4) может быть обновлена средствами «Автоматического обновления Windows» для получения новых сигнатур | |
5) удаляет все виды вредоносного ПО с вашего компьютера | |
11. Аспектами информационной безопасности являются |
|
1) конфиденциальность, доступность, целостность | |
2) доступность, конфиденциальность | |
3) конфиденциальность, целостность | |
4) неизменность , конфиденциальность | |
5) неизменность, доступность, целостность | |
12. Аудит информационной безопасности должен включать в себя |
|
1) оценку угроз | |
2) анализ информационных рисков с целью оценки вероятного ущерба и инструментальной проверки защищенности для определения возможности реализации угроз | |
3) оценку зависимости компании от внешних связей и тесты на проникновение | |
4) оценку стоимости ресурсов и информации | |
5) анализ и классификацию угроз безопасности согласно модели нарушителя | |
13. Безопасность данных в информационной базе обеспечивается |
|
1) определением полномочий | |
2) идентификацией абонентов | |
3) конфиденциальностью, целостностью и доступностью информации | |
4) шифрованием информации | |
5) периодичностью обновления информации | |
14. Абонент «А» изменяет сообщение и утверждает, что данное (измененное) сообщение послал ему абонент «Б» |
|
1) подделка | |
2) отказ | |
3) маскировка | |
4) модификация (переделка) | |
5) активный перехват | |
15. Абонент «А» фоpмиpует сообщение и утверждает, что данное (измененное) сообщение послал ему абонент «Б» |
|
1) маскировка | |
2) активный перехват | |
3) отказ | |
4) подделка | |
5) модификация | |
16. Более усовершенствованный вид мнемокодов |
|
1) отладочный код | |
2) автокоды | |
3) штрихкоды | |
4) чит-коды | |
5) RSS-коды | |
17. В каком году был представлен алгоритм Диффи-Хелмана: |
|
1) 1976г | |
2) 1977г | |
3) 1978г | |
4) 1975г | |
5) 1975г | |
18. В каком году и где был разработан алгоритм SHA |
|
1) 1994 году в США | |
2) 1992 году в США | |
3) 1995 году в США | |
4) 1993 году в США | |
5) 1991 году в США | |
19. В версиях MS Office 2007 \ 2010 компания Microsoft использует алгоритм шифрования |
|
1) AES с 8 -битным ключом | |
2) AES с 128-битным ключом | |
3) AES с 16-битным ключом | |
4) AES с 256-битным ключом | |
5) AES с 32-битным ключом | |
20. В процедуре постановки подписи используется |
|
1) чит-код | |
2) секретный ключ отправителя сообщения | |
3) чит-код | |
4) открытый ключ отправителя сообщения | |
5) закрытый ключ отправителя сообщения | |
21. В процедуре проверки подписи используется: |
|
1) аудит подписи | |
2) секретный ключ отправителя | |
3) открытый ключ отправителя | |
4) генерация пары ключей | |
5) хеш-функция | |
22. В процедуре формирования подписи используется |
|
1) идентификация объекта | |
2) секретный ключ отправителя | |
3) идентификация субъекта | |
4) генерация пары ключей | |
5) открытый ключ отправителя | |
23. Абонент «А» только что прислал вам по ICQ ссылку на *.exe файл в Интернете, предложил запустить его и вышел из сети, так что Вы не можете уточнить детали. Правильные действия: |
|
1) открою ссылку после перезагрузки | |
2) никогда не открою ссылку, даже если она от друга | |
3) открою ссылку | |
4) открою ссылку, если известен ключ | |
5) .exe файл заблокируется | |
24. Вид злоумышленного действия , если абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В: |
|
1) ренегатство | |
2) подмена | |
3) повтор | |
4) замена | |
5) копирование | |
25. Абонент «В» перехватывает сообщения между абонентом «А» и абонентом «Б» с целью их скрытой модификации: |
|
1) активный перехват | |
2) подделка | |
3) отказ | |
4) маскировка | |
5) модификация | |
26. Абонент «В» повторяет ранее переданное сообщение, которое абонент «А» посылал ранее «Б» |
|
1) подделка | |
2) модификация | |
3) повтор | |
4) имитация | |
5) маскировка | |
27. Абонент «В» посылает абоненту «Б» сообщение от имени абонента «А» |
|
1) активный перехват | |
2) подделка | |
3) Маскировка (имитация) | |
4) модификация | |
5) отказ | |
28. Возможность использовать одинаковые имена для методов входящих различные классы называются: |
|
1) инкапсуляция | |
2) наследование | |
3) декапсуляция | |
4) метоморфизм | |
5) полиформизм | |
29. Возможные последствия botnet-инфекции: |
|
1) проведение атак на другие ПК | |
2) заражение boot-секторов дисков, могут привести к полной потере всей информации, хранящейся на диске | |
3) компьютер будет захвачен и втайне использован для рассылки спама и проведения атак на другие ПК | |
4) ваш ПК будет действовать как сервер, подчиняясь удаленным командам хакера | |
5) часть вашего Интернет-канала будет использоваться под вредоносный исходящий трафик | |
30. Вы получаете еmail от вашего банка с просьбой в течение недели подтвердить Ваши последние покупки, перейдя на соответствующую страницу сайта банка. Ваши действия |
|
1) решу, как поступить позже | |
2) проследую по ссылке из письма и введу требуемую информацию, т.к письмо имеет все признаки послания от легитимной организации | |
3) буду бдительным - уточню в банке подлинность письма, не буду кликать ни по каким ссылкам в письме и проверю свой счет, вручную набрав нужный адрес в адресной строке браузера | |
4) все равно я ничего не теряю; - я знаю, что это phishing - поэтому удалю сообщение из почтового ящика | |
5) развлекусь, введя на требуемой странице ложную информацию - | |
31. Выберите вид антивирусных программ, перехватывающих «вирусо¬опасные» ситуации и сообщающих об этом пользователю |
|
1) имунизатор | |
2) детектор | |
3) CRC-сканер | |
4) сканер | |
5) блокировщик | |
32. Выберите из списка пароль, который наиболее точно соответствует требованиям стандарта |
|
1) poiuytre | |
2) 114*%! | |
3) 1234567 | |
4) l#derk! | |
5) gfhjkm23 | |
33. Невыполнение какого из следующих требований политики безопасности может наибольшим образом повысить существующие в системе информационные риски |
|
1) классификация ресурсов по степени важности с точки зрения ИБ номера заданий | |
2) создание и подержание форума по информационной безопасности для всех специалистов, вовлеченных в процесс обеспечения ИБ | |
3) завершение активной сессии пользователя по окончании работы | |
4) регулярное выключение компьютера | |
5) регулярное обновление антивирусных баз | |
34. Для «сжатия» произвольного сообщения служат |
|
1) DES-Функции | |
2) ХЭШ-функции | |
3) EGSA-Функции | |
4) RSA-Функции | |
5) DOS-Функции | |
35. Для защиты системы шифрованной связи от навязывания ложных данных используется |
|
1) пароль | |
2) имитозащита | |
3) брандмауэр | |
4) имитоконтроль | |
5) шифрование | |
36. |
|
1) аутентификация данных | |
2) идентификация данных | |
3) аудит событий | |
4) межсетевое экранирование | |
5) электронная цифровая подпись | |
37. |
|
1) построение полной модели информационной системы с точки зрения информационной безопасности | |
2) вероятностные оценки угроз безопасности | |
3) модель нарушителя | |
4) модель пользователя | |
5) градация информационных рисков | |
38. Для проверки подписи необходимо использовать |
|
1) оба ключа - секретный и открытый | |
2) секретный ключ получателя сообщения | |
3) секретный ключ отправителя сообщения | |
4) открытый ключ получателя сообщения | |
5) секретный ключ отправителя сообщения | |
39. Для чего используется алгоритм Диффи-Хеллмана |
|
1) для создания открытого и закрытого ключей | |
2) для получения общего секретного ключа при общении через незащищенный канал связи | |
3) подключения к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации | |
4) для прямого обмена ключами между пользователями информационной системы | |
5) для создания одного или нескольких центров распределения ключей | |
40. Доступность информации гарантирует |
|
1) получение требуемой информации за неопределенное время | |
2) неизменность информации в любое время | |
3) получение требуемой информации за определенное время | |
4) защищенность информации от возможных угроз | |
5) доставка информации за конкретное время | |
41. Европейские критерии аспектов информационной безопасности |
|
1) непротиворечивость, конфиденциальность | |
2) верифицируемость | |
3) конфиденциальность, целостность, доступность | |
4) защита от несанкционированного прочтения, доступность | |
5) условия доступа | |
42. Загрузочные вирусы характеризуются тем, что: |
|
1) поражают загрузочные сектора дисков | |
2) поражают загрузочные сектора дисков | |
3) весь код заражаемого файла | |
4) всегда меняют начало и длину файла | |
5) поражают программы в начале их работы | |
43. Злоумышленные действия отправителя заявляющего, что он не посылал сообщение |
|
1) использование имитовставок | |
2) усовершенствованный вид мнемокодов | |
3) отказ (ренегатство) | |
4) подделка | |
5) модификация | |
44. Идентификация и аутентификации применяются |
|
1) идентификации визави | |
2) для ограничения доступа случайных и незаконных субъектов к информационной системе | |
3) защиты информации | |
4) идентификации визави | |
5) для получения требуемой информации | |
45. Имитацией сообщения является |
|
1) маскиpовка | |
2) пеpехват | |
3) модификация | |
4) подделка | |
5) повтор | |
46. Информационная безопасность характеризует защищенность |
|
1) от несанкционированного доступа | |
2) гарантии получения требуемой информации | |
3) гарантии получения требуемой информации | |
4) защищенность инфраструктуры | |
5) информации и поддерживающей ее инфраструктуры | |
47. К группе каналов утечки информации, в которой основным средством является аппаратура, относятся |
|
1) хищение носителей информации магнитных дисков, дискет, лент | |
2) подключение к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации | |
3) исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным | |
4) копирование программой информации с носителей | |
5) |
|
48. К непреднамеренным угрозам относятся |
|
1) несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями | |
2) ошибки в разработке программных средств КС | |
3) изменение или уничтожение информации, сделанное уполномоченным лицом с обоснованной цепью | |
4) угроза нарушения конфиденциальности, утечка информации, хранящейся в КС или передаваемой | |
5) угроза нарушения конфиденциальности, утечка информации, хранящейся в КС или передаваемой | |
49. К основным программно-техническим мерам относятся |
|
1) защита коммуникаций между клиентом и сервером | |
2) отражение угроз, аутентификация пользователя, целостность данных | |
3) аутентификация пользователя и установление его идентичности, доступ к данным, целостность данных, протоколирование и аудит, защита коммуникаций между клиентом и сервером | |
4) отражение угроз | |
5) аутентификация пользователя, целостность данных | |
50. К причинам случайных воздействий при эксплуатации не относится |
|
1) отказы и сбои аппаратуры | |
2) аварийные ситуации из-за стихийных бедствий и отключений электропитания | |
3) преднамеренный взлом | |
4) ошибки в программном обеспечении | |
5) ошибки в работе персонала | |
51. К умышленным угрозам относятся |
|
1) несанкционированные действия обслуживающего персонала КС вследствие ослабления политики безопасности администратором | |
2) преднамеренный взлом | |
3) ослабление политики безопасности | |
4) работа под чужой учетной записью | |
5) ошибки в программировании | |
52. Наука о математических методах обеспечения конфиденциальности и аутентичности, целостности и подлинности авторства информации |
|
1) математическое моделирование | |
2) методы защиты информации | |
3) теория вероятности | |
4) матанализ | |
5) криптография | |
53. В политике безопасности не рассматривается |
|
1) резервное копирование | |
2) защита от вирусов | |
3) основные подразделения, работающие в области защиты информации | |
4) анализ экономических рисков | |
5) категорирование сотрудников защищенность механизмов безопасности и политика учетных записей | |
54. Чтобы уменьшить подверженность ПК воздействию на него вредоносного кода |
|
1) использовать шифрование и антиспам, автоматически удаляющий сообщения от неизвестных отправителей | |
2) устанавливать разрешения доступа к файлам и принтерам компьютера только для компьютеров из местной подсети | |
3) работать под учетной записью с ограниченными правами | |
4) использовать инкрементальное резервирование файлов | |
5) использовать брандмауэр | |
55. Электронная подпись шифруется |
|
1) с помощью специальной программы создаются два ключа: закрытый и публичный | |
2) подпись шифруется произвольным образом и записывается в файл | |
3) с помощью специальной программы создается графический образ подписи | |
4) посыпается по электронной почте подтверждение | |
5) подпись шифруется симметричным кодом | |
56. Не является группой компонентов автоматизированных информационных систем |
|
1) данные, хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д. | |
2) аппаратные средства | |
3) операционные системы и системные программы, утилиты, диагностические программы | |
4) обслуживающий персонал и пользователи | |
5) среда - период действия, автономность, языковые группы | |
57. Длина ключа недосягаемая для всех известных алгоритмов взлома: |
|
1) 64 бит | |
2) 512 бит | |
3) 768 бит | |
4) 1024 бита | |
5) 128 битов | |
58. В основе DES и ГОСТ 28147-89 лежит схема шифрования |
|
1) сеть Фейстеля | |
2) алгоритм Кантора | |
3) Цезаря | |
4) шифр Виженера | |
5) Полибия | |
59. Основной недостаток современных антивирусов |
|
1) могут случаться ложные срабатывания и пользователь должен вручную восстанавливать удаленные файлы из карантина | |
2) высокие аппаратные требования | |
3) высокая цена и отсутствие бесштатной телефонной поддержки | |
4) низкие аппаратные требования | |
5) зависимость от вирусных сигнатур незрелость эвристических методов детекции | |
60. Действия при назначении прав доступа для нового пользователя |
|
1) проверка наличия у пользователя полученного от ответственного лица разрешения на работу с данной системой | |
2) проверка соответствия прав пользователя выполняемым бизнес задачам | |
3) предоставить и контролировать дальнейшую работу с системой | |
4) проверка резюме и характеристики пользователя для наделения соответствующих прав доступа | |
5) ознакомление и документальная фиксация назначенных пользователю прав доступа | |
61. Наиболее точное определение компьютерного вируса |
|
1) устройство, тайно помещенное в компьютере для контроля вашей деятельности и перехвата сигналов | |
2) файл произвольно перегружающий ПК | |
3) программа, прячущая себя в системе и запоминающая введенные пароли, которые позже сообщает злоумышленникам | |
4) файл, приказывающий вашему ПК перезагружаться после установки и добавляющий свою запись в ветку | |
5) программа, воспроизводящаяся присоединением части своего кода к обычным файлам с целью распространения и преднамеренного причинения ущерба аппаратному, или программному обеспечению ПК, или файлам | |
62. Программное обеспечение не доступное в операционной среде |
|
1) системное ПО | |
2) утилиты | |
3) операционная система | |
4) средства защиты, системные утилиты, системные редакторы, средства разработки | |
5) антивирусные программы | |
63. Результат шифрования слова "КОТ" шифром Цезаря с ключом |
|
1) ток | |
2) нрс | |
3) Мрф | |
4) лпу; | |
5) фрм | |
64. Вид антивирусных программ основанный на подсчете контрольных сумм для присутствующих на диске файлов системных секторов: |
|
1) иммунизатор | |
2) блокировщик | |
3) сканер | |
4) детектор | |
5) CRC-сканер | |
65. Вид резервного копирования, занимающий меньше времени |
|
1) инкрементное | |
2) полное | |
3) в режиме реального времени | |
4) клонирование | |
5) дифференциальное | |
66. Вид резервного копирования, ускоряющий процеcc восстановления: |
|
1) клонирование | |
2) дифференциальное | |
3) инкрементное | |
4) реального времени | |
5) полное | |
67. Наилучший вариант, описывающий возможные последствия botnet-инфекции: |
|
1) ваш компьютер будет захвачен и в тайне от Вас использован для рассылки спама | |
2) ваш ПК будет действовать как клиент | |
3) ваш ПК будет действовать как сервер, подчиняясь удаленным командам хакера; | |
4) ваш ПК будет использован для проведения атак на другие ПК | |
5) вашего Интернет-канала будет использоваться под вредоносный исходящий трафик | |
68. Ключ, доступный всем, для проверки цифровой подписи под документом: |
|
1) открытый | |
2) доступный | |
3) внутренний | |
4) приватный | |
5) закрытый | |
69. Длина ключа, рекомендуемая лабораторией RSA, для менее ценной информации |
|
1) 64 бит | |
2) 128 битов | |
3) 1024 бит | |
4) 512 бит | |
5) 768 бит | |
70. Длину ключа, рекомендуемая лабораторией RSA, для обычных задач: |
|
1) 64 бит | |
2) 10654 | |
3) 1024 бита | |
4) 2048 битов | |
5) 128 битов | |
71. Длина ключа, рекомендуемая лабораторией RSA, для особо важных задач: |
|
1) 2048 битов | |
2) 1024 бита | |
3) 3072 бит | |
4) 768 | |
5) 526 бит | |
72. Основная задача в должностной инструкции по защите информации для каждого сотрудника |
|
1) обеспечение непрерывного ведения бизнеса | |
2) защита от интернет червей | |
3) защита от вирусов и троянских программ | |
4) отчеты о секьюрити инцидентах | |
5) обеспечение информационной безопасности | |
73. Кейлоггер – это |
|
1) программа, которая удаляет файлы | |
2) программа, которая добавляет свои ссылки в меню «Избранное» | |
3) программа, использующая технику внедрения в ядро операционной системы для сокрытия присутствия в системе и перехватывающий все нажатия клавиш | |
4) программа, которая размножается посредством рассылки своей копии | |
5) программа, которая изменяет параметры настройки веб-браузера | |
74. К разграничению доступа пользователей не относится |
|
1) разграничение доступа по спискам | |
2) разграничение криптографических ключей | |
3) парольное разграничение доступа | |
4) вход в систему- под учетной записью | |
5) матрицы установления полномочий | |
75. Ключ шифра должен определяться только |
|
1) длиной ключа | |
2) сложностью шифрования | |
3) стойкостью криптосистемы | |
4) доступностью ключа | |
5) секретностью ключа | |
76. Комплекс предупредительных мер по обеспечению информационной безопасности организации – это |
|
1) защита информации | |
2) политика безопасности в защите сети | |
3) надежность информации | |
4) информационная политика | |
5) информационная безопасность | |
77. Конфиденциальность информации гарантирует |
|
1) защищенность информации от потери | |
2) доступность информации кругу лиц, для кого она предназначена | |
3) защищенность информации от возможных угроз | |
4) защищенность информации от фальсификации | |
5) доступность информации только автору | |
78. Косвенными каналами утечки называют |
|
1) каналы, не связанные с физическим доступом к элементам КС | |
2) каналы, связанные с физическим доступом к элементам КС | |
3) кейлоггеры | |
4) доступ к информации посредством взлома | |
5) вход в КС на основе специально разработанного кода программы | |
79. Маскировка - это |
|
1) подделка | |
2) ренегатство | |
3) имитация | |
4) отказ | |
5) переделка | |
80. Массированная отправка пакетов данных на узлы сети предприятия, с целью их перегрузки и выведения из строя |
|
1) вирусные атаки | |
2) сетевая атака | |
3) искусственные атаки | |
4) хакер атаки | |
5) DOS атаки | |
81. Информационная безопасность должна обеспечиваться на |
|
1) процедурном, программном, техническом уровне | |
2) законодательном, административном, процедурном уровне | |
3) программном, техническом уровне | |
4) программном, техническом, процедурном уровне | |
5) законодательном, административном, процедурном, программном, техническом уровне | |
82. Алгоритм RSA основан на труднорешаемой задаче |
|
1) нахождения большого простого числа | |
2) дискретного логарифмирования | |
3) в вычислении обратного элемента | |
4) нормализация чисел | |
5) факторизации чисел | |
83. Методы защиты от вирусов |
|
1) соблюдение правил работы за компьютером | |
2) программный, аппаратный, организационный | |
3) установка брандмауэра | |
4) разграничение доступа | |
5) установка антивирусной программы | |
84. Наиболее действенным методом защиты от повтора являются |
|
1) маскировка (имитация), повтор используется аутентификация электронных документо | |
2) использование имитовставок и учет входящих сообщений | |
3) подделка, активный перехват | |
4) учет входящих сообщений | |
5) использование имитовставок | |
85. Наиболее известные из хэш-функций |
|
1) MD2, MD4, MD5-6 и SHA | |
2) MD2, MD4, MD9 и SHA | |
3) MD2, MD4, MD5 и SHA | |
4) D2,MD4, MD10 и SHA | |
5) MD2, MD4, MD5-5 и SHA | |
86. Наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу - это |
|
1) теория вероятностей | |
2) криптоанализ | |
3) матанлиз | |
4) криптология | |
5) криптография | |
87. Может привести к повышению риска повреждения информации в системе при несоблюдении такого минимального требования, как |
|
1) анализ информационных рисков | |
2) построение модели информационной системы с точки зрения информационной безопасности | |
3) резервное копирование | |
4) укрепление законности | |
5) регулярное обновление антивирусных баз | |
88. Организационными мероприятиями предусматривается |
|
1) исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным | |
2) защита ключей шифрования и электронной цифровой подписи (ЭЦП) и неизменность алгоритма шифрования и ЭЦП | |
3) исключение нахождения в местах наличия информативного сигнала злоумышленника и контроль за его действиями и передвижением; | |
4) исключение значительной части загрузочных модулей из сферы их досягаемости | |
5) использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ | |
89. Основной задачей теста на проникновение является |
|
1) проверка времени реакции службы обеспечения информационной безопасности | |
2) оценка возможности обнаружения атаки службой ИБ компании | |
3) проверка времени реакции взломщика | |
4) оценка возможности осуществления атаки из Интернета на информационную систему компании | |
5) оценка возможных потерь при реализации атаки из Интернет | |
90. Основные типы вирусов |
|
1) программные, системные | |
2) программные, загрузочные, макровирусы | |
3) загрузочные и макровирусы | |
4) программные, загрузочные, аппаратные | |
5) программные, стэлс-вирусы | |
91. Основополагающим документом по информационной безопасности в Республики Казахстан является |
|
1) Концепция информационной безопасности Республики Казахстан до 2016 года | |
2) Закон | |
3) Закон о средствах массовой информации | |
4) Конституция Республики Казахстан | |
5) Уголовный Кодекс | |
92. Отказ - это |
|
1) маскировка | |
2) замена | |
3) модификация | |
4) имитация | |
5) ренегатство | |
93. По масштабу вредных воздействий компьютерные вирусы делятся |
|
1) на неопасные, опасные | |
2) на безвредные, опасные, очень опасные | |
3) на очень опасные | |
4) на безвредные, неопасные, опасные, очень опасные | |
5) на вредные, неопасные, опасные, очень опасные | |
94. По среде обитания компьютерные вирусы бывают |
|
1) загрузочные, макровирусы, сетевые | |
2) файловые, загрузочные, макровирусы, сетевые | |
3) файловые, загрузочные, сетевые | |
4) файловые, черви | |
5) файловые, загрузочные, макровирусы | |
95. Под защитой информации понимается |
|
1) совокупность мероприятий, методов и средств, обеспечивающих решение задач по проверке целостности информации и исключении несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным | |
2) мероприятия, методы и средства, обеспечивающие решение задач по разграничению прав пользователей | |
3) совокупность мероприятий, методов и средств, обеспечивающих решение задач по реализации механизма внутренней памяти с разделением адресных пространств | |
4) мероприятия, методы и средства, обеспечивающие решение задач по разграничению прав пользователей и обслуживающего персонала | |
5) мероприятия, методы и средства, обеспечивающие решение задач по реализации механизма виртуальной памяти с разделением адресных пространств | |
96. Под информационной безопасностью понимается |
|
1) группа аспектов информационной безопасности | |
2) защита от ущерба владельцев или пользователей информации | |
3) недоступность | |
4) ошибки в программном обеспечении | |
5) защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации | |
97. Под организацией доступа к ресурсам понимается |
|
1) хранения атрибутов системы защиты | |
2) исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным | |
3) предотвращение несанкционированного перехода пользовательских процессов в привилегированное состояние | |
4) весь комплекс мер, который выполняется в процессе эксплуатации КС для предотвращения несанкционированного воздействия на технические и программные средства и информацию | |
5) исключение значительной части загрузочных модулей из сферы их досягаемости | |
98. Под угрозой безопасности информации в компьютерной системе (КС) понимают |
|
1) деятельность по предотвращению утечки защищаемой информации | |
2) действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости | |
3) возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации | |
4) событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации | |
5) деятельность по предотвращению несанкционированных и непреднамеренных воздействий на защищаемую информацию | |
99. Трудно обнаружимые вирусы, не имеющие сигнатур, не содержащие ни одного постоянного участка кода - это |
|
1) макро-вирусы | |
2) стелс-впрусы | |
3) полиморфик-вирусы | |
4) троянская программа | |
5) конструкторы вирусов | |
100. Политика информационной безопасности в общем случае является |
|
1) руководящим документом для руководства компании, менеджеров, администраторов безопасности и системных администраторов | |
2) обще-информационным документом | |
3) руководящим документом для ограниченного использования | |
4) руководящим документом для администраторов безопасности и системных администраторов | |
5) руководящим документом для всех сотрудников компании | |
101. Происхождение термина «криптография» : |
|
1) от слова «тайнопись»; | |
2) от слова «шифрование»; | |
3) от термина «скремблирование»; | |
4) от термина «кодирование»; | |
5) от термина «идентификация» | |
102. Для чего используется система Kerberos? |
|
1) для несимметричной идентификации | |
2) для выработки ЭЦП; | |
3) для шифрования | |
4) для несимметричной аутентификации | |
5) для симметричной аутентификации | |
103. Что такое код обнаружения манипуляции с данными MDC? |
|
1) имтовставка | |
2) имитоприставка | |
3) есть результат действия хэш-функции; | |
4) код четности | |
5) циклический контрольный код сообщения; | |
104. Наука об обеспечении секретности и / или аутентичности (подлинности) передаваемых сообщений |
|
1) криптология | |
2) ЭЦП | |
3) криптография | |
4) стеганография | |
5) криптоанализ | |
105. Замену символов с открытого текста, соответствующими символами алфавита криптотекста называют |
|
1) блочным шифром | |
2) шифром подстановки | |
3) шифром перестановки | |
4) простейшим шифром | |
5) шифром замены | |
106. Функции, для которых легко найти функцию прямого отображения и нельзя найти обратное называются |
|
1) односторонние функции | |
2) линейные функции | |
3) нелинейные функции | |
4) функции преобразования | |
5) хеш-функции | |
107. Системы, где с помощью открытого ключа шифруют ключ блочного криптоалгоритма, а само сообщение шифруют с помощью этого симметричного секретного ключа, называют |
|
1) функции преобразования | |
2) криптографические протоколы | |
3) гибридные криптосистемы | |
4) электронная подпись | |
5) криптосистема RSA | |
108. Процесс применения шифра защищаемой информации называют |
|
1) криптографией | |
2) простой заменой | |
3) вскрытием шифра | |
4) дешифрованием | |
5) шифрованием | |
109. Как называют в криптографии сменный элемент шифра, который применяется для шифрования конкретного сообщения |
|
1) число раундов шифрования | |
2) ключ | |
3) разрядность блока | |
4) шифр | |
5) алгоритм шифрования | |
110. Процесс наложения по определенному закону гамма-шифра на открытые данные: |
|
1) имтовставка | |
2) код четности | |
3) имитовставка | |
4) хэширование | |
5) гаммирование | |
111. Разрядность 3DES равна |
|
1) 112 бит | |
2) 168 бит | |
3) 56 бит | |
4) 64 бит | |
5) 256 бит | |
112. При использовании классических криптографических алгоритмов ключ шифрования и ключ дешифрования совпадают и такие криптосистемы называются: |
|
1) симметричными криптосистемами | |
2) ассиметричными криптосистемами | |
3) простыми криптосистемами | |
4) гибридными криптосистемами | |
5) сложными криптосистемами | |
113. Линейное шифрование данных, основанное на поточном способе шифрования называется |
|
1) гаммированием | |
2) подстановкой | |
3) замена | |
4) перестановкой | |
5) имтоприставкой | |
114. Криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись, разработанная в 1977 году, называется: |
|
1) алгоритм шифрования RSA | |
2) алгоритм DSA | |
3) алгоритм DSS | |
4) алгоритм SHA | |
5) алгоритм GHA | |
115. Цифровая подпись - … |
|
1) подпись, которая ставится на документах | |
2) код с исправлением ошибок | |
3) небольшое количество дополнительной цифровой информации, передаваемое вместе с подписываемым текстом, по которому можно удостоверится в аутентичности документа | |
4) имитовставка | |
5) имитоприставка | |
116. Функция, предназначенная для сжатия подписываемого документа до нескольких десятков, или сотен бит называется: |
|
1) хэш- функцией | |
2) логарифмической функцией | |
3) алгоритм RSA | |
4) ЭЦП | |
5) тригонометрической функцией | |
117. алгоритм предназначенный для использования совместно с алгоритмом цифровой подписи DSA |
|
1) DES | |
2) RSA | |
3) Rundjael | |
4) ГОСТ | |
5) SHA | |
118. Цель атаки на криптосистему |
|
1) удаление сообщения | |
2) фальсификация сообщения | |
3) вскрытие передаваемых зашифрованных сообщений | |
4) вскрытие ключа шифрования | |
5) нарушение целостности передачи информации абоненту | |
119. Установление санкционированным получателем (приемником) того факта, что полученное сообщение послано санкционированным отправителем (передатчиком) называется |
|
1) достоверностью | |
2) идентификацией | |
3) контролем целостности информации | |
4) авторизацией | |
5) аутентификацией | |
120. Совокупность действий ( инструкций, команд, вычислений), выполняемых в заданной последовательности двумя или более субъектами с целью достижения определенного результата называется |
|
1) идентификацией | |
2) шифрованием | |
3) алгоритмом | |
4) протоколом | |
5) дешифрованием | |
121. Какова разрядность ключа алгоритма шифрования ГОСТ 28147 – 89 (первого российского стандарта шифрования): |
|
1) 512 бит | |
2) 64 бит | |
3) 128 бит | |
4) 56 бит | |
5) 256 бит | |
122. Почему так широко используют циклы Фейштеля в криптографии? |
|
1) не требуется иднтификация | |
2) не требуется аутентификация | |
3) упрощается процесс дешифрования | |
4) получается абсолютно-стойкий шифр | |
5) из-за известности имени Фейштеля | |
123. В развитии средств информационных коммуникаций можно выделить несколько этапов |
|
1) 7 | |
2) 5 | |
3) 6 | |
4) 8 | |
5) 3 | |
124. Периметр Безопасности это |
|
1) граница достоверной вычислительной базы | |
2) граница доверенной вычислительной базы | |
3) граница двойственной вычислительной базы | |
4) граница добровольной вычислительной базы | |
5) граница обычной базы | |
125. Выполнение каких-либо действий одним пользователем от имени другого пользователя это |
|
1) «Игра» | |
2) подстановка | |
3) «Маскарад» | |
4) >«Цирк» | |
5) >«Переставления» | |
126. Метод физического преграждения пути злоумышленнику к защищаемой информации |
|
1) пароль | |
2) препятствие | |
3) предупреждение | |
4) аутентификация | |
5) идентификация | |
127. Установление подлинности объекта или субъекта по предъявленному им идентификатору |
|
1) аутентификация | |
2) идентификация | |
3) препятствие | |
4) распознание | |
5) опознание | |
128. Процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе |
|
1) идентификация | |
2) аутентичность | |
3) апеллируемость | |
4) аутентификация | |
5) конфиденциальность | |
129. Инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала: |
|
1) специальное программирование | |
2) прикладные программы | |
3) аппаратные средства | |
4) прикладные документы | |
5) физические средства | |
130. Средства защиты, определяемые законодательными актами страны |
|
1) специальное программирование | |
2) аппаратные средства | |
3) физические средства | |
4) законодательные средства | |
5) программные средства | |
131. Средства защиты, определяемые нормами поведения |
|
1) законодательные средства | |
2) морально-этические средства | |
3) аппаратные средства | |
4) программные средства | |
5) физические средства | |
132. Доступ к инфоpмации могут получить только легальные пользователи |
|
1) достоверность | |
2) конфиденциальность | |
3) аутентификация | |
4) аутентичность | |
5) апеллируемость | |
133. Защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями |
|
1) целостность | |
2) аппеллируемость | |
3) конфиденциальность | |
4) аутентичность | |
5) достоверность | |
134. Гарантия беспрепятственнго доступа к защищаемой информации для законных пользователей является |
|
1) достоверность | |
2) доступность | |
3) конфиденциальность | |
4) целостность | |
5) апеллируемость | |
135. Деятельность, направленная на обеспечение информационной безопасности, принято называть: |
|
1) достоверностью | |
2) свободный доступ к информации | |
3) скрытой информацией | |
4) защитой информации | |
5) передачей информации | |
136. Механизмы защиты информации, обрабатываемой в распределённых вычислительных системах и сетях |
|
1) сервисы безопасности | |
2) сервисы личной безопасности | |
3) сервисы сетевой безопасности | |
4) сервисы домашней безопасности | |
5) сервисы игровой безопасности | |
137. Потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам |
|
1) искажение информации | |
2) случайные угрозы | |
3) апеллируемость | |
4) потеря информации | |
5) угроза | |
138. Угрозы, возникшие в результате воздействия на АС объективных физических процессов или стихийных природных явлений, не зависящих от человека |
|
1) ественные угрозы | |
2) случайные угрозы | |
3) искусственные угрозы | |
4) преднамеренные угрозы | |
5) апеллируемость | |
139. Угрозы, вызваные действием человеческого фактора |
|
1) апеллируемость | |
2) естественными угрозы | |
3) случайные угрозы | |
4) преднамеренные угрозы | |
5) искусственные угрозы | |
140. Угрозы, вызванные халатностью или непреднамеренными ошибками персонала |
|
1) естественными угрозы | |
2) случайные угрозы | |
3) искусственные угрозы | |
4) преднамеренные угрозы | |
5) апеллируемость | |
141. Угрозы, в результате реализации которых, информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней |
|
1) преднамеренные угрозы | |
2) угрозы использующие стандартный доступ | |
3) угрозы нарушения конфиденциальности информации | |
4) угрозы нарушения целостности информации | |
5) угрозы нарушения доступности информации | |
142. Злонамеренное искажение информации, обрабатываемой с использованием АС |
|
1) угрозы нарушения целостности информации | |
2) угрозы нарушения доступности информации | |
3) угрозы нарушения конфиденциальности информации | |
4) угрозы использующие стандартный доступ | |
5) преднамеренные угрозы | |
143. Угрозы, возникающие в тех случаях, когда доступ к некоторому ресурсу АС для легальных пользователей блокируется |
|
1) нарушение доступности информации | |
2) использующие стандартный доступ | |
3) нарушение целостности информации | |
4) нарушение конфиденциальности информации | |
5) преднамеренные угрозы | |
144. Присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем возможных |
|
1) аутентификация | |
2) апеллируемость | |
3) конфиденциальность | |
4) целостность | |
5) идентификация | |
145. Провеpка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности |
|
1) идентификация | |
2) апеллируемость | |
3) конфиденциальность | |
4) аутентификация | |
5) целостность | |
146. Метод, позволяющий подобрать любой пароль вне зависимости от его сложности |
|
1) подбор с использованием сведений о пользователе | |
2) подбор по словарю | |
3) полный перебор | |
4) подбор по дате рождения | |
5) подбор по ключевому слову | |
147. Значительная часть используемых на практике паролей представляет собой осмысленные слова или выражения |
|
1) подбор по словарю | |
2) подбор с использованием сведений о пользователе | |
3) подбор по дате рождения | |
4) подбор по ключевому слову | |
5) полный перебор | |
148. Выбор в качестве пароля некой персональной информации, связанной с пользователем |
|
1) подбор по ключевому слову | |
2) подбор по дате рождения | |
3) подбор по словарю | |
4) полный перебор | |
5) подбор с использованием сведений о пользователе | |
149. Подбор паролей по словарю за счёт отбраковки заведомо легко паролей |
|
1) подбор с использованием сведений о пользователе проверка и отбраковка паролей по словарю | |
2) подбор с использованием сведений о пользователе установка максимального срока действия пароля | |
3) подбор с использованием сведений о пользователе установка минимального срока действия пароля | |
4) отбраковка по журналу истории паролей | |
5) подбор по ключевому слову | |
150. Срок действия пароля ограничивает промежуток времени, который злоумышленник может затратить на подбор пароля |
|
1) проверка и отбраковка паролей по словарю | |
2) установка максимального срока действия пароля | |
3) установка минимального срока действия пароля | |
4) отбраковка по журналу истории паролей | |
5) выборка по журналу истории паролей | |
151. Предотвращение попытки пользователя незамедлительно сменить новый пароль на предыдущий |
|
1) установка максимального срока действия пароля | |
2) проверка и отбраковка паролей по словарю | |
3) установка минимального срока действия пароля | |
4) отбраковка по журналу истории паролей | |
5) выборка по журналу истории паролей | |
152. Предотвращение повторного использования паролей – возможно, ранее скомпрометированных |
|
1) установка минимального срока действия пароля | |
2) установка максимального срока действия пароля | |
3) установка минимального срока действия пароля проверка и отбраковка паролей по словарю | |
4) отбраковка по журналу истории паролей | |
5) выборка по журналу истории паролей | |
153. Метод разграничения доступа между поименованными субъектами и поименованными объектами |
|
1) мандатный | |
2) перебор | |
3) отбраковка | |
4) аналоговый | |
5) дискреционный | |
154. Создание и сопровождение ролей и других атрибутов ролевого доступа |
|
1) административные функции | |
2) вспомогательные функции | |
3) информационные функции | |
4) законодательные функции | |
5) организационные функции | |
155. Обслуживание сеансов работы пользователей |
|
1) административные функции | |
2) вспомогательные функции | |
3) информационные функции | |
4) разделительные функции | |
5) организационные функции | |
156. Получение сведений о текущей конфигурации с учетом отношения наследования |
|
1) вспомогательные функции | |
2) административные функции | |
3) информационные функции | |
4) разделительные функции | |
5) организационные функции | |
157. Получение информации о правах, приписывающих роли, о правах заданного пользователя, об активных в данный момент сеансах ролях и правах |
|
1) информационные функции | |
2) вспомогательные функции | |
3) административные функции | |
4) необязательные функции | |
5) организационные функции | |
158. Контроль информационных потоков производится посредством |
|
1) архивирования информации | |
2) переименования информации | |
3) продажи информации | |
4) копирования информации | |
5) фильтрации информации | |
159. Принцип, который требует обеспечения невозможности произвольной модификации данных пользователем |
|
1) корректность транзакций | |
2) аутентификация пользователей | |
3) минимизация привилегий | |
4) разделение обязанностей | |
5) идентификация пользователей | |
160. Изменение данных, которое может осуществляться только аутентифицированными для выполнения соответствующих действий пользователями |
|
1) корректность транзакций | |
2) аутентификация пользователей | |
3) минимизация привилегий | |
4) разделение обязанностей | |
5) идентификация пользователей | |
161. Процессы, наделенные только теми привилегиями в АС, которые минимально достаточны для их выполнения |
|
1) идентификация пользователей | |
2) разделение обязанностей | |
3) минимизация привилегий | |
4) корректность транзакций | |
5) аутентификация пользователей | |
162. Для выполнения критических или необратимых операций требуется участие нескольких независимых пользователей |
|
1) идентификация пользователей | |
2) минимизация привилегий | |
3) корректность транзакций | |
4) разделение обязанностей | |
5) аутентификация пользователей | |
163. Создание механизма подотчётности пользователей, которое позволяет отследить моменты нарушения целостности информации |
|
1) идентификация пользователей | |
2) аутентификация пользователей | |
3) управление передачей привилегий | |
4) объективный контроль | |
5) аудит произошедших событий | |
164. Реализация оперативного выделения данных, контроль целостности которых является оправданным |
|
1) объективный контроль | |
2) аудит произошедших событий | |
3) передачей привилегий | |
4) аутентификация пользователей | |
5) идентификация пользователей | |
165. Порядок передачи привилегий соответствующий организационной структуре предприятия |
|
1) аудит произошедших событий | |
2) управление передачей привилегий | |
3) объективный контроль | |
4) аутентификация пользователей | |
5) идентификация пользователей | |
166. Категории защиты информации, которые были представлены для сертификации по требованиям одного из более высоких классов защищённости, но не прошли испытания |
|
1) группа B – мандатная защита | |
2) группа C - дискреционная защита | |
3) группа D – минимальная защита | |
4) группа A – верифицированная защита | |
5) группа Е – аудит | |
167. Группа, характеризующаяся наличием дискреционного управления доступом и регистрации действий субъектов |
|
1) группа A – верифицированная защита | |
2) группа B – мандатная защита | |
3) группа D – минимальная защита | |
4) группа C - дискреционная защита | |
5) группа Е - аудит | |
168. Система, обеспечивающая мандатное управление доступом с использованием меток безопасности, поддержку модели и политики безопасности |
|
1) группа A – верифицированная защита | |
2) группа B – мандатная защита | |
3) группа Z - дискреционная защита | |
4) группа D – минимальная защита | |
5) группа C - дискреционная защита | |
169. Дополнительная документация, демонстрирующая, что архитектура и реализация ядра безопасности отвечает требованиям безопасности |
|
1) Группа A – верифицированная защита | |
2) Группа D – минимальная защита | |
3) Группа C - дискреционная защита | |
4) Группа B – мандатная защита | |
5) группа Е – аудит | |
170. Классы соответствующие АС, в которых работает один пользователь, допущенный ко всей информации |
|
1) III группа – классы 3Б и 3А | |
2) Группа A – верифицированная защита | |
3) II группа – классы 2Б и 2А | |
4) I группа – классы 1Д, 1Г, 1В, 1Б и 1А | |
5) нет верного ответа | |
171. Классы данной группы соответствующие АС, в которых пользователи имеют одинаковые права доступа ко всей информации |
|
1) Группа C - дискреционная защита | |
2) I группа – классы 1Д, 1Г, 1В, 1Б и 1А | |
3) II группа – классы 2Б и 2А | |
4) III группа – классы 3Б и 3А | |
5) Группа B – мандатная защита | |
172. Пользователи, не имеющие доступ ко всей информации в АС в данной группе |
|
1) Группа B – мандатная защита | |
2) Группа C - дискреционная защита | |
3) II группа – классы 2Б и 2А III группа – классы 3Б и 3А | |
4) I группа – классы 1Д, 1Г, 1В, 1Б и 1А | |
5) II группа – классы 2Б и 2А II группа – классы 2Б и 2А | |
173. Предоставление конкретному пользователю доступа к определённым системным ресурсам |
|
1) аутентификаия | |
2) апеллируемость | |
3) идентификация | |
4) конфиденциальность | |
5) I группа – классы 1Д, 1Г, 1В, 1Б и 1А авторизация | |
174. Аутентификация на основе пароля, переданного по сети в зашифрованном виде и не обеспечивает защиты от |
|
1) воспроизведения | |
2) сохранения | |
3) перехвата | |
4) удаления | |
5) копирования | |
175. Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, и не обеспечивает защиты от |
|
1) воспроизведения | |
2) перехвата | |
3) сохранения | |
4) удаления | |
5) копирования | |
176. В качестве аутентификатора в сетевой среде могут использоваться |
|
1) адекватность | |
2) эшелонированность обороны | |
3) секретный криптографический ключ | |
4) оценка профиля защиты | |
5) конфиденциальность | |
177. В число основных принципов архитектурной безопасности входят |
|
1) конфиденциальность | |
2) оценка профиля защиты | |
3) адекватность | |
4) эшелонированность обороны | |
5) секретный криптографический ключ | |
178. >. В число классов требований доверия безопасности "Общих критериев" входят |
|
1) конфиденциальность | |
2) адекватность | |
3) эшелонированность обороны | |
4) секретный криптографический ключ | |
5) оценка профиля защиты | |
179. В число классов функциональных требований "Общих критериев" входят |
|
1) адекватность | |
2) секретный криптографический ключ | |
3) эшелонированность обороны | |
4) оценка профиля защиты | |
5) конфиденциальность | |
180. В число целей политики безопасности верхнего уровня входят |
|
1) сформировать программу и обеспечить её выполнение | |
2) решение сформировать, или пересмотреть комплексную программу безопасности | |
3) предупреждение нарушений ИБ | |
4) фиксирует правила разграничения доступа | |
5) обеспечить выполнение программы защиты | |
181. Контроль целостности может использоваться для: |
|
1) фиксирует правила разграничения доступа | |
2) сформировать программу и обеспечить её выполнение | |
3) решения сформировать или пересмотреть комплексную программу безопасности | |
4) предупреждение нарушений ИБ | |
5) обеспечить выполнение программы защиты | |
182. Политика безопасности организации |
|
1) обеспечить выполнение программы защиты | |
2) предупреждение нарушений ИБ | |
3) предупреждения нарушений ИБ решение сформировать или пересмотреть комплексную программу безопасности | |
4) фиксирует правила разграничения доступа | |
5) сформировать программу и обеспечить её выполнение | |
183. Политика безопасности строится на основе |
|
1) фиксирует правила разграничения доступа конфиденциальности | |
2) фиксирует правила разграничения доступа доверия безопасности | |
3) фиксирует правила разграничения доступа обнаружения нарушений | |
4) фиксирует правила разграничения доступа | |
5) фиксирует правила разграничения доступа анализа рисков | |
184. Протоколирование и аудит могут использоваться для |
|
1) фиксирует правила разграничения доступа обнаружения нарушений | |
2) фиксирует правила разграничения доступа анализа рисков | |
3) фиксирует правила разграничения доступа доверия безопасности | |
4) фиксирует правила разграничения доступа конфиденциальности | |
5) фиксирует правила разграничения доступа Достоверности | |
185. "Общие критерии" содержат следующий вид требований: |
|
1) анализа рисков | |
2) доверия безопасности | |
3) обнаружения нарушений | |
4) конфиденциальности | |
5) достоверности | |
186. Перехват данных является угрозой |
|
1) обнаружения нарушений | |
2) доверия безопасности анализа рисков | |
3) конфиденциальности | |
4) доверия безопасности | |
5) достоверности | |
187. Уровень безопасности А, согласно "Оранжевой книге", характеризуется |
|
1) конфиденциальности доверия безопасности | |
2) конфиденциальности монитор ссылок | |
3) конфиденциальности метками безопасности | |
4) конфиденциальности верифицируемой безопасностью | |
5) конфиденциальности принудительным управлением доступом | |
188. Уровень безопасности В, согласно "Оранжевой книге", характеризуется |
|
1) доверия безопасности | |
2) монитор ссылок | |
3) принудительным управлением доступом | |
4) верифицируемой безопасностью | |
5) метками безопасности | |
189. Уровень безопасности С, согласно "Оранжевой книге", характеризуется |
|
1) метками безопасности принудительным управлением доступом | |
2) метками безопасности верифицируемой безопасностью | |
3) метками безопасности | |
4) метками безопасности монитор ссылок | |
5) метками безопасности доверия безопасности | |
190. Устройство управления разграничением доступа |
|
1) верифицируемой безопасностью | |
2) монитор ссылок | |
3) метками безопасности | |
4) метками безопасности доверия безопасности | |
5) принудительным управлением доступом | |
191. Риск является функцией: |
|
1) секретный ключ удостоверяющего центра | |
2) защита от копирования | |
3) монитор ссылок вероятности реализации угрозы | |
4) обеспечение информационной независимости | |
5) доверия безопасности | |
192. Цифровой сертификат содержит |
|
1) монитор ссылок | |
2) защита от копирования | |
3) обеспечение информационной независимости | |
4) секретный ключ удостоверяющего центра | |
5) вероятности реализации угрозы | |
193. Что понимается под информационной безопасностью? |
|
1) монитор ссылок | |
2) защита от копирования | |
3) секретный ключ удостоверяющего центра | |
4) секретный ключ удостоверяющего центра вероятности реализации угрозы | |
5) обеспечение информационной независимости | |
194. >. Что такое защита информации? |
|
1) комплекс мероприятий, направленных на обеспечение ИБ | |
2) обеспечение информационной независимости вероятности реализации угрозы | |
3) секретный ключ удостоверяющего центра | |
4) защита от копирования | |
5) монитор ссылок | |
195. Доступ к информации могут получить только легальные пользователи |
|
1) целостность | |
2) комплекс мероприятий, направленных на обеспечение ИБ конфиденциальность | |
3) доступность | |
4) защита информации | |
5) монитор ссылок | |
196. > Защищаемая информация, которая может быть изменена только законными и имеющими соответствующие полномочия пользователями |
|
1) защита информации | |
2) доступность | |
3) целостность | |
4) конфиденциальность | |
5) монитор ссылок | |
197. Состояние защищенности национальных интересов от угроз, исходящих со стороны иностранных государств, организаций и граждан; |
|
1) информационная безопасность | |
2) военная безопасность | |
3) концепция национальной безопасности | |
4) внешняя безопасность | |
5) сетевая безопасность | |
198. Состояние защищенности от реальных и потенциальных угроз и посягательств военного характера на независимость и территориальную целостность страны |
|
1) сетевая безопасность | |
2) концепция национальной безопасности | |
3) информационная безопасность | |
4) внешняя безопасность | |
5) военная безопасность | |
199. Состояние защищенности государственных информационных ресурсов, а также прав личности и интересов общества в информационной сфере |
|
1) информационная безопасность | |
2) внешняя безопасность | |
3) военная безопасность | |
4) концепция национальной безопасности | |
5) сетевая безопасность | |
200. Официально принятая система взглядов и мер по обеспечению защиты конституционных прав личности и граждан |
|
1) внешняя безопасность | |
2) концепция национальной безопасности | |
3) военная безопасность | |
4) информационная безопасность | |
5) сетевая безопасность | |
201. Состояние защищенности национальных интересов страны от реальных и потенциальных угроз |
|
1) общественная безопасность | |
2) национальные интересы | |
3) национальная безопасность | |
4) объекты национальной безопасности | |
5) сетевая безопасность | |
202. Совокупность политических, экономических, социальных и других потребностей от реализации которых зависит способность государства обеспечивать защиту конституционных прав человека и гражданина |
|
1) национальная безопасность | |
2) общественная безопасность | |
3) объекты национальной безопасности | |
4) национальные интересы | |
5) сетевая безопасность | |
203. Политико-правовая, духовно-нравственная, социальная защищенность жизни |
|
1) сетевая безопасность | |
2) объекты национальной безопасности | |
3) национальные интересы | |
4) национальная безопасность | |
5) общественная безопасность | |
204. Личность, ее права и свободы, общество, его материальные и духовные ценности |
|
1) объекты национальной безопасности | |
2) национальная безопасность | |
3) национальные интересы | |
4) общественная безопасность | |
5) сетевая безопасность | |
205. Государство, осуществляющее свои полномочия через органы законодательной, исполнительной и судебной ветвей власти, граждане и организации |
|
1) экологическая безопасность | |
2) угрозы национальной безопасности | |
3) субъекты национальной безопасности | |
4) экономическая безопасность | |
5) сетевая безопасность | |
206. Совокупность условий, процессов и факторов, препятствующих реализации национальных интересов или создающих им опасность |
|
1) экономическая безопасность | |
2) экологическая безопасность | |
3) субъекты национальной безопасности | |
4) угрозы национальной безопасности | |
5) сетевая безопасность | |
207. Состояние защищенности жизненно важных интересов и прав личности, возникающих в результате антропогенных и иных воздействий на окружающую среду |
|
1) субъекты национальной безопасности | |
2) угрозы национальной безопасности | |
3) экономическая безопасность | |
4) сетевая безопасность | |
5) экологическая безопасность | |
208. Состояние защищенности национальной экономики от внутренних и внешний условий |
|
1) экономическая безопасность | |
2) субъекты национальной безопасности | |
3) угрозы национальной безопасности | |
4) экологическая безопасность | |
5) сетевая безопасность | |
209. Система, которая обеспечивает управление доступом к информации, путем авторизации лиц |
|
1) доверенная система | |
2) безопасная система | |
3) политика безопасности | |
4) уровень гарантированности | |
5) доверительная система | |
210. Система, использующая аппаратные и программные средства для обеспечения одновременной обработки информации без нарушения прав доступа |
|
1) политика безопасности | |
2) безопасная система | |
3) доверенная система | |
4) уровень гарантированности | |
5) доверительная система | |
211. Набор законов, правил, процедур и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию |
|
1) уровень гарантированности | |
2) доверенная система | |
3) безопасная система | |
4) политика безопасности | |
5) доверительная система | |
212. Система определяющая меру доверия, и показывающая корректность механизмов, отвечающих за реализацию политики безопасности |
|
1) доверительная система | |
2) политика безопасности | |
3) доверенная система | |
4) безопасная система | |
5) уровень гарантированности | |
213. Это совокупность защитных механизмов информационной системы и реализующих политику безопасности |
|
1) Доверенная вычислительная база | |
2) Монитор обращений | |
3) Ядро безопасности | |
4) Периметр безопасности | |
5) доверительная система | |
214. Контроль за выполнением субъектами определенных операций над объектами |
|
1) Доверенная вычислительная база | |
2) Монитор обращений | |
3) Ядро безопасности | |
4) Периметр безопасности | |
5) доверительная система | |
215. Конкретная реализация монитора обращений, обладающая гарантированной неизменностью |
|
1) Монитор обращений | |
2) Периметр безопасности | |
3) Ядро безопасности | |
4) Доверенная вычислительная база | |
5) доверительная система | |
216. Граница доверенной вычислительной базы |
|
1) Ядро безопасности | |
2) Монитор обращений | |
3) Доверенная вычислительная база | |
4) Периметр безопасности | |
5) доверительная система | |
217. Неизменность информации в процессе ее передачи или хранения |
|
1) верифицируемость | |
2) достоверность | |
3) подотчётность | |
4) доступность | |
5) целостность | |
218. Свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования |
|
1) Доступность | |
2) целостность | |
3) подотчётность | |
4) достоверность | |
5) верифицируемость | |
219. Обеспечение идентификации субъекта доступа и регистрации его действий |
|
1) доступность | |
2) подотчётность | |
3) целостность | |
4) достоверность | |
5) верифицируемость | |
220. Свойство соответствия предусмотренному поведению или результату |
|
1) целостность | |
2) доступность | |
3) достоверность | |
4) подотчётность | |
5) верифицируемость | |
221. Программное обеспечение, посылающее через интернет не санкционированную пользователем информацию |
|
1) спам | |
2) Adware | |
3) Zango | |
4) Spyware | |
5) шуточное ПО | |
222. ПО передающее детальную информацию рекламодателям о веб-страницах |
|
1) спам | |
2) Spyware | |
3) Adware | |
4) Шуточное ПО | |
5) Zango | |
223. Метод физического преграждения пути злоумышленнику к защищаемой информации - |
|
1) Препятствие | |
2) Управление доступом | |
3) Маскировка | |
4) Регламентация | |
5) верификация | |
224. Метод защиты информации регулированием использования всех ресурсов |
|
1) Препятствие | |
2) Управление доступом | |
3) верификация | |
4) Маскировка | |
5) Регламентация | |
225. Метод защиты информации в автоматизированной информационной системе путем ее криптографического закрытия |
|
1) верификация | |
2) Регламентация | |
3) Маскировка | |
4) Препятствие | |
5) Управление доступом | |
226. Метод защиты информации, обеспечивающий минимальный несанкционированный доступ к системе |
|
1) Маскировка | |
2) Управление доступом | |
3) Препятствие | |
4) Регламентация | |
5) верификация | |
227. Метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки информации |
|
1) верификация | |
2) Маскировка | |
3) Препятствие | |
4) Побуждение | |
5) Принуждение | |
228. Метод защиты информации, который побуждает пользователей и персонал системы не нарушать установленные прав |
|
1) Побуждение | |
2) Принуждение | |
3) Препятствие | |
4) Маскировка | |
5) верификация | |
229. Процесс используемый для распознавания индивидуального пользователя |
|
1) Авторизация | |
2) Аутентификация | |
3) Аудит | |
4) Гарантии | |
5) верификация | |
230. Проверка разрешения индивидуальному пользователю на получение информации определённого рода |
|
1) Аутентификация | |
2) Аудит | |
3) Авторизация | |
4) Гарантии | |
5) Верификация | |
231. Контролируемая информация должна избирательно храниться и защищаться в мере достаточной для отслеживания |
|
1) Верификация | |
2) Гарантии | |
3) Авторизация | |
4) Аудит | |
5) Аутентификация | |
232. Чтобы компьютерная система работала слаженно, необходимо соблюдение |
|
1) Верификация | |
2) Аудит | |
3) Авторизация | |
4) Аутентификация | |
5) Гарантию | |
233. Совокупность законов, норм и правил, регламентирующих порядок обработки, защиты и распространения информации |
|
1) Политика безопасности | |
2) Задача защиты | |
3) Профиль защиты | |
4) Проект защиты | |
5) верификация | |
234. Потребность потребителя продуктов информационных технологий в противостоянии множеству угроз безопасности |
|
1) Политика безопасности | |
2) Задача защиты | |
3) Профиль защиты | |
4) Проект защиты | |
5) верификация | |
235. Совокупность задач защиты, функциональных требований, требований адекватности и их обоснования |
|
1) Проект защиты | |
2) Задача защиты | |
3) Профиль защиты | |
4) Политика безопасности | |
5) Верификация | |
236. Совокупность задач защиты, функциональных требований, требований адекватности, общих спецификаций средств защиты и их обоснования |
|
1) Верификация | |
2) Профиль защиты | |
3) Политика безопасности | |
4) Проект защиты | |
5) Задача защиты | |
237. В процедуре проверки подписи используется |
|
1) аудит подписи | |
2) хеш-функция | |
3) секретный ключ отправителя | |
4) генерация пары ключей | |
5) открытый ключ отправителя | |
238. В процедуре формирования подписи используется |
|
1) секретный ключ отправителя | |
2) открытый ключ отправителя | |
3) генерация пары ключей | |
4) идентификация субъекта | |
5) идентификация объекта | |
239. Абонент «А» только что прислал вам по ICQ ссылку на *.exe файл в Интернете, предложил запустить его и вышел из сети, так что Вы не можете уточнить детали. Правильные действия |
|
1) открою ссылку, если известен ключ | |
2) никогда не открою ссылку, даже если она от друга | |
3) открою ссылку | |
4) >.exe файл заблокируется | |
5) открою ссылку после перезагрузки | |
240. Вид злоумышленного действия , если абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В |
|
1) ренегатство | |
2) подмена | |
3) повтор | |
4) замена | |
5) копирование | |
241. Вид резервного копирования, ускоряющий процесс восстановления |
|
1) полное | |
2) реального времени | |
3) инкрементное | |
4) дифференциальное | |
5) клонирование | |
242. Наилучший вариант, описывающий возможные последствия botnet-инфекции |
|
1) ваш ПК будет использован для проведения атак на другие ПК | |
2) ваш компьютер будет захвачен и в тайне от Вас использован для рассылки спама | |
3) ваш ПК будет действовать как клиент | |
4) вашего Интернет-канала будет использоваться под вредоносный исходящий трафик | |
5) ваш ПК будет действовать как сервер, подчиняясь удаленным командам хакера | |
243. Ключ, доступный всем, для проверки цифровой подписи под документом |
|
1) открытый | |
2) приватный | |
3) доступный | |
4) внутренний | |
5) закрытый | |
244. Выполнение каких-либо действий одним пользователем от имени другого пользователя это |
|
1) Цирк | |
2) Маскарад | |
3) Игра | |
4) Подстановка | |
5) Переставления | |
245. Метод физического преграждения пути злоумышленнику к защищаемой информации |
|
1) аутентификация | |
2) предупреждение | |
3) препятствие | |
4) пароль | |
5) идентификация | |
246. Уcтановление подлинности объекта или субъекта по предъявленному им идентификатору |
|
1) идентификация | |
2) препятствие | |
3) распознание | |
4) опознание | |
5) аутентификация | |
247. Процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе |
|
1) идентификация | |
2) апеллируемость | |
3) аутентичность | |
4) конфиденциальность | |
5) аутентификация | |
248. Инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала |
|
1) физические средства | |
2) прикладные документы | |
3) аппаратные средства | |
4) прикладные программы | |
5) специальное программирование | |
249. Средства защиты, определяемые законодательными актами страны |
|
1) программные средства | |
2) законодательные средства | |
3) физические средства | |
4) аппаратные средства | |
5) специальное программирование | |
250. Средства защиты, определяемые нормами поведения |
|
1) законодательные средства | |
2) физические средства | |
3) морально-этические средства | |
4) программные средства | |
5) аппаратные средства | |
251. Доступ к информации мoгут получить только легальные пользователи |
|
1) достоверность | |
2) апеллируемость | |
3) аутентичность | |
4) конфиденциальность | |
5) аутентификация | |
252. Защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями |
|
1) достоверность | |
2) аппеллируемость | |
3) аутентичность | |
4) конфиденциальность | |
5) целостность | |
253. Гарантия беспрепятственнго доступа к защищаемой информации для законных пользователей является |
|
1) апеллируемость | |
2) целостность | |
3) конфиденциальность | |
4) доступность | |
5) достоверность | |
254. Деятельность, направленная на обеспечение информационной безопасности, принято называть |
|
1) передачей информации | |
2) защитой информации | |
3) скрытой информацией | |
4) свободный доступ к информации | |
5) достоверностью | |
255. Механизмы защиты информации, обрабатываемой в распределённых вычислительных системах и сетях |
|
1) сервисы игровой безопасности | |
2) сервисы домашней безопасности | |
3) сервисы сетевой безопасности | |
4) сервисы личной безопасности | |
5) сервисы безопасности | |
256. Потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам |
|
1) апеллируемость | |
2) потеря информации | |
3) искажение информации | |
4) угроза | |
5) случайные угрозы | |
257. Угрозы, возникшие в результате воздействия на АС объективных физических процессов или стихийных природных явлений, не зависящих от человека |
|
1) апеллируемость | |
2) преднамеренные угрозы | |
3) случайные угрозы | |
4) искусственные угрозы | |
5) ественные угрозы | |
258. Угрозы, вызваные действием человеческого фактора |
|
1) искусственные угрозы | |
2) естественными угрозы | |
3) случайные угрозы | |
4) преднамеренные угрозы | |
5) апеллируемость | |
259. Угрозы, вызванные халатностью или непреднамеренными ошибками персонала |
|
1) преднамеренные угрозы | |
2) случайные угрозы | |
3) естественными угрозы | |
4) искусственные угрозы | |
5) апеллируемость | |
260. Угрозы, вызванные направленной деятельностью злоумышленника |
|
1) случайные угрозы | |
2) искусственные угрозы | |
3) апеллируемость | |
4) естественными угрозы | |
5) преднамеренные угрозы | |
261. Угрозы, вызванные направленной деятельностью злоумышленника |
|
1) естественными угрозы | |
2) искусственные угрозы | |
3) случайные угрозы | |
4) апеллируемость | |
5) преднамеренные угрозы | |
262. Угрозы, в результате реализации которых, информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней |
|
1) угрозы использующие стандартный доступ преднамеренные угрозы | |
2) угрозы нарушения доступности информации | |
3) угрозы нарушения целостности информации | |
4) угрозы нарушения конфиденциальности информации | |
263. Злонамерeнное искажение информации, обрабатываемой с использованием АС |
|
1) угрозы нарушения целостности информации | |
2) угрозы нарушения конфиденциальности информации | |
3) угрозы нарушения доступности информации | |
4) угрозы использующие стандартный доступ | |
5) преднамеренные угрозы | |
264. Угрозы, возникающие в тех случаях, когда доступ к некоторому ресурсу АС для легальных пользователей блокируется |
|
1) нарушение конфиденциальности информации | |
2) нарушение доступности информации | |
3) нарушение целостности информации | |
4) использующие стандартный доступ преднамеренные угрозы | |
265. Уровни секретности |
|
1) секретно, конфиденциально, несекретно | |
2) совершенно секретно, секретно, несекретно | |
3) совершенно секретно, секретно, конфиденциально, несекретно | |
4) совершенно секретно, конфиденциально, несекретно | |
5) совершенно секретно, секретно, закрыто, несекретно, | |
266. Метки безопасности отражают |
|
1) уровни секретности | |
2) степень благонадежности субъектов | |
3) степень секретности | |
4) степень секретности и категории, к которой относятся данные | |
5) степень конфиденциальности информации | |
267. Безопасность повторного использования объектов |
|
1) не позволяет новому сотруднику получить ранее использовавшийся идентификатор | |
2) не понижает уровень секретности информации ни при каких операциях | |
3) разделяет информацию по отсекам | |
4) описывают предметную область, к которой относятся данные | |
5) предохраняет от случайного или преднамеренного извлечения секретной информации из «мусора | |
268. Произвoльное управление доступом это |
|
1) добровольное управление доступом | |
2) граница доверенной вычислительной базы | |
3) рассредоточенность управления вычислительной базой | |
4) степень благонадежности субъекта | |
5) разделяет информацию по отсекам | |
269. Мандатное разграничение доступа это |
|
1) определяет права доступа для каждого пользователя по отношению к каждому ресурсу | |
2) разграничение доступа по уровням секретности списки полномочий | |
3) Матрица доступа | |
4) установление полномочий субъектов | |
270. Дискреционное разграничение доступа это |
|
1) определяет права доступа для каждого пользователя | |
2) списки полномочий | |
3) разграничение доступа между поименованными субъектами и поименованными объектами | |
4) разграничение доступа по уровням секретности | |
5) установление полномочий субъектов | |
271. Методы хранения паролей |
|
1) на носителе | |
2) В открытом виде | |
3) В виде хэш-значения | |
4) В зашифрованном, открытом виде, в виде хэш-значения | |
5) в генерированном виде | |
272. Присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем возможных |
|
1) аутентификация | |
2) апеллируемость | |
3) конфиденциальность | |
4) целостность | |
5) идентификация | |
273. Проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности |
|
1) аутентификация | |
2) целостность | |
3) конфиденциальность | |
4) апеллируемость | |
5) идентификация | |
274. Метод, позволяющий подобрать любой пароль вне зависимости от его сложности: |
|
1) подбор по словарю | |
2) полный перебор | |
3) подбор с использованием сведений о пользователе | |
4) подбор по дате рождения | |
5) подбор по ключевому слову | |
275. Алгоритм DES испoльзует длину ключа |
|
1) 128 6ит | |
2) 256 бит | |
3) 56 бит | |
4) 8 бит | |
5) 16 бит | |
276. Произвольное управление доступом это |
|
1) разделяет информацию по отсекам | |
2) степень благонадежности субъекта | |
3) граница доверенной вычислительной базы | |
4) добровольное управление доступом | |
5) рассредоточенность управления вычислительной базой | |
277. Выполнение каких-либо действий одним пользователем от имени другого пользователя этo: |
|
1) Цирк | |
2) Подстановка | |
3) Переставления | |
4) Игра | |
5) Маскарад | |
278. Дополнительная документация, демонстрирующая, что архитектура и реализация ядра безопасности отвечает требованиям безопасности |
|
1) Группа A – верифицированная защита | |
2) Группа D – минимальная защита | |
3) Группа C - дискреционная защита | |
4) Группа B – мандатная защита | |
5) группа Е – аудит | |
279. Наука o раскрытии исходного текста зашифрованного сообщения без доступа к ключу - это |
|
1) криптология | |
2) криптоанализ | |
3) теория вероятностей | |
4) матанлиз | |
5) криптография | |
280. Мoжет привести к повышению риска повреждения информации в системе при несоблюдении такого минимального требования, как |
|
1) анализ информационных рисков | |
2) укрепление законности | |
3) регулярное обновление антивирусных баз | |
4) резервное копирование | |
5) построение модели информационной системы с точки зрения информационной безопасности | |
281. Прoграммное обеспечение не доступное в операционной среде |
|
1) антивирусные программы | |
2) утилиты | |
3) операционная система | |
4) средства защиты, системные утилиты, системные редакторы, средства разработки | |
5) системное ПО | |
282. Результат шифрoвания слова "КОТ" шифром Цезаря с ключом |
|
1) ток | |
2) фрм | |
3) лпу | |
4) нрс | |
5) Мрф | |
283. Сoвокупность действий ( инструкций, команд, вычислений), выполняемых в заданной последовательности двумя или более субъектами с целью достижения определенного результата называется |
|
1) протоколом | |
2) алгоритмом | |
3) шифрованием | |
4) дешифрованием | |
5) идентификацией | |
284. Какoва разрядность ключа алгоритма шифрования ГОСТ 28147 – 89 (первого российского стандарта шифрования): |
|
1) 56 бит | |
2) 256 бит | |
3) 64 бит | |
4) 128 бит; | |
5) 512 бит | |
285. Принцип, котoрый требует обеспечения невозможности произвольной модификации данных пользователем |
|
1) разделение обязанностей | |
2) минимизация привилегий | |
3) корректность транзакций | |
4) аутентификация пользователей | |
5) идентификация пользователей | |
286. Изменение данных, котoрое может осуществляться только аутентифицированными для выполнения соответствующих действий пользователями |
|
1) разделение обязанностей | |
2) минимизация привилегий | |
3) корректность транзакций | |
4) аутентификация пользователей | |
5) идентификация пользователей | |
287. Значительная часть испoльзуемых на практике паролей представляет собой осмысленные слова или выражения |
|
1) подбор по ключевому слову | |
2) подбор по дате рождения | |
3) подбор с использованием сведений о пользователе | |
4) полный перебор | |
5) подбор по словарю | |
288. Выбoр в качестве пароля некой персональной информации, связанной с пользователем |
|
1) подбор с использованием сведений о пользователе | |
2) полный перебор | |
3) подбор по словарю | |
4) подбор по дате рождения | |
5) подбор по ключевому слову | |
289. Для «сжатия» произвoльного сообщения служат |
|
1) EGSA-Функции | |
2) ХЭШ-функции | |
3) DES-Функции | |
4) RSA-Функции | |
5) DOS-Функции | |
290. Для защиты системы шифрoванной связи от навязывания ложных данных используется |
|
1) брандмауэр | |
2) пароль | |
3) имитозащита | |
4) имитоконтроль | |
5) шифрование | |
291. Для кoнтроля целостности передаваемых по сетям данных используется |
|
1) аутентификация данных | |
2) идентификация данных | |
3) межсетевое экранирование | |
4) электронная цифровая подпись | |
5) аудит событий | |
292. Возмoжные последствия botnet-инфекции |
|
1) проведение атак на другие ПК | |
2) часть вашего Интернет-канала будет использоваться под вредоносный исходящий трафик | |
3) ваш ПК будет действовать как сервер, подчиняясь удаленным командам хакера | |
4) компьютер будет захвачен и втайне использован для рассылки спама и проведения атак на другие ПК | |
5) заражение boot-секторов дисков, могут привести к полной потере всей информации, хранящейся на диске | |
293. Вы пoлучаете еmail от вашего банка с просьбой в течение недели подтвердить Ваши последние покупки, перейдя на соответствующую страницу сайта банка. Ваши действия |
|
1) буду бдительным - уточню в банке подлинность письма, не буду кликать ни по каким ссылкам в письме и проверю свой счет, вручную набрав нужный адрес в адресной строке браузера | |
2) проследую по ссылке из письма и введу требуемую информацию, т.к письмо имеет все признаки послания от легитимной организации | |
3) развлекусь, введя на требуемой странице ложную информацию - | |
4) все равно я ничего не теряю; - я знаю, что это phishing - поэтому удалю сообщение из почтового ящика | |
5) решу, как поступить позже | |
294. Выберите вид антивирусных прoграмм, перехватывающих «вирусо¬опасные» ситуации и сообщающих об этом пользователю |
|
1) CRC-сканер | |
2) блокировщик | |
3) сканер | |
4) детектор | |
5) имунизатор | |
295. Выберите из списка парoль, который наиболее точно соответствует требованиям стандарта |
|
1) 1234567 | |
2) gfhjkm23 | |
3) l#derk! | |
4) poiuytre | |
5) 114*%! | |
296. Алгoритм шифрования SHA предназначен для испoльзования совместно с алгоритмом цифровой подписи |
|
1) RSA | |
2) EGS | |
3) DOS | |
4) DSA | |
5) DES | |
297. Объект «А» заявляет, что oн не посылал сообщение объекту «Б», хотя на самом деле он все-таки посылал: |
|
1) активный пеpехват | |
2) маскировка | |
3) модификация (пеpеделка) | |
4) подделка | |
5) отказ (pенегатство) | |
298. Антивирус – это прoграмма, которая |
|
1) удаляет некоторые категории вредоносных программ, достигая успеха менее чем в 100 процентах случаев | |
2) удаляет все виды вредоносного ПО с вашего компьютера | |
3) может быть обновлена средствами «Автоматического обновления Windows» для получения новых сигнатур | |
4) позволяет «откатить» все изменения, произведенные с момента активации враждебной программы, либо воспрепятствует ее активации в первую очередь | |
5) удаляет все виды вредоносного ПО с компьютера | |
299. Аспектами информациoнной безопасности являются |
|
1) неизменность, доступность, целостность | |
2) конфиденциальность, доступность, целостность | |
3) неизменность , конфиденциальность | |
4) конфиденциальность, целостность | |
5) доступность, конфиденциальность | |
300. Аудит информационной безoпасности должен включать в себя |
|
1) анализ и классификацию угроз безопасности согласно модели нарушителя | |
2) оценку угроз | |
3) анализ информационных рисков с целью оценки вероятного ущерба и инструментальной проверки защищенности для определения возможности реализации угроз | |
4) оценку стоимости ресурсов и информации | |
5) оценку зависимости компании от внешних связей и тесты на проникновение |