Тест: оиб


Список вопросов


1. «Маски» вирусов используются

1) для создания известных вирусов
2) для размножения вирусов
3) для уничтожения известных вирусов
4) для поиска неизвестных вирусов
5) для поиска известных вирусов

2. IP-адрес имеет длину

1) 4 байта
2) 16 байт
3) 8 бит
4) 1 бит
5) 8 байт

3. Security updates (обновления безопасности) необходимы

1) для облегчения работы с программами и улучшения восприятия интерфейса
2) для обновления внутренних модулей программ, чтобы приложения работали быстрее
3) для обогащения вендоров, т.к. за дополнительные данные нужно платить
4) для поддержания внутренней самозащиты программ
5) для устранения обнаруженных недочетов в установленном ПО в операционных системах, установки патчей для предотвращения возможности эксплуатации уязвимостей, для поддержания внутренней самозащиты программ

4. Алгоритм DES использует длину блока:

1) 128 6ит
2) 16 бит
3) 64 бит
4) 256 бит
5) 8 бит

5. Алгоритм DES использует длину ключа

1) 128 6ит
2) 8 бит
3) 56 бит
4) 256 бит
5) 16 бит

6. Алгоритм Диффи-Хеллмана используется для

1) безопастного хранения ключей
2) открытого распределения ключей
3) генерации случайных чисел
4) генерации простых чисел
5) вычисления хэш-функции

7. Алгоритм Диффи-Хелмана позволяет

1) генерировать случайные числа
2) безопасно хранить ключи
3) использовать незащищенный от прослушивания, но защищённый от подмены, канал связи
4) генерировать новые простые числа
5) вычислить хэш функцию

8. Алгоритм шифрования SHA предназначен для использования совместно с алгоритмом цифровой подписи

1) RSA
2) EGS
3) DES
4) DSA
5) DOS

9. Объект «А» заявляет, что он не посылал сообщение объекту «Б», хотя на самом деле он все-таки посылал:

1) активный пеpехват
2) отказ (pенегатство)
3) маскировка
4) подделка
5) модификация (пеpеделка)

10. Антивирус – это программа, которая

1) удаляет все виды вредоносного ПО с компьютера
2) удаляет некоторые категории вредоносных программ, достигая успеха менее чем в 100 процентах случаев
3) позволяет «откатить» все изменения, произведенные с момента активации враждебной программы, либо воспрепятствует ее активации в первую очередь
4) может быть обновлена средствами «Автоматического обновления Windows» для получения новых сигнатур
5) удаляет все виды вредоносного ПО с вашего компьютера

11. Аспектами информационной безопасности являются

1) конфиденциальность, доступность, целостность
2) доступность, конфиденциальность
3) конфиденциальность, целостность
4) неизменность , конфиденциальность
5) неизменность, доступность, целостность

12. Аудит информационной безопасности должен включать в себя

1) оценку угроз
2) анализ информационных рисков с целью оценки вероятного ущерба и инструментальной проверки защищенности для определения возможности реализации угроз
3) оценку зависимости компании от внешних связей и тесты на проникновение
4) оценку стоимости ресурсов и информации
5) анализ и классификацию угроз безопасности согласно модели нарушителя

13. Безопасность данных в информационной базе обеспечивается

1) определением полномочий
2) идентификацией абонентов
3) конфиденциальностью, целостностью и доступностью информации
4) шифрованием информации
5) периодичностью обновления информации

14. Абонент «А» изменяет сообщение и утверждает, что данное (измененное) сообщение послал ему абонент «Б»

1) подделка
2) отказ
3) маскировка
4) модификация (переделка)
5) активный перехват

15. Абонент «А» фоpмиpует сообщение и утверждает, что данное (измененное) сообщение послал ему абонент «Б»

1) маскировка
2) активный перехват
3) отказ
4) подделка
5) модификация

16. Более усовершенствованный вид мнемокодов

1) отладочный код
2) автокоды
3) штрихкоды
4) чит-коды
5) RSS-коды

17. В каком году был представлен алгоритм Диффи-Хелмана:

1) 1976г
2) 1977г
3) 1978г
4) 1975г
5) 1975г

18. В каком году и где был разработан алгоритм SHA

1) 1994 году в США
2) 1992 году в США
3) 1995 году в США
4) 1993 году в США
5) 1991 году в США

19. В версиях MS Office 2007 \ 2010 компания Microsoft использует алгоритм шифрования

1) AES с 8 -битным ключом
2) AES с 128-битным ключом
3) AES с 16-битным ключом
4) AES с 256-битным ключом
5) AES с 32-битным ключом

20. В процедуре постановки подписи используется

1) чит-код
2) секретный ключ отправителя сообщения
3) чит-код
4) открытый ключ отправителя сообщения
5) закрытый ключ отправителя сообщения

21. В процедуре проверки подписи используется:

1) аудит подписи
2) секретный ключ отправителя
3) открытый ключ отправителя
4) генерация пары ключей
5) хеш-функция

22. В процедуре формирования подписи используется

1) идентификация объекта
2) секретный ключ отправителя
3) идентификация субъекта
4) генерация пары ключей
5) открытый ключ отправителя

23. Абонент «А» только что прислал вам по ICQ ссылку на *.exe файл в Интернете, предложил запустить его и вышел из сети, так что Вы не можете уточнить детали. Правильные действия:

1) открою ссылку после перезагрузки
2) никогда не открою ссылку, даже если она от друга
3) открою ссылку
4) открою ссылку, если известен ключ
5) .exe файл заблокируется

24. Вид злоумышленного действия , если абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В:

1) ренегатство
2) подмена
3) повтор
4) замена
5) копирование

25. Абонент «В» перехватывает сообщения между абонентом «А» и абонентом «Б» с целью их скрытой модификации:

1) активный перехват
2) подделка
3) отказ
4) маскировка
5) модификация

26. Абонент «В» повторяет ранее переданное сообщение, которое абонент «А» посылал ранее «Б»

1) подделка
2) модификация
3) повтор
4) имитация
5) маскировка

27. Абонент «В» посылает абоненту «Б» сообщение от имени абонента «А»

1) активный перехват
2) подделка
3) Маскировка (имитация)
4) модификация
5) отказ

28. Возможность использовать одинаковые имена для методов входящих различные классы называются:

1) инкапсуляция
2) наследование
3) декапсуляция
4) метоморфизм
5) полиформизм

29. Возможные последствия botnet-инфекции:

1) проведение атак на другие ПК
2) заражение boot-секторов дисков, могут привести к полной потере всей информации, хранящейся на диске
3) компьютер будет захвачен и втайне использован для рассылки спама и проведения атак на другие ПК
4) ваш ПК будет действовать как сервер, подчиняясь удаленным командам хакера
5) часть вашего Интернет-канала будет использоваться под вредоносный исходящий трафик

30. Вы получаете еmail от вашего банка с просьбой в течение недели подтвердить Ваши последние покупки, перейдя на соответствующую страницу сайта банка. Ваши действия

1) решу, как поступить позже
2) проследую по ссылке из письма и введу требуемую информацию, т.к письмо имеет все признаки послания от легитимной организации
3) буду бдительным - уточню в банке подлинность письма, не буду кликать ни по каким ссылкам в письме и проверю свой счет, вручную набрав нужный адрес в адресной строке браузера
4) все равно я ничего не теряю; - я знаю, что это phishing - поэтому удалю сообщение из почтового ящика
5) развлекусь, введя на требуемой странице ложную информацию -

31. Выберите вид антивирусных программ, перехватывающих «вирусо¬опасные» ситуации и сообщающих об этом пользователю

1) имунизатор
2) детектор
3) CRC-сканер
4) сканер
5) блокировщик

32. Выберите из списка пароль, который наиболее точно соответствует требованиям стандарта

1) poiuytre
2) 114*%!
3) 1234567
4) l#derk!
5) gfhjkm23

33. Невыполнение какого из следующих требований политики безопасности может наибольшим образом повысить существующие в системе информационные риски

1) классификация ресурсов по степени важности с точки зрения ИБ номера заданий
2) создание и подержание форума по информационной безопасности для всех специалистов, вовлеченных в процесс обеспечения ИБ
3) завершение активной сессии пользователя по окончании работы
4) регулярное выключение компьютера
5) регулярное обновление антивирусных баз

34. Для «сжатия» произвольного сообщения служат

1) DES-Функции
2) ХЭШ-функции
3) EGSA-Функции
4) RSA-Функции
5) DOS-Функции

35. Для защиты системы шифрованной связи от навязывания ложных данных используется

1) пароль
2) имитозащита
3) брандмауэр
4) имитоконтроль
5) шифрование

36. Для контроля целостности передаваемых по сетям данных используется

1) аутентификация данных
2) идентификация данных
3) аудит событий
4) межсетевое экранирование
5) электронная цифровая подпись

37. Для проведения анализа информационных рисков необходимо

1) построение полной модели информационной системы с точки зрения информационной безопасности
2) вероятностные оценки угроз безопасности
3) модель нарушителя
4) модель пользователя
5) градация информационных рисков

38. Для проверки подписи необходимо использовать

1) оба ключа - секретный и открытый
2) секретный ключ получателя сообщения
3) секретный ключ отправителя сообщения
4) открытый ключ получателя сообщения
5) секретный ключ отправителя сообщения

39. Для чего используется алгоритм Диффи-Хеллмана

1) для создания открытого и закрытого ключей
2) для получения общего секретного ключа при общении через незащищенный канал связи
3) подключения к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации
4) для прямого обмена ключами между пользователями информационной системы
5) для создания одного или нескольких центров распределения ключей

40. Доступность информации гарантирует

1) получение требуемой информации за неопределенное время
2) неизменность информации в любое время
3) получение требуемой информации за определенное время
4) защищенность информации от возможных угроз
5) доставка информации за конкретное время

41. Европейские критерии аспектов информационной безопасности

1) непротиворечивость, конфиденциальность
2) верифицируемость
3) конфиденциальность, целостность, доступность
4) защита от несанкционированного прочтения, доступность
5) условия доступа

42. Загрузочные вирусы характеризуются тем, что:

1) поражают загрузочные сектора дисков
2) поражают загрузочные сектора дисков
3) весь код заражаемого файла
4) всегда меняют начало и длину файла
5) поражают программы в начале их работы

43. Злоумышленные действия отправителя заявляющего, что он не посылал сообщение

1) использование имитовставок
2) усовершенствованный вид мнемокодов
3) отказ (ренегатство)
4) подделка
5) модификация

44. Идентификация и аутентификации применяются

1) идентификации визави
2) для ограничения доступа случайных и незаконных субъектов к информационной системе
3) защиты информации
4) идентификации визави
5) для получения требуемой информации

45. Имитацией сообщения является

1) маскиpовка
2) пеpехват
3) модификация
4) подделка
5) повтор

46. Информационная безопасность характеризует защищенность

1) от несанкционированного доступа
2) гарантии получения требуемой информации
3) гарантии получения требуемой информации
4) защищенность инфраструктуры
5) информации и поддерживающей ее инфраструктуры

47. К группе каналов утечки информации, в которой основным средством является аппаратура, относятся

1) хищение носителей информации магнитных дисков, дискет, лент
2) подключение к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации
3) исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным
4) копирование программой информации с носителей
5) исключение значительной части загрузочных модулей из сферы их досягаемости

48. К непреднамеренным угрозам относятся

1) несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями
2) ошибки в разработке программных средств КС
3) изменение или уничтожение информации, сделанное уполномоченным лицом с обоснованной цепью
4) угроза нарушения конфиденциальности, утечка информации, хранящейся в КС или передаваемой
5) угроза нарушения конфиденциальности, утечка информации, хранящейся в КС или передаваемой

49. К основным программно-техническим мерам относятся

1) защита коммуникаций между клиентом и сервером
2) отражение угроз, аутентификация пользователя, целостность данных
3) аутентификация пользователя и установление его идентичности, доступ к данным, целостность данных, протоколирование и аудит, защита коммуникаций между клиентом и сервером
4) отражение угроз
5) аутентификация пользователя, целостность данных

50. К причинам случайных воздействий при эксплуатации не относится

1) отказы и сбои аппаратуры
2) аварийные ситуации из-за стихийных бедствий и отключений электропитания
3) преднамеренный взлом
4) ошибки в программном обеспечении
5) ошибки в работе персонала

51. К умышленным угрозам относятся

1) несанкционированные действия обслуживающего персонала КС вследствие ослабления политики безопасности администратором
2) преднамеренный взлом
3) ослабление политики безопасности
4) работа под чужой учетной записью
5) ошибки в программировании

52. Наука о математических методах обеспечения конфиденциальности и аутентичности, целостности и подлинности авторства информации

1) математическое моделирование
2) методы защиты информации
3) теория вероятности
4) матанализ
5) криптография

53. В политике безопасности не рассматривается

1) резервное копирование
2) защита от вирусов
3) основные подразделения, работающие в области защиты информации
4) анализ экономических рисков
5) категорирование сотрудников защищенность механизмов безопасности и политика учетных записей

54. Чтобы уменьшить подверженность ПК воздействию на него вредоносного кода

1) использовать шифрование и антиспам, автоматически удаляющий сообщения от неизвестных отправителей
2) устанавливать разрешения доступа к файлам и принтерам компьютера только для компьютеров из местной подсети
3) работать под учетной записью с ограниченными правами
4) использовать инкрементальное резервирование файлов
5) использовать брандмауэр

55. Электронная подпись шифруется

1) с помощью специальной программы создаются два ключа: закрытый и публичный
2) подпись шифруется произвольным образом и записывается в файл
3) с помощью специальной программы создается графический образ подписи
4) посыпается по электронной почте подтверждение
5) подпись шифруется симметричным кодом

56. Не является группой компонентов автоматизированных информационных систем

1) данные, хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.
2) аппаратные средства
3) операционные системы и системные программы, утилиты, диагностические программы
4) обслуживающий персонал и пользователи
5) среда - период действия, автономность, языковые группы

57. Длина ключа недосягаемая для всех известных алгоритмов взлома:

1) 64 бит
2) 512 бит
3) 768 бит
4) 1024 бита
5) 128 битов

58. В основе DES и ГОСТ 28147-89 лежит схема шифрования

1) сеть Фейстеля
2) алгоритм Кантора
3) Цезаря
4) шифр Виженера
5) Полибия

59. Основной недостаток современных антивирусов

1) могут случаться ложные срабатывания и пользователь должен вручную восстанавливать удаленные файлы из карантина
2) высокие аппаратные требования
3) высокая цена и отсутствие бесштатной телефонной поддержки
4) низкие аппаратные требования
5) зависимость от вирусных сигнатур незрелость эвристических методов детекции

60. Действия при назначении прав доступа для нового пользователя

1) проверка наличия у пользователя полученного от ответственного лица разрешения на работу с данной системой
2) проверка соответствия прав пользователя выполняемым бизнес задачам
3) предоставить и контролировать дальнейшую работу с системой
4) проверка резюме и характеристики пользователя для наделения соответствующих прав доступа
5) ознакомление и документальная фиксация назначенных пользователю прав доступа

61. Наиболее точное определение компьютерного вируса

1) устройство, тайно помещенное в компьютере для контроля вашей деятельности и перехвата сигналов
2) файл произвольно перегружающий ПК
3) программа, прячущая себя в системе и запоминающая введенные пароли, которые позже сообщает злоумышленникам
4) файл, приказывающий вашему ПК перезагружаться после установки и добавляющий свою запись в ветку
5) программа, воспроизводящаяся присоединением части своего кода к обычным файлам с целью распространения и преднамеренного причинения ущерба аппаратному, или программному обеспечению ПК, или файлам

62. Программное обеспечение не доступное в операционной среде

1) системное ПО
2) утилиты
3) операционная система
4) средства защиты, системные утилиты, системные редакторы, средства разработки
5) антивирусные программы

63. Результат шифрования слова "КОТ" шифром Цезаря с ключом

1) ток
2) нрс
3) Мрф
4) лпу;
5) фрм

64. Вид антивирусных программ основанный на подсчете контрольных сумм для присутствующих на диске файлов системных секторов:

1) иммунизатор
2) блокировщик
3) сканер
4) детектор
5) CRC-сканер

65. Вид резервного копирования, занимающий меньше времени

1) инкрементное
2) полное
3) в режиме реального времени
4) клонирование
5) дифференциальное

66. Вид резервного копирования, ускоряющий процеcc восстановления:

1) клонирование
2) дифференциальное
3) инкрементное
4) реального времени
5) полное

67. Наилучший вариант, описывающий возможные последствия botnet-инфекции:

1) ваш компьютер будет захвачен и в тайне от Вас использован для рассылки спама
2) ваш ПК будет действовать как клиент
3) ваш ПК будет действовать как сервер, подчиняясь удаленным командам хакера;
4) ваш ПК будет использован для проведения атак на другие ПК
5) вашего Интернет-канала будет использоваться под вредоносный исходящий трафик

68. Ключ, доступный всем, для проверки цифровой подписи под документом:

1) открытый
2) доступный
3) внутренний
4) приватный
5) закрытый

69. Длина ключа, рекомендуемая лабораторией RSA, для менее ценной информации

1) 64 бит
2) 128 битов
3) 1024 бит
4) 512 бит
5) 768 бит

70. Длину ключа, рекомендуемая лабораторией RSA, для обычных задач:

1) 64 бит
2) 10654
3) 1024 бита
4) 2048 битов
5) 128 битов

71. Длина ключа, рекомендуемая лабораторией RSA, для особо важных задач:

1) 2048 битов
2) 1024 бита
3) 3072 бит
4) 768
5) 526 бит

72. Основная задача в должностной инструкции по защите информации для каждого сотрудника

1) обеспечение непрерывного ведения бизнеса
2) защита от интернет червей
3) защита от вирусов и троянских программ
4) отчеты о секьюрити инцидентах
5) обеспечение информационной безопасности

73. Кейлоггер – это

1) программа, которая удаляет файлы
2) программа, которая добавляет свои ссылки в меню «Избранное»
3) программа, использующая технику внедрения в ядро операционной системы для сокрытия присутствия в системе и перехватывающий все нажатия клавиш
4) программа, которая размножается посредством рассылки своей копии
5) программа, которая изменяет параметры настройки веб-браузера

74. К разграничению доступа пользователей не относится

1) разграничение доступа по спискам
2) разграничение криптографических ключей
3) парольное разграничение доступа
4) вход в систему- под учетной записью
5) матрицы установления полномочий

75. Ключ шифра должен определяться только

1) длиной ключа
2) сложностью шифрования
3) стойкостью криптосистемы
4) доступностью ключа
5) секретностью ключа

76. Комплекс предупредительных мер по обеспечению информационной безопасности организации – это

1) защита информации
2) политика безопасности в защите сети
3) надежность информации
4) информационная политика
5) информационная безопасность

77. Конфиденциальность информации гарантирует

1) защищенность информации от потери
2) доступность информации кругу лиц, для кого она предназначена
3) защищенность информации от возможных угроз
4) защищенность информации от фальсификации
5) доступность информации только автору

78. Косвенными каналами утечки называют

1) каналы, не связанные с физическим доступом к элементам КС
2) каналы, связанные с физическим доступом к элементам КС
3) кейлоггеры
4) доступ к информации посредством взлома
5) вход в КС на основе специально разработанного кода программы

79. Маскировка - это

1) подделка
2) ренегатство
3) имитация
4) отказ
5) переделка

80. Массированная отправка пакетов данных на узлы сети предприятия, с целью их перегрузки и выведения из строя

1) вирусные атаки
2) сетевая атака
3) искусственные атаки
4) хакер атаки
5) DOS атаки

81. Информационная безопасность должна обеспечиваться на

1) процедурном, программном, техническом уровне
2) законодательном, административном, процедурном уровне
3) программном, техническом уровне
4) программном, техническом, процедурном уровне
5) законодательном, административном, процедурном, программном, техническом уровне

82. Алгоритм RSA основан на труднорешаемой задаче

1) нахождения большого простого числа
2) дискретного логарифмирования
3) в вычислении обратного элемента
4) нормализация чисел
5) факторизации чисел

83. Методы защиты от вирусов

1) соблюдение правил работы за компьютером
2) программный, аппаратный, организационный
3) установка брандмауэра
4) разграничение доступа
5) установка антивирусной программы

84. Наиболее действенным методом защиты от повтора являются

1) маскировка (имитация), повтор используется аутентификация электронных документо
2) использование имитовставок и учет входящих сообщений
3) подделка, активный перехват
4) учет входящих сообщений
5) использование имитовставок

85. Наиболее известные из хэш-функций

1) MD2, MD4, MD5-6 и SHA
2) MD2, MD4, MD9 и SHA
3) MD2, MD4, MD5 и SHA
4) D2,MD4, MD10 и SHA
5) MD2, MD4, MD5-5 и SHA

86. Наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу - это

1) теория вероятностей
2) криптоанализ
3) матанлиз
4) криптология
5) криптография

87. Может привести к повышению риска повреждения информации в системе при несоблюдении такого минимального требования, как

1) анализ информационных рисков
2) построение модели информационной системы с точки зрения информационной безопасности
3) резервное копирование
4) укрепление законности
5) регулярное обновление антивирусных баз

88. Организационными мероприятиями предусматривается

1) исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным
2) защита ключей шифрования и электронной цифровой подписи (ЭЦП) и неизменность алгоритма шифрования и ЭЦП
3) исключение нахождения в местах наличия информативного сигнала злоумышленника и контроль за его действиями и передвижением;
4) исключение значительной части загрузочных модулей из сферы их досягаемости
5) использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ

89. Основной задачей теста на проникновение является

1) проверка времени реакции службы обеспечения информационной безопасности
2) оценка возможности обнаружения атаки службой ИБ компании
3) проверка времени реакции взломщика
4) оценка возможности осуществления атаки из Интернета на информационную систему компании
5) оценка возможных потерь при реализации атаки из Интернет

90. Основные типы вирусов

1) программные, системные
2) программные, загрузочные, макровирусы
3) загрузочные и макровирусы
4) программные, загрузочные, аппаратные
5) программные, стэлс-вирусы

91. Основополагающим документом по информационной безопасности в Республики Казахстан является

1) Концепция информационной безопасности Республики Казахстан до 2016 года
2) Закон
3) Закон о средствах массовой информации
4) Конституция Республики Казахстан
5) Уголовный Кодекс

92. Отказ - это

1) маскировка
2) замена
3) модификация
4) имитация
5) ренегатство

93. По масштабу вредных воздействий компьютерные вирусы делятся

1) на неопасные, опасные
2) на безвредные, опасные, очень опасные
3) на очень опасные
4) на безвредные, неопасные, опасные, очень опасные
5) на вредные, неопасные, опасные, очень опасные

94. По среде обитания компьютерные вирусы бывают

1) загрузочные, макровирусы, сетевые
2) файловые, загрузочные, макровирусы, сетевые
3) файловые, загрузочные, сетевые
4) файловые, черви
5) файловые, загрузочные, макровирусы

95. Под защитой информации понимается

1) совокупность мероприятий, методов и средств, обеспечивающих решение задач по проверке целостности информации и исключении несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным
2) мероприятия, методы и средства, обеспечивающие решение задач по разграничению прав пользователей
3) совокупность мероприятий, методов и средств, обеспечивающих решение задач по реализации механизма внутренней памяти с разделением адресных пространств
4) мероприятия, методы и средства, обеспечивающие решение задач по разграничению прав пользователей и обслуживающего персонала
5) мероприятия, методы и средства, обеспечивающие решение задач по реализации механизма виртуальной памяти с разделением адресных пространств

96. Под информационной безопасностью понимается

1) группа аспектов информационной безопасности
2) защита от ущерба владельцев или пользователей информации
3) недоступность
4) ошибки в программном обеспечении
5) защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации

97. Под организацией доступа к ресурсам понимается

1) хранения атрибутов системы защиты
2) исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным
3) предотвращение несанкционированного перехода пользовательских процессов в привилегированное состояние
4) весь комплекс мер, который выполняется в процессе эксплуатации КС для предотвращения несанкционированного воздействия на технические и программные средства и информацию
5) исключение значительной части загрузочных модулей из сферы их досягаемости

98. Под угрозой безопасности информации в компьютерной системе (КС) понимают

1) деятельность по предотвращению утечки защищаемой информации
2) действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости
3) возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации
4) событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации
5) деятельность по предотвращению несанкционированных и непреднамеренных воздействий на защищаемую информацию

99. Трудно обнаружимые вирусы, не имеющие сигнатур, не содержащие ни одного постоянного участка кода - это

1) макро-вирусы
2) стелс-впрусы
3) полиморфик-вирусы
4) троянская программа
5) конструкторы вирусов

100. Политика информационной безопасности в общем случае является

1) руководящим документом для руководства компании, менеджеров, администраторов безопасности и системных администраторов
2) обще-информационным документом
3) руководящим документом для ограниченного использования
4) руководящим документом для администраторов безопасности и системных администраторов
5) руководящим документом для всех сотрудников компании

101. Происхождение термина «криптография» :

1) от слова «тайнопись»;
2) от слова «шифрование»;
3) от термина «скремблирование»;
4) от термина «кодирование»;
5) от термина «идентификация»

102. Для чего используется система Kerberos?

1) для несимметричной идентификации
2) для выработки ЭЦП;
3) для шифрования
4) для несимметричной аутентификации
5) для симметричной аутентификации

103. Что такое код обнаружения манипуляции с данными MDC?

1) имтовставка
2) имитоприставка
3) есть результат действия хэш-функции;
4) код четности
5) циклический контрольный код сообщения;

104. Наука об обеспечении секретности и / или аутентичности (подлинности) передаваемых сообщений

1) криптология
2) ЭЦП
3) криптография
4) стеганография
5) криптоанализ

105. Замену символов с открытого текста, соответствующими символами алфавита криптотекста называют

1) блочным шифром
2) шифром подстановки
3) шифром перестановки
4) простейшим шифром
5) шифром замены

106. Функции, для которых легко найти функцию прямого отображения и нельзя найти обратное называются

1) односторонние функции
2) линейные функции
3) нелинейные функции
4) функции преобразования
5) хеш-функции

107. Системы, где с помощью открытого ключа шифруют ключ блочного криптоалгоритма, а само сообщение шифруют с помощью этого симметричного секретного ключа, называют

1) функции преобразования
2) криптографические протоколы
3) гибридные криптосистемы
4) электронная подпись
5) криптосистема RSA

108. Процесс применения шифра защищаемой информации называют

1) криптографией
2) простой заменой
3) вскрытием шифра
4) дешифрованием
5) шифрованием

109. Как называют в криптографии сменный элемент шифра, который применяется для шифрования конкретного сообщения

1) число раундов шифрования
2) ключ
3) разрядность блока
4) шифр
5) алгоритм шифрования

110. Процесс наложения по определенному закону гамма-шифра на открытые данные:

1) имтовставка
2) код четности
3) имитовставка
4) хэширование
5) гаммирование

111. Разрядность 3DES равна

1) 112 бит
2) 168 бит
3) 56 бит
4) 64 бит
5) 256 бит

112. При использовании классических криптографических алгоритмов ключ шифрования и ключ дешифрования совпадают и такие криптосистемы называются:

1) симметричными криптосистемами
2) ассиметричными криптосистемами
3) простыми криптосистемами
4) гибридными криптосистемами
5) сложными криптосистемами

113. Линейное шифрование данных, основанное на поточном способе шифрования называется

1) гаммированием
2) подстановкой
3) замена
4) перестановкой
5) имтоприставкой

114. Криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись, разработанная в 1977 году, называется:

1) алгоритм шифрования RSA
2) алгоритм DSA
3) алгоритм DSS
4) алгоритм SHA
5) алгоритм GHA

115. Цифровая подпись - …

1) подпись, которая ставится на документах
2) код с исправлением ошибок
3) небольшое количество дополнительной цифровой информации, передаваемое вместе с подписываемым текстом, по которому можно удостоверится в аутентичности документа
4) имитовставка
5) имитоприставка

116. Функция, предназначенная для сжатия подписываемого документа до нескольких десятков, или сотен бит называется:

1) хэш- функцией
2) логарифмической функцией
3) алгоритм RSA
4) ЭЦП
5) тригонометрической функцией

117. алгоритм предназначенный для использования совместно с алгоритмом цифровой подписи DSA

1) DES
2) RSA
3) Rundjael
4) ГОСТ
5) SHA

118. Цель атаки на криптосистему

1) удаление сообщения
2) фальсификация сообщения
3) вскрытие передаваемых зашифрованных сообщений
4) вскрытие ключа шифрования
5) нарушение целостности передачи информации абоненту

119. Установление санкционированным получателем (приемником) того факта, что полученное сообщение послано санкционированным отправителем (передатчиком) называется

1) достоверностью
2) идентификацией
3) контролем целостности информации
4) авторизацией
5) аутентификацией

120. Совокупность действий ( инструкций, команд, вычислений), выполняемых в заданной последовательности двумя или более субъектами с целью достижения определенного результата называется

1) идентификацией
2) шифрованием
3) алгоритмом
4) протоколом
5) дешифрованием

121. Какова разрядность ключа алгоритма шифрования ГОСТ 28147 – 89 (первого российского стандарта шифрования):

1) 512 бит
2) 64 бит
3) 128 бит
4) 56 бит
5) 256 бит

122. Почему так широко используют циклы Фейштеля в криптографии?

1) не требуется иднтификация
2) не требуется аутентификация
3) упрощается процесс дешифрования
4) получается абсолютно-стойкий шифр
5) из-за известности имени Фейштеля

123. В развитии средств информационных коммуникаций можно выделить несколько этапов

1) 7
2) 5
3) 6
4) 8
5) 3

124. Периметр Безопасности это

1) граница достоверной вычислительной базы
2) граница доверенной вычислительной базы
3) граница двойственной вычислительной базы
4) граница добровольной вычислительной базы
5) граница обычной базы

125. Выполнение каких-либо действий одним пользователем от имени другого пользователя это

1) «Игра»
2) подстановка
3) «Маскарад»
4) >«Цирк»
5) >«Переставления»

126. Метод физического преграждения пути злоумышленнику к защищаемой информации

1) пароль
2) препятствие
3) предупреждение
4) аутентификация
5) идентификация

127. Установление подлинности объекта или субъекта по предъявленному им идентификатору

1) аутентификация
2) идентификация
3) препятствие
4) распознание
5) опознание

128. Процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе

1) идентификация
2) аутентичность
3) апеллируемость
4) аутентификация
5) конфиденциальность

129. Инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала:

1) специальное программирование
2) прикладные программы
3) аппаратные средства
4) прикладные документы
5) физические средства

130. Средства защиты, определяемые законодательными актами страны

1) специальное программирование
2) аппаратные средства
3) физические средства
4) законодательные средства
5) программные средства

131. Средства защиты, определяемые нормами поведения

1) законодательные средства
2) морально-этические средства
3) аппаратные средства
4) программные средства
5) физические средства

132. Доступ к инфоpмации могут получить только легальные пользователи

1) достоверность
2) конфиденциальность
3) аутентификация
4) аутентичность
5) апеллируемость

133. Защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями

1) целостность
2) аппеллируемость
3) конфиденциальность
4) аутентичность
5) достоверность

134. Гарантия беспрепятственнго доступа к защищаемой информации для законных пользователей является

1) достоверность
2) доступность
3) конфиденциальность
4) целостность
5) апеллируемость

135. Деятельность, направленная на обеспечение информационной безопасности, принято называть:

1) достоверностью
2) свободный доступ к информации
3) скрытой информацией
4) защитой информации
5) передачей информации

136. Механизмы защиты информации, обрабатываемой в распределённых вычислительных системах и сетях

1) сервисы безопасности
2) сервисы личной безопасности
3) сервисы сетевой безопасности
4) сервисы домашней безопасности
5) сервисы игровой безопасности

137. Потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам

1) искажение информации
2) случайные угрозы
3) апеллируемость
4) потеря информации
5) угроза

138. Угрозы, возникшие в результате воздействия на АС объективных физических процессов или стихийных природных явлений, не зависящих от человека

1) ественные угрозы
2) случайные угрозы
3) искусственные угрозы
4) преднамеренные угрозы
5) апеллируемость

139. Угрозы, вызваные действием человеческого фактора

1) апеллируемость
2) естественными угрозы
3) случайные угрозы
4) преднамеренные угрозы
5) искусственные угрозы

140. Угрозы, вызванные халатностью или непреднамеренными ошибками персонала

1) естественными угрозы
2) случайные угрозы
3) искусственные угрозы
4) преднамеренные угрозы
5) апеллируемость

141. Угрозы, в результате реализации которых, информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней

1) преднамеренные угрозы
2) угрозы использующие стандартный доступ
3) угрозы нарушения конфиденциальности информации
4) угрозы нарушения целостности информации
5) угрозы нарушения доступности информации

142. Злонамеренное искажение информации, обрабатываемой с использованием АС

1) угрозы нарушения целостности информации
2) угрозы нарушения доступности информации
3) угрозы нарушения конфиденциальности информации
4) угрозы использующие стандартный доступ
5) преднамеренные угрозы

143. Угрозы, возникающие в тех случаях, когда доступ к некоторому ресурсу АС для легальных пользователей блокируется

1) нарушение доступности информации
2) использующие стандартный доступ
3) нарушение целостности информации
4) нарушение конфиденциальности информации
5) преднамеренные угрозы

144. Присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем возможных

1) аутентификация
2) апеллируемость
3) конфиденциальность
4) целостность
5) идентификация

145. Провеpка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности

1) идентификация
2) апеллируемость
3) конфиденциальность
4) аутентификация
5) целостность

146. Метод, позволяющий подобрать любой пароль вне зависимости от его сложности

1) подбор с использованием сведений о пользователе
2) подбор по словарю
3) полный перебор
4) подбор по дате рождения
5) подбор по ключевому слову

147. Значительная часть используемых на практике паролей представляет собой осмысленные слова или выражения

1) подбор по словарю
2) подбор с использованием сведений о пользователе
3) подбор по дате рождения
4) подбор по ключевому слову
5) полный перебор

148. Выбор в качестве пароля некой персональной информации, связанной с пользователем

1) подбор по ключевому слову
2) подбор по дате рождения
3) подбор по словарю
4) полный перебор
5) подбор с использованием сведений о пользователе

149. Подбор паролей по словарю за счёт отбраковки заведомо легко паролей

1) подбор с использованием сведений о пользователе проверка и отбраковка паролей по словарю
2) подбор с использованием сведений о пользователе установка максимального срока действия пароля
3) подбор с использованием сведений о пользователе установка минимального срока действия пароля
4) отбраковка по журналу истории паролей
5) подбор по ключевому слову

150. Срок действия пароля ограничивает промежуток времени, который злоумышленник может затратить на подбор пароля

1) проверка и отбраковка паролей по словарю
2) установка максимального срока действия пароля
3) установка минимального срока действия пароля
4) отбраковка по журналу истории паролей
5) выборка по журналу истории паролей

151. Предотвращение попытки пользователя незамедлительно сменить новый пароль на предыдущий

1) установка максимального срока действия пароля
2) проверка и отбраковка паролей по словарю
3) установка минимального срока действия пароля
4) отбраковка по журналу истории паролей
5) выборка по журналу истории паролей

152. Предотвращение повторного использования паролей – возможно, ранее скомпрометированных

1) установка минимального срока действия пароля
2) установка максимального срока действия пароля
3) установка минимального срока действия пароля проверка и отбраковка паролей по словарю
4) отбраковка по журналу истории паролей
5) выборка по журналу истории паролей

153. Метод разграничения доступа между поименованными субъектами и поименованными объектами

1) мандатный
2) перебор
3) отбраковка
4) аналоговый
5) дискреционный

154. Создание и сопровождение ролей и других атрибутов ролевого доступа

1) административные функции
2) вспомогательные функции
3) информационные функции
4) законодательные функции
5) организационные функции

155. Обслуживание сеансов работы пользователей

1) административные функции
2) вспомогательные функции
3) информационные функции
4) разделительные функции
5) организационные функции

156. Получение сведений о текущей конфигурации с учетом отношения наследования

1) вспомогательные функции
2) административные функции
3) информационные функции
4) разделительные функции
5) организационные функции

157. Получение информации о правах, приписывающих роли, о правах заданного пользователя, об активных в данный момент сеансах ролях и правах

1) информационные функции
2) вспомогательные функции
3) административные функции
4) необязательные функции
5) организационные функции

158. Контроль информационных потоков производится посредством

1) архивирования информации
2) переименования информации
3) продажи информации
4) копирования информации
5) фильтрации информации

159. Принцип, который требует обеспечения невозможности произвольной модификации данных пользователем

1) корректность транзакций
2) аутентификация пользователей
3) минимизация привилегий
4) разделение обязанностей
5) идентификация пользователей

160. Изменение данных, которое может осуществляться только аутентифицированными для выполнения соответствующих действий пользователями

1) корректность транзакций
2) аутентификация пользователей
3) минимизация привилегий
4) разделение обязанностей
5) идентификация пользователей

161. Процессы, наделенные только теми привилегиями в АС, которые минимально достаточны для их выполнения

1) идентификация пользователей
2) разделение обязанностей
3) минимизация привилегий
4) корректность транзакций
5) аутентификация пользователей

162. Для выполнения критических или необратимых операций требуется участие нескольких независимых пользователей

1) идентификация пользователей
2) минимизация привилегий
3) корректность транзакций
4) разделение обязанностей
5) аутентификация пользователей

163. Создание механизма подотчётности пользователей, которое позволяет отследить моменты нарушения целостности информации

1) идентификация пользователей
2) аутентификация пользователей
3) управление передачей привилегий
4) объективный контроль
5) аудит произошедших событий

164. Реализация оперативного выделения данных, контроль целостности которых является оправданным

1) объективный контроль
2) аудит произошедших событий
3) передачей привилегий
4) аутентификация пользователей
5) идентификация пользователей

165. Порядок передачи привилегий соответствующий организационной структуре предприятия

1) аудит произошедших событий
2) управление передачей привилегий
3) объективный контроль
4) аутентификация пользователей
5) идентификация пользователей

166. Категории защиты информации, которые были представлены для сертификации по требованиям одного из более высоких классов защищённости, но не прошли испытания

1) группа B – мандатная защита
2) группа C - дискреционная защита
3) группа D – минимальная защита
4) группа A – верифицированная защита
5) группа Е – аудит

167. Группа, характеризующаяся наличием дискреционного управления доступом и регистрации действий субъектов

1) группа A – верифицированная защита
2) группа B – мандатная защита
3) группа D – минимальная защита
4) группа C - дискреционная защита
5) группа Е - аудит

168. Система, обеспечивающая мандатное управление доступом с использованием меток безопасности, поддержку модели и политики безопасности

1) группа A – верифицированная защита
2) группа B – мандатная защита
3) группа Z - дискреционная защита
4) группа D – минимальная защита
5) группа C - дискреционная защита

169. Дополнительная документация, демонстрирующая, что архитектура и реализация ядра безопасности отвечает требованиям безопасности

1) Группа A – верифицированная защита
2) Группа D – минимальная защита
3) Группа C - дискреционная защита
4) Группа B – мандатная защита
5) группа Е – аудит

170. Классы соответствующие АС, в которых работает один пользователь, допущенный ко всей информации

1) III группа – классы 3Б и 3А
2) Группа A – верифицированная защита
3) II группа – классы 2Б и 2А
4) I группа – классы 1Д, 1Г, 1В, 1Б и 1А
5) нет верного ответа

171. Классы данной группы соответствующие АС, в которых пользователи имеют одинаковые права доступа ко всей информации

1) Группа C - дискреционная защита
2) I группа – классы 1Д, 1Г, 1В, 1Б и 1А
3) II группа – классы 2Б и 2А
4) III группа – классы 3Б и 3А
5) Группа B – мандатная защита

172. Пользователи, не имеющие доступ ко всей информации в АС в данной группе

1) Группа B – мандатная защита
2) Группа C - дискреционная защита
3) II группа – классы 2Б и 2А III группа – классы 3Б и 3А
4) I группа – классы 1Д, 1Г, 1В, 1Б и 1А
5) II группа – классы 2Б и 2А II группа – классы 2Б и 2А

173. Предоставление конкретному пользователю доступа к определённым системным ресурсам

1) аутентификаия
2) апеллируемость
3) идентификация
4) конфиденциальность
5) I группа – классы 1Д, 1Г, 1В, 1Б и 1А авторизация

174. Аутентификация на основе пароля, переданного по сети в зашифрованном виде и не обеспечивает защиты от

1) воспроизведения
2) сохранения
3) перехвата
4) удаления
5) копирования

175. Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, и не обеспечивает защиты от

1) воспроизведения
2) перехвата
3) сохранения
4) удаления
5) копирования

176. В качестве аутентификатора в сетевой среде могут использоваться

1) адекватность
2) эшелонированность обороны
3) секретный криптографический ключ
4) оценка профиля защиты
5) конфиденциальность

177. В число основных принципов архитектурной безопасности входят

1) конфиденциальность
2) оценка профиля защиты
3) адекватность
4) эшелонированность обороны
5) секретный криптографический ключ

178. >. В число классов требований доверия безопасности "Общих критериев" входят

1) конфиденциальность
2) адекватность
3) эшелонированность обороны
4) секретный криптографический ключ
5) оценка профиля защиты

179. В число классов функциональных требований "Общих критериев" входят

1) адекватность
2) секретный криптографический ключ
3) эшелонированность обороны
4) оценка профиля защиты
5) конфиденциальность

180. В число целей политики безопасности верхнего уровня входят

1) сформировать программу и обеспечить её выполнение
2) решение сформировать, или пересмотреть комплексную программу безопасности
3) предупреждение нарушений ИБ
4) фиксирует правила разграничения доступа
5) обеспечить выполнение программы защиты

181. Контроль целостности может использоваться для: предупреждения нарушений ИБ

1) фиксирует правила разграничения доступа
2) сформировать программу и обеспечить её выполнение
3) решения сформировать или пересмотреть комплексную программу безопасности
4) предупреждение нарушений ИБ
5) обеспечить выполнение программы защиты

182. Политика безопасности организации

1) обеспечить выполнение программы защиты
2) предупреждение нарушений ИБ
3) предупреждения нарушений ИБ решение сформировать или пересмотреть комплексную программу безопасности
4) фиксирует правила разграничения доступа
5) сформировать программу и обеспечить её выполнение

183. Политика безопасности строится на основе

1) фиксирует правила разграничения доступа конфиденциальности
2) фиксирует правила разграничения доступа доверия безопасности
3) фиксирует правила разграничения доступа обнаружения нарушений
4) фиксирует правила разграничения доступа
5) фиксирует правила разграничения доступа анализа рисков

184. Протоколирование и аудит могут использоваться для

1) фиксирует правила разграничения доступа обнаружения нарушений
2) фиксирует правила разграничения доступа анализа рисков
3) фиксирует правила разграничения доступа доверия безопасности
4) фиксирует правила разграничения доступа конфиденциальности
5) фиксирует правила разграничения доступа Достоверности

185. "Общие критерии" содержат следующий вид требований:

1) анализа рисков
2) доверия безопасности
3) обнаружения нарушений
4) конфиденциальности
5) достоверности

186. Перехват данных является угрозой

1) обнаружения нарушений
2) доверия безопасности анализа рисков
3) конфиденциальности
4) доверия безопасности
5) достоверности

187. Уровень безопасности А, согласно "Оранжевой книге", характеризуется

1) конфиденциальности доверия безопасности
2) конфиденциальности монитор ссылок
3) конфиденциальности метками безопасности
4) конфиденциальности верифицируемой безопасностью
5) конфиденциальности принудительным управлением доступом

188. Уровень безопасности В, согласно "Оранжевой книге", характеризуется

1) доверия безопасности
2) монитор ссылок
3) принудительным управлением доступом
4) верифицируемой безопасностью
5) метками безопасности

189. Уровень безопасности С, согласно "Оранжевой книге", характеризуется

1) метками безопасности принудительным управлением доступом
2) метками безопасности верифицируемой безопасностью
3) метками безопасности
4) метками безопасности монитор ссылок
5) метками безопасности доверия безопасности

190. Устройство управления разграничением доступа

1) верифицируемой безопасностью
2) монитор ссылок
3) метками безопасности
4) метками безопасности доверия безопасности
5) принудительным управлением доступом

191. Риск является функцией:

1) секретный ключ удостоверяющего центра
2) защита от копирования
3) монитор ссылок вероятности реализации угрозы
4) обеспечение информационной независимости
5) доверия безопасности

192. Цифровой сертификат содержит

1) монитор ссылок
2) защита от копирования
3) обеспечение информационной независимости
4) секретный ключ удостоверяющего центра
5) вероятности реализации угрозы

193. Что понимается под информационной безопасностью?

1) монитор ссылок
2) защита от копирования
3) секретный ключ удостоверяющего центра
4) секретный ключ удостоверяющего центра вероятности реализации угрозы
5) обеспечение информационной независимости

194. >. Что такое защита информации?

1) комплекс мероприятий, направленных на обеспечение ИБ
2) обеспечение информационной независимости вероятности реализации угрозы
3) секретный ключ удостоверяющего центра
4) защита от копирования
5) монитор ссылок

195. Доступ к информации могут получить только легальные пользователи

1) целостность
2) комплекс мероприятий, направленных на обеспечение ИБ конфиденциальность
3) доступность
4) защита информации
5) монитор ссылок

196. > Защищаемая информация, которая может быть изменена только законными и имеющими соответствующие полномочия пользователями

1) защита информации
2) доступность
3) целостность
4) конфиденциальность
5) монитор ссылок

197. Состояние защищенности национальных интересов от угроз, исходящих со стороны иностранных государств, организаций и граждан;

1) информационная безопасность
2) военная безопасность
3) концепция национальной безопасности
4) внешняя безопасность
5) сетевая безопасность

198. Состояние защищенности от реальных и потенциальных угроз и посягательств военного характера на независимость и территориальную целостность страны

1) сетевая безопасность
2) концепция национальной безопасности
3) информационная безопасность
4) внешняя безопасность
5) военная безопасность

199. Состояние защищенности государственных информационных ресурсов, а также прав личности и интересов общества в информационной сфере

1) информационная безопасность
2) внешняя безопасность
3) военная безопасность
4) концепция национальной безопасности
5) сетевая безопасность

200. Официально принятая система взглядов и мер по обеспечению защиты конституционных прав личности и граждан

1) внешняя безопасность
2) концепция национальной безопасности
3) военная безопасность
4) информационная безопасность
5) сетевая безопасность

201. Состояние защищенности национальных интересов страны от реальных и потенциальных угроз

1) общественная безопасность
2) национальные интересы
3) национальная безопасность
4) объекты национальной безопасности
5) сетевая безопасность

202. Совокупность политических, экономических, социальных и других потребностей от реализации которых зависит способность государства обеспечивать защиту конституционных прав человека и гражданина

1) национальная безопасность
2) общественная безопасность
3) объекты национальной безопасности
4) национальные интересы
5) сетевая безопасность

203. Политико-правовая, духовно-нравственная, социальная защищенность жизни

1) сетевая безопасность
2) объекты национальной безопасности
3) национальные интересы
4) национальная безопасность
5) общественная безопасность

204. Личность, ее права и свободы, общество, его материальные и духовные ценности

1) объекты национальной безопасности
2) национальная безопасность
3) национальные интересы
4) общественная безопасность
5) сетевая безопасность

205. Государство, осуществляющее свои полномочия через органы законодательной, исполнительной и судебной ветвей власти, граждане и организации

1) экологическая безопасность
2) угрозы национальной безопасности
3) субъекты национальной безопасности
4) экономическая безопасность
5) сетевая безопасность

206. Совокупность условий, процессов и факторов, препятствующих реализации национальных интересов или создающих им опасность

1) экономическая безопасность
2) экологическая безопасность
3) субъекты национальной безопасности
4) угрозы национальной безопасности
5) сетевая безопасность

207. Состояние защищенности жизненно важных интересов и прав личности, возникающих в результате антропогенных и иных воздействий на окружающую среду

1) субъекты национальной безопасности
2) угрозы национальной безопасности
3) экономическая безопасность
4) сетевая безопасность
5) экологическая безопасность

208. Состояние защищенности национальной экономики от внутренних и внешний условий

1) экономическая безопасность
2) субъекты национальной безопасности
3) угрозы национальной безопасности
4) экологическая безопасность
5) сетевая безопасность

209. Система, которая обеспечивает управление доступом к информации, путем авторизации лиц

1) доверенная система
2) безопасная система
3) политика безопасности
4) уровень гарантированности
5) доверительная система

210. Система, использующая аппаратные и программные средства для обеспечения одновременной обработки информации без нарушения прав доступа

1) политика безопасности
2) безопасная система
3) доверенная система
4) уровень гарантированности
5) доверительная система

211. Набор законов, правил, процедур и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию

1) уровень гарантированности
2) доверенная система
3) безопасная система
4) политика безопасности
5) доверительная система

212. Система определяющая меру доверия, и показывающая корректность механизмов, отвечающих за реализацию политики безопасности

1) доверительная система
2) политика безопасности
3) доверенная система
4) безопасная система
5) уровень гарантированности

213. Это совокупность защитных механизмов информационной системы и реализующих политику безопасности

1) Доверенная вычислительная база
2) Монитор обращений
3) Ядро безопасности
4) Периметр безопасности
5) доверительная система

214. Контроль за выполнением субъектами определенных операций над объектами

1) Доверенная вычислительная база
2) Монитор обращений
3) Ядро безопасности
4) Периметр безопасности
5) доверительная система

215. Конкретная реализация монитора обращений, обладающая гарантированной неизменностью

1) Монитор обращений
2) Периметр безопасности
3) Ядро безопасности
4) Доверенная вычислительная база
5) доверительная система

216. Граница доверенной вычислительной базы

1) Ядро безопасности
2) Монитор обращений
3) Доверенная вычислительная база
4) Периметр безопасности
5) доверительная система

217. Неизменность информации в процессе ее передачи или хранения

1) верифицируемость
2) достоверность
3) подотчётность
4) доступность
5) целостность

218. Свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования

1) Доступность
2) целостность
3) подотчётность
4) достоверность
5) верифицируемость

219. Обеспечение идентификации субъекта доступа и регистрации его действий

1) доступность
2) подотчётность
3) целостность
4) достоверность
5) верифицируемость

220. Свойство соответствия предусмотренному поведению или результату

1) целостность
2) доступность
3) достоверность
4) подотчётность
5) верифицируемость

221. Программное обеспечение, посылающее через интернет не санкционированную пользователем информацию

1) спам
2) Adware
3) Zango
4) Spyware
5) шуточное ПО

222. ПО передающее детальную информацию рекламодателям о веб-страницах

1) спам
2) Spyware
3) Adware
4) Шуточное ПО
5) Zango

223. Метод физического преграждения пути злоумышленнику к защищаемой информации -

1) Препятствие
2) Управление доступом
3) Маскировка
4) Регламентация
5) верификация

224. Метод защиты информации регулированием использования всех ресурсов

1) Препятствие
2) Управление доступом
3) верификация
4) Маскировка
5) Регламентация

225. Метод защиты информации в автоматизированной информационной системе путем ее криптографического закрытия

1) верификация
2) Регламентация
3) Маскировка
4) Препятствие
5) Управление доступом

226. Метод защиты информации, обеспечивающий минимальный несанкционированный доступ к системе

1) Маскировка
2) Управление доступом
3) Препятствие
4) Регламентация
5) верификация

227. Метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки информации

1) верификация
2) Маскировка
3) Препятствие
4) Побуждение
5) Принуждение

228. Метод защиты информации, который побуждает пользователей и персонал системы не нарушать установленные прав

1) Побуждение
2) Принуждение
3) Препятствие
4) Маскировка
5) верификация

229. Процесс используемый для распознавания индивидуального пользователя

1) Авторизация
2) Аутентификация
3) Аудит
4) Гарантии
5) верификация

230. Проверка разрешения индивидуальному пользователю на получение информации определённого рода

1) Аутентификация
2) Аудит
3) Авторизация
4) Гарантии
5) Верификация

231. Контролируемая информация должна избирательно храниться и защищаться в мере достаточной для отслеживания

1) Верификация
2) Гарантии
3) Авторизация
4) Аудит
5) Аутентификация

232. Чтобы компьютерная система работала слаженно, необходимо соблюдение

1) Верификация
2) Аудит
3) Авторизация
4) Аутентификация
5) Гарантию

233. Совокупность законов, норм и правил, регламентирующих порядок обработки, защиты и распространения информации

1) Политика безопасности
2) Задача защиты
3) Профиль защиты
4) Проект защиты
5) верификация

234. Потребность потребителя продуктов информационных технологий в противостоянии множеству угроз безопасности

1) Политика безопасности
2) Задача защиты
3) Профиль защиты
4) Проект защиты
5) верификация

235. Совокупность задач защиты, функциональных требований, требований адекватности и их обоснования

1) Проект защиты
2) Задача защиты
3) Профиль защиты
4) Политика безопасности
5) Верификация

236. Совокупность задач защиты, функциональных требований, требований адекватности, общих спецификаций средств защиты и их обоснования

1) Верификация
2) Профиль защиты
3) Политика безопасности
4) Проект защиты
5) Задача защиты

237. В процедуре проверки подписи используется

1) аудит подписи
2) хеш-функция
3) секретный ключ отправителя
4) генерация пары ключей
5) открытый ключ отправителя

238. В процедуре формирования подписи используется

1) секретный ключ отправителя
2) открытый ключ отправителя
3) генерация пары ключей
4) идентификация субъекта
5) идентификация объекта

239. Абонент «А» только что прислал вам по ICQ ссылку на *.exe файл в Интернете, предложил запустить его и вышел из сети, так что Вы не можете уточнить детали. Правильные действия

1) открою ссылку, если известен ключ
2) никогда не открою ссылку, даже если она от друга
3) открою ссылку
4) >.exe файл заблокируется
5) открою ссылку после перезагрузки

240. Вид злоумышленного действия , если абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В

1) ренегатство
2) подмена
3) повтор
4) замена
5) копирование

241. Вид резервного копирования, ускоряющий процесс восстановления

1) полное
2) реального времени
3) инкрементное
4) дифференциальное
5) клонирование

242. Наилучший вариант, описывающий возможные последствия botnet-инфекции

1) ваш ПК будет использован для проведения атак на другие ПК
2) ваш компьютер будет захвачен и в тайне от Вас использован для рассылки спама
3) ваш ПК будет действовать как клиент
4) вашего Интернет-канала будет использоваться под вредоносный исходящий трафик
5) ваш ПК будет действовать как сервер, подчиняясь удаленным командам хакера

243. Ключ, доступный всем, для проверки цифровой подписи под документом

1) открытый
2) приватный
3) доступный
4) внутренний
5) закрытый

244. Выполнение каких-либо действий одним пользователем от имени другого пользователя это

1) Цирк
2) Маскарад
3) Игра
4) Подстановка
5) Переставления

245. Метод физического преграждения пути злоумышленнику к защищаемой информации

1) аутентификация
2) предупреждение
3) препятствие
4) пароль
5) идентификация

246. Уcтановление подлинности объекта или субъекта по предъявленному им идентификатору

1) идентификация
2) препятствие
3) распознание
4) опознание
5) аутентификация

247. Процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе

1) идентификация
2) апеллируемость
3) аутентичность
4) конфиденциальность
5) аутентификация

248. Инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала

1) физические средства
2) прикладные документы
3) аппаратные средства
4) прикладные программы
5) специальное программирование

249. Средства защиты, определяемые законодательными актами страны

1) программные средства
2) законодательные средства
3) физические средства
4) аппаратные средства
5) специальное программирование

250. Средства защиты, определяемые нормами поведения

1) законодательные средства
2) физические средства
3) морально-этические средства
4) программные средства
5) аппаратные средства

251. Доступ к информации мoгут получить только легальные пользователи

1) достоверность
2) апеллируемость
3) аутентичность
4) конфиденциальность
5) аутентификация

252. Защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями

1) достоверность
2) аппеллируемость
3) аутентичность
4) конфиденциальность
5) целостность

253. Гарантия беспрепятственнго доступа к защищаемой информации для законных пользователей является

1) апеллируемость
2) целостность
3) конфиденциальность
4) доступность
5) достоверность

254. Деятельность, направленная на обеспечение информационной безопасности, принято называть

1) передачей информации
2) защитой информации
3) скрытой информацией
4) свободный доступ к информации
5) достоверностью

255. Механизмы защиты информации, обрабатываемой в распределённых вычислительных системах и сетях

1) сервисы игровой безопасности
2) сервисы домашней безопасности
3) сервисы сетевой безопасности
4) сервисы личной безопасности
5) сервисы безопасности

256. Потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам

1) апеллируемость
2) потеря информации
3) искажение информации
4) угроза
5) случайные угрозы

257. Угрозы, возникшие в результате воздействия на АС объективных физических процессов или стихийных природных явлений, не зависящих от человека

1) апеллируемость
2) преднамеренные угрозы
3) случайные угрозы
4) искусственные угрозы
5) ественные угрозы

258. Угрозы, вызваные действием человеческого фактора

1) искусственные угрозы
2) естественными угрозы
3) случайные угрозы
4) преднамеренные угрозы
5) апеллируемость

259. Угрозы, вызванные халатностью или непреднамеренными ошибками персонала

1) преднамеренные угрозы
2) случайные угрозы
3) естественными угрозы
4) искусственные угрозы
5) апеллируемость

260. Угрозы, вызванные направленной деятельностью злоумышленника

1) случайные угрозы
2) искусственные угрозы
3) апеллируемость
4) естественными угрозы
5) преднамеренные угрозы

261. Угрозы, вызванные направленной деятельностью злоумышленника

1) естественными угрозы
2) искусственные угрозы
3) случайные угрозы
4) апеллируемость
5) преднамеренные угрозы

262. Угрозы, в результате реализации которых, информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней

1) угрозы использующие стандартный доступ преднамеренные угрозы
2) угрозы нарушения доступности информации
3) угрозы нарушения целостности информации
4) угрозы нарушения конфиденциальности информации

263. Злонамерeнное искажение информации, обрабатываемой с использованием АС

1) угрозы нарушения целостности информации
2) угрозы нарушения конфиденциальности информации
3) угрозы нарушения доступности информации
4) угрозы использующие стандартный доступ
5) преднамеренные угрозы

264. Угрозы, возникающие в тех случаях, когда доступ к некоторому ресурсу АС для легальных пользователей блокируется

1) нарушение конфиденциальности информации
2) нарушение доступности информации
3) нарушение целостности информации
4) использующие стандартный доступ преднамеренные угрозы

265. Уровни секретности

1) секретно, конфиденциально, несекретно
2) совершенно секретно, секретно, несекретно
3) совершенно секретно, секретно, конфиденциально, несекретно
4) совершенно секретно, конфиденциально, несекретно
5) совершенно секретно, секретно, закрыто, несекретно,

266. Метки безопасности отражают

1) уровни секретности
2) степень благонадежности субъектов
3) степень секретности
4) степень секретности и категории, к которой относятся данные
5) степень конфиденциальности информации

267. Безопасность повторного использования объектов

1) не позволяет новому сотруднику получить ранее использовавшийся идентификатор
2) не понижает уровень секретности информации ни при каких операциях
3) разделяет информацию по отсекам
4) описывают предметную область, к которой относятся данные
5) предохраняет от случайного или преднамеренного извлечения секретной информации из «мусора

268. Произвoльное управление доступом это

1) добровольное управление доступом
2) граница доверенной вычислительной базы
3) рассредоточенность управления вычислительной базой
4) степень благонадежности субъекта
5) разделяет информацию по отсекам

269. Мандатное разграничение доступа это

1) определяет права доступа для каждого пользователя по отношению к каждому ресурсу
2) разграничение доступа по уровням секретности списки полномочий
3) Матрица доступа
4) установление полномочий субъектов

270. Дискреционное разграничение доступа это

1) определяет права доступа для каждого пользователя
2) списки полномочий
3) разграничение доступа между поименованными субъектами и поименованными объектами
4) разграничение доступа по уровням секретности
5) установление полномочий субъектов

271. Методы хранения паролей

1) на носителе
2) В открытом виде
3) В виде хэш-значения
4) В зашифрованном, открытом виде, в виде хэш-значения
5) в генерированном виде

272. Присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем возможных

1) аутентификация
2) апеллируемость
3) конфиденциальность
4) целостность
5) идентификация

273. Проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности

1) аутентификация
2) целостность
3) конфиденциальность
4) апеллируемость
5) идентификация

274. Метод, позволяющий подобрать любой пароль вне зависимости от его сложности:

1) подбор по словарю
2) полный перебор
3) подбор с использованием сведений о пользователе
4) подбор по дате рождения
5) подбор по ключевому слову

275. Алгоритм DES испoльзует длину ключа

1) 128 6ит
2) 256 бит
3) 56 бит
4) 8 бит
5) 16 бит

276. Произвольное управление доступом это

1) разделяет информацию по отсекам
2) степень благонадежности субъекта
3) граница доверенной вычислительной базы
4) добровольное управление доступом
5) рассредоточенность управления вычислительной базой

277. Выполнение каких-либо действий одним пользователем от имени другого пользователя этo:

1) Цирк
2) Подстановка
3) Переставления
4) Игра
5) Маскарад

278. Дополнительная документация, демонстрирующая, что архитектура и реализация ядра безопасности отвечает требованиям безопасности

1) Группа A – верифицированная защита
2) Группа D – минимальная защита
3) Группа C - дискреционная защита
4) Группа B – мандатная защита
5) группа Е – аудит

279. Наука o раскрытии исходного текста зашифрованного сообщения без доступа к ключу - это

1) криптология
2) криптоанализ
3) теория вероятностей
4) матанлиз
5) криптография

280. Мoжет привести к повышению риска повреждения информации в системе при несоблюдении такого минимального требования, как

1) анализ информационных рисков
2) укрепление законности
3) регулярное обновление антивирусных баз
4) резервное копирование
5) построение модели информационной системы с точки зрения информационной безопасности

281. Прoграммное обеспечение не доступное в операционной среде

1) антивирусные программы
2) утилиты
3) операционная система
4) средства защиты, системные утилиты, системные редакторы, средства разработки
5) системное ПО

282. Результат шифрoвания слова "КОТ" шифром Цезаря с ключом

1) ток
2) фрм
3) лпу
4) нрс
5) Мрф

283. Сoвокупность действий ( инструкций, команд, вычислений), выполняемых в заданной последовательности двумя или более субъектами с целью достижения определенного результата называется

1) протоколом
2) алгоритмом
3) шифрованием
4) дешифрованием
5) идентификацией

284. Какoва разрядность ключа алгоритма шифрования ГОСТ 28147 – 89 (первого российского стандарта шифрования):

1) 56 бит
2) 256 бит
3) 64 бит
4) 128 бит;
5) 512 бит

285. Принцип, котoрый требует обеспечения невозможности произвольной модификации данных пользователем

1) разделение обязанностей
2) минимизация привилегий
3) корректность транзакций
4) аутентификация пользователей
5) идентификация пользователей

286. Изменение данных, котoрое может осуществляться только аутентифицированными для выполнения соответствующих действий пользователями

1) разделение обязанностей
2) минимизация привилегий
3) корректность транзакций
4) аутентификация пользователей
5) идентификация пользователей

287. Значительная часть испoльзуемых на практике паролей представляет собой осмысленные слова или выражения

1) подбор по ключевому слову
2) подбор по дате рождения
3) подбор с использованием сведений о пользователе
4) полный перебор
5) подбор по словарю

288. Выбoр в качестве пароля некой персональной информации, связанной с пользователем

1) подбор с использованием сведений о пользователе
2) полный перебор
3) подбор по словарю
4) подбор по дате рождения
5) подбор по ключевому слову

289. Для «сжатия» произвoльного сообщения служат

1) EGSA-Функции
2) ХЭШ-функции
3) DES-Функции
4) RSA-Функции
5) DOS-Функции

290. Для защиты системы шифрoванной связи от навязывания ложных данных используется

1) брандмауэр
2) пароль
3) имитозащита
4) имитоконтроль
5) шифрование

291. Для кoнтроля целостности передаваемых по сетям данных используется

1) аутентификация данных
2) идентификация данных
3) межсетевое экранирование
4) электронная цифровая подпись
5) аудит событий

292. Возмoжные последствия botnet-инфекции

1) проведение атак на другие ПК
2) часть вашего Интернет-канала будет использоваться под вредоносный исходящий трафик
3) ваш ПК будет действовать как сервер, подчиняясь удаленным командам хакера
4) компьютер будет захвачен и втайне использован для рассылки спама и проведения атак на другие ПК
5) заражение boot-секторов дисков, могут привести к полной потере всей информации, хранящейся на диске

293. Вы пoлучаете еmail от вашего банка с просьбой в течение недели подтвердить Ваши последние покупки, перейдя на соответствующую страницу сайта банка. Ваши действия

1) буду бдительным - уточню в банке подлинность письма, не буду кликать ни по каким ссылкам в письме и проверю свой счет, вручную набрав нужный адрес в адресной строке браузера
2) проследую по ссылке из письма и введу требуемую информацию, т.к письмо имеет все признаки послания от легитимной организации
3) развлекусь, введя на требуемой странице ложную информацию -
4) все равно я ничего не теряю; - я знаю, что это phishing - поэтому удалю сообщение из почтового ящика
5) решу, как поступить позже

294. Выберите вид антивирусных прoграмм, перехватывающих «вирусо¬опасные» ситуации и сообщающих об этом пользователю

1) CRC-сканер
2) блокировщик
3) сканер
4) детектор
5) имунизатор

295. Выберите из списка парoль, который наиболее точно соответствует требованиям стандарта

1) 1234567
2) gfhjkm23
3) l#derk!
4) poiuytre
5) 114*%!

296. Алгoритм шифрования SHA предназначен для испoльзования совместно с алгоритмом цифровой подписи

1) RSA
2) EGS
3) DOS
4) DSA
5) DES

297. Объект «А» заявляет, что oн не посылал сообщение объекту «Б», хотя на самом деле он все-таки посылал:

1) активный пеpехват
2) маскировка
3) модификация (пеpеделка)
4) подделка
5) отказ (pенегатство)

298. Антивирус – это прoграмма, которая

1) удаляет некоторые категории вредоносных программ, достигая успеха менее чем в 100 процентах случаев
2) удаляет все виды вредоносного ПО с вашего компьютера
3) может быть обновлена средствами «Автоматического обновления Windows» для получения новых сигнатур
4) позволяет «откатить» все изменения, произведенные с момента активации враждебной программы, либо воспрепятствует ее активации в первую очередь
5) удаляет все виды вредоносного ПО с компьютера

299. Аспектами информациoнной безопасности являются

1) неизменность, доступность, целостность
2) конфиденциальность, доступность, целостность
3) неизменность , конфиденциальность
4) конфиденциальность, целостность
5) доступность, конфиденциальность

300. Аудит информационной безoпасности должен включать в себя

1) анализ и классификацию угроз безопасности согласно модели нарушителя
2) оценку угроз
3) анализ информационных рисков с целью оценки вероятного ущерба и инструментальной проверки защищенности для определения возможности реализации угроз
4) оценку стоимости ресурсов и информации
5) оценку зависимости компании от внешних связей и тесты на проникновение