Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЗИ_С.doc
Скачиваний:
6
Добавлен:
02.11.2018
Размер:
104.96 Кб
Скачать

Вопрос 6. В Оранжевой Книге приводятся следующие уровни безопасности систем…

1. высший класс — обозначается как I; промежуточный класс — обозначается как G; низший уровень безопасности — как С; класс систем, не прошедших испытания — как E.

2. высший класс — обозначается как А; промежуточный класс — обозначается как G; низший уровень безопасности — как С; класс систем, не прошедших испытания — как E.

3. высший класс — обозначается как А; промежуточный класс — обозначается как В; низший уровень безопасности — как С; класс систем, не прошедших испытания — как D.

Вопрос 7. Каким системам присваивается класс D?

1. которые не прошли испытания на более высокий уровень защищенности, а также системам, использующим для защиты лишь отдельные мероприятия или функции (подсистемы) безопасности.

2. системам с избирательным доступом

3. системам с управляемым доступом

Вопрос 8. Какая система контролируемого доступа относится к классу В1?

1. структурированная защита.

2. области безопасности

3. меточная защита

Вопрос 9. Какая система контролируемого доступа относится к классу В2?

1. структурированная защита.

2. меточная защита

3. области безопасности

Вопрос 10. Что относится к классу А1?

1. верификация

2. меточная защита

3. все вышеперечисленное

Вопрос 11. Сколько классов защищенности установлено в Российской системе безопасности нформационных систем?

1. три

2. семь

3. девять

Вопрос 12. Третья группа включает системы, в которых …

1. работает один пользователь, допущенный ко всей информации, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса—ЗБ и ЗА.

2. пользователи имеют одинаковые права (полномочия) ко всей информации, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса — 2Б и 2А.

3. одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Группа содержит пять классов, 1Д, 1Г, 1В, 1Б и 1А.

Задание № 8

Вопрос 1. Защита информации или противодействие технической коммерческой разведке в общем случае представляет собой…

1. комплекс мероприятий организационного и технического характера

2. использование электронных средств защиты

3. все вышеперечисленное

Вопрос 2. Технические мероприятия включают…

1. поиск и уничтожение технических средств разведки; кодирование (шифрование) информации или передаваемого сигнала; подавление технических средств постановкой помехи;

2. мероприятия пассивной защиты: экранирование, развязки, заземление, звукоизоляция и т.д.; системы ограничения доступа, в том числе биометрические системы опознавания личности; применение детекторов лжи

3. все вышеперечисленное

Вопрос 3. Для гарантированной защиты нужно иметь в виду, что применение технических средств…

1. должно происходить в автономном режиме

2. должно носить комплексный характер и, кроме того, обязательно сочетаться с мероприятиями организационного характера

3. должно происходить в автономном режиме с регулярным контролем всей системы

Вопрос 4. Какие системы и устройства применяются для защиты коммерческих секретов?

1. генераторы пространственного и линейного зашумления в радио- и акустическом диапазонах, различные фильтры, подавляющие низко- и высокочастотные наводки в линиях связи, телефонные "стражи", различных образцов кодировщики речи ("скремблеры")

2. автоматизированные комплексы, анализирующие сразу несколько параметров и принимающие решения о характере угроз

3. все вышеперечисленное

Вопрос 5. Как классифицируются устройства поиска технических средств разведки?

1. устройства поиска активного типа и устройства поиска пассивного типа

2. устройства поиска главного типа и устройства поиска дополнительного типа

3. все вышеперечисленное

Вопрос 6. К какому типу устройств поиска технической разведки относятся нелинейные локаторы?

1. к устройствам поиска дополнительного типа

2. к устройствам поиска активного типа

3. к устройствам поиска пассивного типа

Вопрос 7. К какому типу устройств поиска технической разведки относятся тепловизоры?

1. к устройствам поиска пассивного типа

2. к устройствам поиска дополнительного типа

3. к устройствам поиска главного типа

Вопрос 8. Что является общим для всех устройств по электромагнитному излучению таких как приемники, сканеры, шумомеры, детекторы излучения инфракрасного диапазона, анализаторы спектра, частотомеры, измерительные панорамные приемники, селективные микровольтметры и т.д.?

1. их задача — выделить сигнал радиопередатчика

2. позволяют кодировать (шифрование) информацию или передаваемый сигнал

3. все вышеперечисленное

Вопрос 9. В настоящее время используются два основных метода шифрования…

1. цифровой и буквенный

2. буквенный и типовой

3. аналоговый и цифровой

Вопрос 10. В персональном компьютере основными источниками электромагнитных излучений являются…

1. центральный процессор.

2. устройства ввода и вывода информации совместно с их адаптерами (монитор, принтер, клавиатура, печатающее устройство и т.д.), а также центральный процессор.

3. устройства информации

Вопрос 11. Существует три основных типа детекторов лжи:

1. полиграф, сигнализатор психологического стресса, анализатор стресса по голосу

2. скремблер, полиграф, сигнализатор психологического стресса

3. сигнализатор психологического стресса, скремблер, сканер

Вопрос 12. Как условно можно разделить существующие системы видеотехники и фототехники для защиты информации?

1. системы скрытой охраны, т.е. такие системы, где аппаратуру, прежде всего видеокамеры, обнаружить без специальной техники невозможно;

2. системы отрытого наблюдения, т.е. системы, применение которых явно заметно; отпугивающие системы

3. все вышеперечисленное

Задание № 9

Вопрос 1. Особенности защиты персональных компьютеров (ПК) обусловлены…

1. спецификой их использования

2. частотой процессора

3. все вышеперечисленное

Вопрос 2. В каком режиме могут работать ПК?

1. в автономном режиме

2. в составе локальных сетей (сопряженными с другими ПК) и могут быть подключены к удаленному ПК или локальной сети с помощью модема по телефонной линии

3. все вышеперечисленное

Вопрос 3. Несанкционированным доступом (НСД) к информации ПК будем называть…

1. незапланированное ознакомление, обработку, копирование

2. применение различных вирусов, в том числе разрушающих программные продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничения доступа

3. все вышеперечисленное

Вопрос 4. Какие существуют основные направления в защите информации ПК от несанкционированного доступа?

1. ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя;

2. связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации; связано с использованием специальных средств защиты информации ПК от несанкционированного доступа

3. все вышеперечисленное

Вопрос 5. Среди стандартных защитных средств персонального компьютера наибольшее распространение получили…

1. средства, использующие парольную идентификацию и методы шифрования; средства защиты от копирования программных продуктов; защита от компьютерных вирусов и создание архивов.

2. ограничение доступа к персональному компьютеру

3. все вышеперечисленное

Вопрос 6. Что составляет одну из главных задач защиты ПК от постороннего вторжения?

1. защита файлов

2. защита встроенного накопителя на жестком магнитном диске

3. все вышеперечисленное

Вопрос 7. Устойчивая защита информации на жестком диске может быть достигнута посредством…

1. шифрования системной информации, пароля и всего содержимого диска

2. системы контроля

3. все вышеперечисленное

Вопрос 8. Какие основные группы шифрования можно условно выделить?

1. подстановка; перестановка; аналитическое преобразование; комбинированное преобразование

2. замена, перестановка, упаковка, монтировка

3. аналитическое преобразование, расстановка, замена, перестановка

Вопрос 9. Какими способами может быть выполнена следующая задача: с одной стороны - разрешать чтение программы для её выполнения, а с другой — запретить операцию чтения для предотвращения несанкционированного копирования?

1. можно разрешить операцию чтения (копирования), но делать скопированные программы неработоспособными (неузнаваемыми);

2. сделать информацию "трудночитаемой" стандартными средствами, но доступной для специальных программных средств

3. все вышеперечисленное

Вопрос 10. Какие средства можно использовать для копирования файлов?

1. программные средства, например, утилиты UnErase и DiskEdit (входящими в состав Norton Utilities) или UnDelet, входящей в состав дистрибутива DOS.

2. стандартные команды Copy, Хсору, Diskcopy; программные средства PCtools, Norton Commander, Windows; программы непрерывного копирования Backup и Restore.

3. все вышеперечисленное

Вопрос 11. Вирусы условно подразделяются на классы по следующим признакам:

1. по среде обитания; по способу заражения; по возможностям:

2. по среде обитания, по скорости распространения, по названию

3. по способу заражения, по названию

Вопрос 12. Наиболее типичные симптомы, предшествующие возникновению серьезных дефектов на диске — следующие:

1. отсутствие доступа к отдельному файлу или появление в текстовых файлах посторонних символов; замедление работы дисковода;

2. появление при записи и чтении информации звука, напоминающего фырканье насоса; неустойчивость процесса загрузки DOS.

3. все вышеперечисленное

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]