Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КИМ ЗИ.docx
Скачиваний:
0
Добавлен:
28.12.2019
Размер:
44.89 Кб
Скачать

Вариант 1

  1. Какой протокол был разработан для обеспечения системы электронных банковских расчетов с использованием пластиковых карт:

  1. Протокол NOD.

  2. Протокол TES.

  3. Протокол SET.

  4. Протокол TSE.

  1. Что такое "программная закладка":

  1. программа, которая мешает работе другой программы.

  2. программа, которая контролирует работу всех периферийных устройств.

  3. программа, которая контролирует работу другой программы и время от времени прерывает ее работу, разрушая саму программу.

  4. программа, которая контролирует работу другой программы и время от времени прерывает ее работу, не разрушая саму программу.

  1. Дешифрование - это …

  1. процесс сопутствующий процессу шифрования.

  2. процесс обратный процессу шифрования.

  3. процесс предшествующий процессу шифрования.

  4. процесс мешающийй процессу шифрования.

  1. Электронной (цифровой) подписью называется …

  1. реквизит электронного документа, предназначенный для удостоверения источника данных и защиты данного электронного документа от копирования

  2. реквизит электронного документа, предназначенный для удостоверения источника данных

  3. реквизит электронного документа, предназначенный для удостоверения источника данных и защиты данного электронного документа от подделки

  4. реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки

  1. Чему равен результат вычисления хэш-функции по алгоритму MD5?

  1. 128 бит.

  2. 64 бит

  3. 256 бит

  4. 196 бит

  1. Что такое хэш-функция (hash-function):

  1. Это геометрическая функция, которая осуществляет хэширование массива HDD

  2. Это алгебраическая или любая другая функция, которая осуществляет хэширование массива данных

  3. Это алгебраическая или любая другая функция, которая осуществляет хэширование массива алгебраических функций

  4. Это алгебраическая или любая другая функция, которая осуществляет хэширование массива таблиц Excel

  1. Какие угрозы требуют введения в состав оборудования организации межсетевого экрана?

  1. Атака хакеров

  2. Вирусная атака

  3. Посещение нежелательных сайтов пользователями

  4. Внешние угрозы

  1. В чем заключается фильтрация информационных потоков (трафика) межсетевым экраном?

  1. Фильтрация трафика предполагает анализ пакетов, проходящих с одного интерфейса межсетевого экрана на другой с целью проверки на соответствие политике безопасности.

  2. Фильтрация трафика предполагает анализ прав доступа.

  3. Фильтрация трафика предполагает анализ политики безопасности.

  4. Фильтрация трафика предполагает анализ внутреннего сетевого трафика.

  1. Что такое аутентификация данных?

  1. Проверка наличия данных

  2. Проверка пароля субъекта

  3. Проверка подлинности данных

  4. Проверка правильности пароля

  1. Что обеспечивает надежную передачу информации по открытым каналам связи?

  1. Логический канал

  2. Виртуальный канал

  3. Прямой канал

  4. Обратный канал

Вариант 2

  1. Какой протокол был разработан для обеспечения защиты электронной почты?

  1. POP3

  2. SMTP

  3. SNMP

  4. Secure MIME

  1. Куда внедряется "программная закладка" с помощью аппаратных средств?

  1. Bios

  2. HDD

  3. FDD

  4. DVD

  1. Защита информации в системах и сетях -это

  1. системное обеспечение надежности информации;

  2. процесс обработки информации;

  3. программы -ревизор;

  4. программное средство.

  1. Объект защиты информации - это

  1. структурный компонент системы, содержащий информацию, подлежащей защите;

  2. совокупность данных, содержащая информацию, подлежащей защите;

  3. операционная система;

  4. драйверы;

  1. Административные меры защиты, это:

  1. Меры, регламентирующие процессы функционирования АИС

  2. Меры организационного характера, регламентирующие процессы функционирования АИС, деятельность персонала, а также порядок взаимодействия пользователей с системой

  3. Меры, регламентирующие деятельность персонала

  4. Порядок взаимодействия пользователей с системой

  1. Самая удобная для пользователя и наиболее используемая форма аутентификации, это:

  1. Парольная защита

  2. Защита на основе электронного ключа

  3. Защита на основе биометрических параметров пользователя

  4. Защита на основе цифровой подписи

  1. Самая простая (с технической точки зрения) атака на пароль, это:

  1. Атака по словарю

  2. Атака по персональному словарю

  3. Полный перебор

  4. Перебор в ограниченном диапазоне

  1. Выберите правильное определение термина Политика безопасности (Security Policy):

    1. Совокупность аппаратных, программных и специальных компонент ВС, реализующих функции защиты и обеспечения безопасности;

  1. Совокупность норм и правил, обеспечивающих эффективную защиту системы обработки информации от заданного множества угроз безопасности;

  2. Проверка подлинности идентификаторов сущностей с помощью различных (преимущественно криптографических) методов;

  3. Процесс распознания сущностей путем присвоения им уникальных меток (идентификаторов).

  1. Таксономия (Taxonomy) –это

  1. Принцип организации информационного взаимодействия (как правило, между пользователем и системой), гарантирующий, что передаваемая информация не подвергается перехвату или искажению;

  2. Показатель реально обеспечиваемого уровня безопасности, отражающий степень эффективности и надежности реализованных средств защиты и их соответствия поставленным задачам (в основном политике безопасности);

  3. Проверка подлинности идентификаторов сущностей с помощью различных (преимущественно криптографических) методов;

  4. Наука о систематизации и классификации сложноорганизованных объектов и явлений, имеющих иерархическое строение. В отличие от классификации, устанавливающей связи и отношения между объектами снизу-вверх, она основана на декомпозиции явлений и поэтапном уточнении свойств объектов (иерархия сверху-вниз).

  1. Выберите вид угроз, не относящихся к угрозам безопасности вычислительной системе :

  1. угрозы нарушения конфиденциальности обрабатываемой информации;

  2. угрозы нарушения целостности обрабатываемой информации;

  3. угрозы нарушения доступности обрабатываемой информации;

  4. угрозы нарушения работоспособности ВС.

Вариант 3

  1. Регистрация действий пользователя в сети, включая его попытки доступа к ресурсам:

  1. Администрирование

  2. Программирование

  3. Аутентификация

  4. Идентификация

  1. Как называется часть пространства, в которой перемещается носитель информации от источника сигнала к приемнику

  1. среда распространения сигнала

  2. канал связи

  3. канал утечки

  4. технический канал утечки

  1. Атака это:

  1. попытка реализации порчи носителей информаии.

  2. попытка реализации аппелирования.

  3. попытка реализации нарушения.

  4. попытка реализации угрозы.

  1. Укажите правильную задачу которую должна решать система обеспечения ИБ:

  1. Управление доступом пользователей к ресурсам АИС.

  2. Ежемесячная дефрагментация файлов на HDD

  3. Управление ЛВС пользователей

  4. Предоставление сетевых ресурсов для пользователей

  1. К попыткам взлома защиты компьютерных систем не относятся:

  1. атаки на уровне операционной системы;

  2. атаки на уровне технического обеспечения;

  3. атаки на уровне сетевого программного обеспечения;

  4. атаки на уровне систем управления базами данных.

  1. Выберите одно из перечисленных действий, которое могут выполнять программные закладки:

    1. искажать коды программ, загруженных в оперативную память компьютера (программная закладка первого типа);

  1. искажать вводимую на внешние устройства информацию;

  2. искажать изображение на мониторе;

  3. искажать качество аудио и видео информации;

  1. Компьютер не является изолированным, если:

  1. в нем BIOS и операционная система не содержат программных закладок;

  2. на компьютере не запускалось и не запускается никаких других программ, не проверенных на закладки;

  3. с) гарантированно установлена неизменность BIOS и операционной системы в данном сеансе работы компьютера;

  4. d) разрешен запуск проверенных программ вне изолированного компьютера.

  1. К задачам, решаемым компьютерной безопасностью не относится:

  1. Формулирование и изучение политик безопасности;

  2. Реализация политик безопасности;

  3. Управление безопасностью;

  4. Идентификация пользователей;

  1. Типовой жизненный цикл КС состоит из 4 стадий, после стадии проектирования КС и проектирование политики безопасности следует стадия:

  1. Реализация ПБ и механизмов ее гарантирования, а также процедур и механизмов управления безопасностью;

  2. Моделирование ПБ и анализ корректности ПБ, включающий установление адекватности ПБ и целевой функции КС;

  3. Эксплуатация защищенной системы;

  4. Реализация политик безопасности;

  1. Монитор порождения субъектов (МПС) –это

  1. субъект, активизирующийся при любом порождении субъектов;

  2. субъект, который разрешает порождение субъектов только для фиксированного подмножества пар активизирующих субъектов и порождающих объектов;

  3. монитор обращений, который разрешает поток, принадлежащий только множеству легального доступа ;

  4. субъект, активизирующийся при возникновении потока от любого субъекта к любому объекту.

Вариант 4

  1. Что такое криптография?

  1. отрасль знаний, целью которой является изучение и создание криптографических преобразований и алгоритмов.

  2. отрасль знаний, целью которой является изучение и создание полиграфических преобразований и алгоритмов.

  3. отрасль знаний, целью которой является изучение и создание монографических преобразований и алгоритмов.

  4. отрасль знаний, целью которой является изучение и создание графических преобразований и алгоритмов.

  1. К преобразованиям информационного сигнала методом скремблирования не относится

  1. частотная инверсия

  2. частотная перестановка

  3. временная перестановка

  4. временная инверсия

  1. Назовите устройства, реализующие метод аналогового шифрования информационного сигнала в телефонной линии

  1. вокодеры

  2. частотомеры

  3. скремблеры

  4. Перестановщики

  1. Аутентичность это:

  1. возможность достоверно установить автора сообщения.

  2. Возможность достоверно установить отправителя сообщения

  3. Возможность достоверно установить получателя сообщения

  4. Возможность достоверно установить источник отправления сообщения

  1. Угроза это:

  1. потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

  2. потенциально возможное событие, действие, процесс или явление, которое не может привести к нанесению ущерба чьим-либо интересам.

  3. потенциально невозможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

  4. потенциально неопасное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

  1. Алгоритм идентификации и аутентификации состоит из 5 основных действий, после запроса у пользователя субъектом аутенфикации запрашивается аутентификатор K, затем:

  1. Пользователь предъявляет свой идентификатор (имя) ID;

  2. Субъектом аутентификации производится сравнение Ei и Y;

  3. Субъектом аутентификации вычисляется Y=F(Si,K);

  4. По IDi выделяется Si.

  1. Какая технология построения компьютерных сетей стала самым распространенным решением в настоящее время:

  1. Ethernet;

  2. Fast Ethernet;

  3. FDDI;

  4. 100VG-AnyLAN.

  1. К современным требованиям к межсетевым экранам не относится:

  1. обеспечение безопасности внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи;

  2. Межсетевой экран должен работать незаметно для пользователей локальной ;

  3. Отсутствие системы управления работой межсетевого экрана;

  4. Экранирующая система должна обладать мощными и гибкими средствами управления для простого и полного проведения в жизнь политики безопасности организации.

  1. Несимметричная криптосистема использует два ключа. При обмене информацией необходимо пересылать только:

  1. открытый ключ;

  2. секретный ключ;

  3. ключ генерации;

  4. универсальный ключ.

  1. Носителем ключевой информации не является:

  1. магнитный диск;

  2. пластиковая карта;

  3. Устройство хранения ключей типа Тоuсh Меmоry;

  4. Материнская плата.

Вариант 5

  1. К какому классу преобразований относится шифр Цезаря

  1. шифр подстановки

  2. шифр остановки

  3. шифр замены

  4. обратный шифр

  1. Какая процедура распределения ключей не требует использования защищенного канала для передачи секретного ключа адресату?

  1. Квантовое распределение ключей;

  2. Методом распространения ключей Диффи – Хеллмана;

  3. Распределённая хеш-таблица;

  4. Система DHL

  1. Какая из ниже приведенных систем с открытым ключом используется исключительно для генерации цифровой подписи?

  1. Протокол TLS;

  2. Протокол SSL;

  3. Протокол DSA реализующий DSS;

  4. Протокол PGP

  1. Какой шифр из ниже перечисленных шифров является абсолютно стойким шифром?

  1. Шифр, в котором знание шифртекста позволяет оценить существующий текст с некоторыми искажениями;

  2. Шифр, после применения которого, дешифрование возможно только с применением специальной аппаратуры;

  3. Шифр, после применения которого, дешифрование займёт длительное время;

  4. Шифр, в котором знание шифртекста не позволяет улучшить оценку соответствующего открытого текста

  1. Какие алгоритмы не используются для вычисления дайджеста сообщения?

  1. MD2, MD4,MD5, SHA-1;

  2. Adler-32 ;CRC ;

  3. HAVAL;N-Hash;RIPEMD-160; Snefru; Tiger (TTH);

  4. Whirlpool;ГОСТ Р34.11-94

  1. Старение информации – это

  1. уменьшение ценности информации со временем

  2. ухудшение качества информации со временем

  3. увеличение цены информации со временем

  4. уменьшение жизненного цикла информации

  1. Материальные объекты, обеспечивающие запись, хранение и передачу информации в пространстве и времени относятся к

  1. носителям информации

  2. обработчикам информации

  3. источникам информации

  4. получателям информации

  1. Для передачи информации по волоконно-оптическим кабелям используют

  1. поток электронов

  2. поток фотонов

  3. магнитное поле

  4. электрическое поле

  1. К техническим средствам перехвата информации по акустовибрационному каналу относятся

  1. контактные микрофоны

  2. микрофоны направленного действия

  3. радиомикрофоны

  4. лазерные микрофоны

  1. Просачивание информационных сигналов в цепи электропитания (220В) происходит за счет

  1. модуляции электрического сигнала акустическим

  2. применения специальной аппаратуры для связи информационных и электрических цепей

  3. установки фильтров в линию

  4. паразитных связей между информационными цепями технического средства и электрическими цепями кабелей, подводящих питание к техническому средству

Вариант 6

  1. Какую длину имеет секретный ключ в криптосистеме DES

  1. 64

  2. 32

  3. 128

  4. 256

  1. Компьютерные вирусы это

  1. Вредоносные программы, наносящие вред данным;

  2. Программы, уничтожающие данные на жестком диске;

  3. Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы;

  4. Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера

  1. Вирус внедряется в исполняемые файлы и при их запуске активируется. Это...

  1. Загрузочный вирус;

  2. Макровирус;

  3. Файловый вирус;

  4. Сетевой червь

  1. Вирус, поражающий документы называется

  1. Троян;

  2. Файловый вирус;

  3. Макровирус;

  4. Загрузочный вирус

  1. Что такое криптография?

  1. Отрасль знаний, целью которой является изучение и создание криптографических преобразований и алгоритмов;

  2. Текс;

  3. Защита4

  4. Рисунок

  1. К какому классу преобразований относится шифр Цезаря?

  1. Расширение примитивного типа (widening primitive);

  2. Шифр подстановки, при более узкой классификации — одно алфавитный шифр подстановки (шифр простой замены);

  3. Сужение примитивного типа (narrowing primitive);

  4. Преобразование к строке (String)

  1. Шифр подстановки – это …

  1. Симметричный шифр;

  2. Поточный шифр;

  3. Шифр, который каждый символ открытого текста в шифротексте заменяет другим символом. Получатель инвертирует подстановку шифротекста, восстанавливая открытый текст;

  4. Блочный шифр

  1. Какие из перечисленных ниже алгоритмов не являются симметричными?

  1. Подстановочные шифры;

  2. Перестановочные шифры;

  3. Шифры подставки;

  4. Блочного шифра

  1. Какая архитектура лежит в основе алгоритма DES?

  1. В основе DES лежит 16-раундовая структура сети Фейстеля (или Файстеля);

  2. В основе DES лежит 18-раундовая структура сети Фейстеля (или Файстеля);

  3. В основе DES лежит 20-раундовая структура сети Фейстеля (или Файстеля);

  4. В основе DES лежит 11-раундовая структура сети Фейстеля (или Файстеля)

  1. Блочные криптоалгоритмы производят преобразование…

  1. Каждого символа отдельно;

  2. Строго определенного объема. Размер блока равен 64, 126 или 256 битам. Частичное шифрование (например, попытка обработать 177 бит) невозможно;

  3. Любого выбранного объёма;

  4. Строго определённого объёма однотипных символов распределённых по блокам

Вариант 7

  1. Какая архитектура лежит в основе алгоритма des:

  1. 16-раундовая структура сети Фейстеля

  2. 32-раундовая структура сети Фейстеля

  3. 30-раундовая структура сети Фейстеля

  4. 14-раундовая структура сети Фейстеля

  1. Какова скорость перемешивания частотных интервалов при частотном скремблировании?

  1. 1 цикл в сек;

  2. 20 циклов в сек;

  3. От 20 до 30 циклов в сек;

  4. От 2 до 16 циклов в сек

  1. С какого расстояния можно считать информацию с монитора компьютера?

  1. 200 м;

  2. менее 200 м;

  3. 500 м;

  4. 750 м

  1. Отметьте составные части современного антивируса?

  1. Монитор;

  2. Принтер;

  3. Сканер;

  4. Межсетевой экран

  1. Вредоносные программы – это

  1. Шпионские программы;

  2. Программы, наносящие вред данным и программам, находящимся на компьютере;

  3. Антивирусные программы;

  4. Программы, наносящие вред пользователю, работающему на зараженном компьютере

  1. Электронный ключ –

  1. Ключ от двери;

  2. Аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и данных от копирования, нелегального использования и несанкционированного распространения;

  3. Ключ от сигнализации;

  4. Ключ

  1. Сетевые черви -

  1. Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты;

  2. Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей;

  3. Вирусы, которые внедряются в документы под видом макросов;

  4. Хакерские утилиты управляющие удаленным доступом компьютера

  1. К биометрической системе защиты относятся:

  1. Защита паролем, антивирусная защита;

  2. Физическая защита данных;

  3. Идентификация по радужной оболочке глаз, отпечаткам пальцев;

  4. Идентификация по ключу

  1. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...