Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Testy_IB (2).docx
Скачиваний:
0
Добавлен:
21.01.2020
Размер:
57.92 Кб
Скачать
  1. перехват данных;

  2. удаленная угроза;

  3. угроза информационной безопасности;

  4. Программный вирус;

21. Для повышения защищенности вычислительных сетей приустановлении виртуального соединения наиболее надежно:

  1. повысить уровень физической защиты линий связи;

  2. использовать криптоалгоритмы с открытым ключом;

  3. выбрать оптимальный канал передачи данных;

  4. использовать межсетевой экран.

22. Что из перечисленного не является идентификатором при аутентификации?

  1. пароль;

  2. секретный ключ;

  3. персональный идентификатор;

  4. отпечатки пальцев.

23.Что из перечисленного не относится к категориям аутен­тификации?

  1. статическая аутентификация;

  2. временная аутентификация;

  3. устойчивая аутентификация;

  4. постоянная аутентификация.

24.Что из перечисленного не входит в криптосистему?

1. алгоритм шифрования;

2. набор ключей, используемых для шифрования;

3. полиморфик-генератор;

4. система управления ключами.

25.Что не является задачей криптосистемы?

1 обеспечение конфиденциальности;

2 регистрация и аудит нарушений;

3 обеспечение целостности данных;

4 аутентификация данных и их источников.

26. При асимметричном шифровании для шифрования и расшифровки используются:

1 два взаимосвязанных ключа;

2. один открытый ключ;

  1. один закрытый ключ;

  2. два открытых ключа.

27.Для контроля целостности передаваемых по сетям дан­ных используется:

  1. аутентификация данных;

  2. Электронная цифровая подпись;

  3. аудит событий;

  4. межсетевое экранирование.

28. Какой вид разграничения доступа определен в документах Гостехкомиссии РФ?

  1. принудительное управление доступом;

  2. дискретное управление доступом;

  3. произвольное управление доступом;

  4. статистическое управление доступом.

29. Подберите слово к данному определению: …— это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).

  1. аудит;

  2. аутентификация;

  3. регистрация;

  4. идентификация.

30. Какой механизм безопасности является сильным психологическим средством?

  1. VPN;

  2. аутентификация;

  3. идентификация;

  4. регистрация и аудит.

Вариант №3

1. Целостность информации гарантирует:

  1. существование информации в исходном виде;

  2. принадлежность информации автору;

  3. доступ информации определенному кругу пользователей;

  4. защищенность информации от несанкционированного доступа.

2.Какой из уровней формирования режима информационной безопасности включает комплекс мероприятий, реализующих практические механизмы защиты информации?

  1. законодательно-правовой;

  2. информационный;

  3. административный (организационный);

  4. программно-технический.

3. Какой из уровней формирования режима информационной безопасности включает физический подуровень?

1. административный (организационный);

2. законодательно-правовой;

  1. информационный;

  2. программно-технический.

4. Создание, использование и распространение вредоносных программ для ЭВМ, повлекшее тяжкие последствия наказывается лишением свободы:

  1. до пяти лет;

  2. до шести лет;

  3. до семи лет;

  4. до четырех лет.

5. Минимальный набор требований в «Общих критериях» определяет:

  1. класс требований;

  2. элемент требований;

  3. компонент требований;

  4. семейство требований.

6. Сколько классов защищенности межсетевых экранов определено в руководящем документе Гостехкомиссии «СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации»?

  1. три;

  2. семь;

  3. пять;

  4. шесть.

7. Что не является содержанием административного уровня формирования режима информационной безопасности?

1. разработка политики безопасности;

2. настройка механизмов безопасности;

  1. проведение анализа угроз и расчета рисков;

  2. выбор механизмов обеспечения информационной безопасности.

8. Аутентичность связана:

  1. с проверкой прав доступа;

  2. с доказательством авторства документа;

  3. с изменением авторства документа;

  4. с контролем целостности данных.

9. Что из перечисленного является компьютерным вирусом?

    1. полиморфик-генератор;

    2. утилита скрытого администрирования;

    3. макро-вирус;

    4. логическая бомба.

10. Какие вирусы заражают файлы-документы и электронные таблицы офисных приложений?

  1. файловый вирус;

  2. сетевой вирус;

  3. макро-вирус;

  4. загрузочный вирус.

11. Самошифрование и полиморфичность используются для:

  1. саморазмножения вируса;

  2. максимального усложнения процедуры обнаружения вируса;

  3. расшифровки тел вируса;

  4. для скрытия действий антивирусной программы.

12. Одним из наиболее эффективных способов борьбы с вирусами является:

  1. использование антивирусного программного обеспечения;

  2. профилактика компьютерных вирусов;

  3. ограничение доступа пользователей к ЭВМ;

  4. шифрование данных.

13. Выберете вид антивирусных программ, перехватывающих «вирусоопасные» ситуации и сообщающих об этом пользователю:

  1. иммунизатор;

  2. блокировщик;

  3. сканер;

  4. CRC-сканер.

14. Какой вид антивирусных программ основан на подсчете контрольных сумм для присутствующих на диске файлов/ системных секторов?

  1. иммунизатор;

  2. блокировщик;

  3. сканер;

  4. CRC-сканер.

15.Что из перечисленного не является причиной успешной реализации удаленных угроз в вычислительных сетях?

  1. отсутствие выделенного канала связи между объектами вычислительной сети;

  2. взаимодействие объектов без установления виртуального канала;

  3. отсутствие в распределенных вычислительных сетях криптозащиты сообщений;

  4. взаимодействие объектов с установлением виртуального канала.

16. Что из перечисленного не является идентификатором при идентификации?

  1. голос;

  2. рисунок радужной оболочки глаза;

  3. персональный идентификатор;

  4. отпечатки пальцев.

17. Какая категория аутентификации использует динамические данные аутентификации, меняющиеся с каждым сеансом работы?

  1. статическая аутентификация;

  2. временная аутентификация;

  3. устойчивая аутентификация;

  4. постоянная аутентификация.

18. Какая категория аутентификации защищает данные от несанкционированной модификации?

  1. постоянная аутентификация;

  2. временная аутентификация;

  3. статическая аутентификация;

  4. устойчивая аутентификация.

19.Что не является задачей криптосистемы?

  1. обеспечение конфиденциальности;

  2. обеспечение целостности данных;

  3. аутентификация данных и их источников;

  4. межсетевое экранирование.

20. При симметричном шифровании для шифрования и расшифровки используются:

  1. два ключа разной длины;

  2. два разных по значению ключа;

  3. один и тот же ключ;

  4. два открытых ключа.

21. Что из перечисленного не является функцией управления криптографическими ключами?

  1. генерация;

  2. хранение;

  3. распределение;

  4. изучение.

22. Что из перечисленного не относится к разграничению доступа пользователей?

  1. матрицы установления полномочий;

  2. парольное разграничение доступа;

  3. разграничение криптографических ключей;

  4. разграничение доступа по спискам.

23.Какой вид разграничения доступа определен в документах Гостехкомиссии РФ?

  1. эвристическое управление доступом;

  2. мандатное управление доступом;

  3. принудительное управление доступом;

  4. статистическое управление доступом.

24. К какому из перечисленных методов управления доступом относится определение?

— представляет собой разграничение доступа

между поименованными субъектами и поименованными объектами.

  1. мандатное управление доступом;

  2. дискретное управление доступом;

  3. принудительное управление доступом;

  4. статистическое управление доступом.

25. Какой из механизмов безопасности основан на подотчетности системы обеспечения безопасности?