
- •Законодательно-правовой;
- •20. По особенностям алгоритма работы вирусы бывают
- •21. «Маски» вирусов используются:
- •23. Угроза перехвата данных может привести:
- •27.Что из перечисленного не является идентификатором при аутентификации?
- •2. Электронная цифровая подпись;
- •2. Доступность информации гарантирует:
- •3. На каком из уровней формирования режима информационной безопасности разрабатывается политика безопасности?
- •Программный вирус;
- •Электронная цифровая подпись;
- •Шифрование.
- •3 0. Виртуальные частные сети включают следующие сервисы безопасности
перехват данных;
удаленная угроза;
угроза информационной безопасности;
Программный вирус;
21. Для повышения защищенности вычислительных сетей приустановлении виртуального соединения наиболее надежно:
повысить уровень физической защиты линий связи;
использовать криптоалгоритмы с открытым ключом;
выбрать оптимальный канал передачи данных;
использовать межсетевой экран.
22. Что из перечисленного не является идентификатором при аутентификации?
пароль;
секретный ключ;
персональный идентификатор;
отпечатки пальцев.
23.Что из перечисленного не относится к категориям аутентификации?
статическая аутентификация;
временная аутентификация;
устойчивая аутентификация;
постоянная аутентификация.
24.Что из перечисленного не входит в криптосистему?
1. алгоритм шифрования;
2. набор ключей, используемых для шифрования;
3. полиморфик-генератор;
4. система управления ключами.
25.Что не является задачей криптосистемы?
1 обеспечение конфиденциальности;
2 регистрация и аудит нарушений;
3 обеспечение целостности данных;
4 аутентификация данных и их источников.
26. При асимметричном шифровании для шифрования и расшифровки используются:
1 два взаимосвязанных ключа;
2. один открытый ключ;
один закрытый ключ;
два открытых ключа.
27.Для контроля целостности передаваемых по сетям данных используется:
аутентификация данных;
Электронная цифровая подпись;
аудит событий;
межсетевое экранирование.
28. Какой вид разграничения доступа определен в документах Гостехкомиссии РФ?
принудительное управление доступом;
дискретное управление доступом;
произвольное управление доступом;
статистическое управление доступом.
29. Подберите слово к данному определению: …— это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).
аудит;
аутентификация;
регистрация;
идентификация.
30. Какой механизм безопасности является сильным психологическим средством?
VPN;
аутентификация;
идентификация;
регистрация и аудит.
Вариант №3
1. Целостность информации гарантирует:
существование информации в исходном виде;
принадлежность информации автору;
доступ информации определенному кругу пользователей;
защищенность информации от несанкционированного доступа.
2.Какой из уровней формирования режима информационной безопасности включает комплекс мероприятий, реализующих практические механизмы защиты информации?
законодательно-правовой;
информационный;
административный (организационный);
программно-технический.
3. Какой из уровней формирования режима информационной безопасности включает физический подуровень?
1. административный (организационный);
2. законодательно-правовой;
информационный;
программно-технический.
4. Создание, использование и распространение вредоносных программ для ЭВМ, повлекшее тяжкие последствия наказывается лишением свободы:
до пяти лет;
до шести лет;
до семи лет;
до четырех лет.
5. Минимальный набор требований в «Общих критериях» определяет:
класс требований;
элемент требований;
компонент требований;
семейство требований.
6. Сколько классов защищенности межсетевых экранов определено в руководящем документе Гостехкомиссии «СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации»?
три;
семь;
пять;
шесть.
7. Что не является содержанием административного уровня формирования режима информационной безопасности?
1. разработка политики безопасности;
2. настройка механизмов безопасности;
проведение анализа угроз и расчета рисков;
выбор механизмов обеспечения информационной безопасности.
8. Аутентичность связана:
с проверкой прав доступа;
с доказательством авторства документа;
с изменением авторства документа;
с контролем целостности данных.
9. Что из перечисленного является компьютерным вирусом?
полиморфик-генератор;
утилита скрытого администрирования;
макро-вирус;
логическая бомба.
10. Какие вирусы заражают файлы-документы и электронные таблицы офисных приложений?
файловый вирус;
сетевой вирус;
макро-вирус;
загрузочный вирус.
11. Самошифрование и полиморфичность используются для:
саморазмножения вируса;
максимального усложнения процедуры обнаружения вируса;
расшифровки тел вируса;
для скрытия действий антивирусной программы.
12. Одним из наиболее эффективных способов борьбы с вирусами является:
использование антивирусного программного обеспечения;
профилактика компьютерных вирусов;
ограничение доступа пользователей к ЭВМ;
шифрование данных.
13. Выберете вид антивирусных программ, перехватывающих «вирусоопасные» ситуации и сообщающих об этом пользователю:
иммунизатор;
блокировщик;
сканер;
CRC-сканер.
14. Какой вид антивирусных программ основан на подсчете контрольных сумм для присутствующих на диске файлов/ системных секторов?
иммунизатор;
блокировщик;
сканер;
CRC-сканер.
15.Что из перечисленного не является причиной успешной реализации удаленных угроз в вычислительных сетях?
отсутствие выделенного канала связи между объектами вычислительной сети;
взаимодействие объектов без установления виртуального канала;
отсутствие в распределенных вычислительных сетях криптозащиты сообщений;
взаимодействие объектов с установлением виртуального канала.
16. Что из перечисленного не является идентификатором при идентификации?
голос;
рисунок радужной оболочки глаза;
персональный идентификатор;
отпечатки пальцев.
17. Какая категория аутентификации использует динамические данные аутентификации, меняющиеся с каждым сеансом работы?
статическая аутентификация;
временная аутентификация;
устойчивая аутентификация;
постоянная аутентификация.
18. Какая категория аутентификации защищает данные от несанкционированной модификации?
постоянная аутентификация;
временная аутентификация;
статическая аутентификация;
устойчивая аутентификация.
19.Что не является задачей криптосистемы?
обеспечение конфиденциальности;
обеспечение целостности данных;
аутентификация данных и их источников;
межсетевое экранирование.
20. При симметричном шифровании для шифрования и расшифровки используются:
два ключа разной длины;
два разных по значению ключа;
один и тот же ключ;
два открытых ключа.
21. Что из перечисленного не является функцией управления криптографическими ключами?
генерация;
хранение;
распределение;
изучение.
22. Что из перечисленного не относится к разграничению доступа пользователей?
матрицы установления полномочий;
парольное разграничение доступа;
разграничение криптографических ключей;
разграничение доступа по спискам.
23.Какой вид разграничения доступа определен в документах Гостехкомиссии РФ?
эвристическое управление доступом;
мандатное управление доступом;
принудительное управление доступом;
статистическое управление доступом.
24. К какому из перечисленных методов управления доступом относится определение?
— представляет собой разграничение доступа
между поименованными субъектами и поименованными объектами.
мандатное управление доступом;
дискретное управление доступом;
принудительное управление доступом;
статистическое управление доступом.
25. Какой из механизмов безопасности основан на подотчетности системы обеспечения безопасности?