
- •Содержание и структура тестовых материалов Тематическая структура
- •Содержание тестовых материалов Аппаратные средства обеспечения информационной безопасности
- •Архитектура и модель безопасности
- •26. Задание {{ 55 }} тз-55 (де-1-0-0)
- •Безопасность приложений
- •48. Задание {{ 77 }} тз-77 (де-2-0-0)
- •49. Задание {{ 78 }} тз-78 (де-2-0-0)
- •50. Задание {{ 79 }} тз-79 (де-2-0-0)
- •65. Задание {{ 94 }} тз-94 (де-2-0-0)
- •66. Задание {{ 95 }} тз-95 (де-2-0-0)
- •67. Задание {{ 96 }} тз-96 (де-2-0-0)
- •68. Задание {{ 97 }} тз-97 (де-2-0-0)
- •Вопросы с пояснениями
- •69. Задание {{ 554 }} тз-554 (де-16-0-0)
- •Встроенные элементы безопасности Windows
- •83. Задание {{ 99 }} тз-99 (де-12-0-0)
- •84. Задание {{ 100 }} тз-100 (де-12-0-0)
- •85. Задание {{ 101 }} тз-101 (де-12-0-0)
- •86. Задание {{ 102 }} тз-102 (де-12-0-0)
- •87. Задание {{ 103 }} тз-103 (де-12-0-0)
- •88. Задание {{ 104 }} тз-104 (де-12-0-0)
- •Законодательство, требования, соответствие, расследования
- •108. Задание {{ 124 }} тз-124 (де-4-0-0)
- •109. Задание {{ 125 }} тз-125 (де-4-0-0)
- •110. Задание {{ 126 }} тз-126 (де-4-0-0)
- •111. Задание {{ 127 }} тз-127 (де-4-0-0)
- •112. Задание {{ 128 }} тз-128 (де-4-0-0)
- •113. Задание {{ 129 }} тз-129 (де-4-0-0)
- •123. Задание {{ 139 }} тз-139 (де-4-0-0)
- •124. Задание {{ 140 }} тз-140 (де-4-0-0)
- •144. Задание {{ 161 }} тз-161 (де-4-0-0)
- •157. Задание {{ 173 }} тз-173 (де-4-0-0)
- •158. Задание {{ 174 }} тз-174 (де-4-0-0)
- •159. Задание {{ 175 }} тз-175 (де-4-0-0)
- •160. Задание {{ 176 }} тз-176 (де-4-0-0)
- •161. Задание {{ 177 }} тз-177 (де-4-0-0)
- •Злонамеренное програмное обеспечение
- •Информационная безопасность и управление рисками
- •227. Задание {{ 243 }} тз-243 (де-5-0-0)
- •228. Задание {{ 244 }} тз-244 (де-5-0-0)
- •Криптография
- •238. Задание {{ 254 }} тз-254 (де-6-0-0)
- •239. Задание {{ 255 }} тз-255 (де-6-0-0)
- •240. Задание {{ 256 }} тз-256 (де-6-0-0)
- •241. Задание {{ 257 }} тз-257 (де-6-0-0)
- •242. Задание {{ 258 }} тз-258 (де-6-0-0)
- •290. Задание {{ 306 }} тз-306 (де-6-0-0)
- •291. Задание {{ 307 }} тз-307 (де-6-0-0)
- •297. Задание {{ 313 }} тз-313 (де-6-0-0)
- •298. Задание {{ 314 }} тз-314 (де-6-0-0)
- •Непрерывность бизнеса и восстановление после аварий
- •305. Задание {{ 321 }} тз-321 (де-15-0-0)
- •306. Задание {{ 322 }} тз-322 (де-15-0-0)
- •307. Задание {{ 323 }} тз-323 (де-15-0-0)
- •308. Задание {{ 324 }} тз-324 (де-15-0-0)
- •309. Задание {{ 325 }} тз-325 (де-15-0-0)
- •310. Задание {{ 326 }} тз-326 (де-15-0-0)
- •311. Задание {{ 327 }} тз-327 (де-15-0-0)
- •316. Задание {{ 332 }} тз-332 (де-15-0-0)
- •317. Задание {{ 333 }} тз-333 (де-15-0-0)
- •327. Задание {{ 523 }} тз-523 (де-15-0-0)
- •Общие вопросы информационной безопасности
- •Операционная безопасность
- •340. Задание {{ 345 }} тз-345 (де-8-0-0)
- •341. Задание {{ 346 }} тз-346 (де-8-0-0)
- •342. Задание {{ 347 }} тз-347 (де-8-0-0)
- •343. Задание {{ 348 }} тз-348 (де-8-0-0)
- •344. Задание {{ 349 }} тз-349 (де-8-0-0)
- •345. Задание {{ 350 }} тз-350 (де-8-0-0)
- •346. Задание {{ 351 }} тз-351 (де-8-0-0)
- •352. Задание {{ 357 }} тз-357 (де-8-0-0)
- •353. Задание {{ 358 }} тз-358 (де-8-0-0)
- •354. Задание {{ 359 }} тз-359 (де-8-0-0)
- •361. Задание {{ 366 }} тз-366 (де-8-0-0)
- •362. Задание {{ 367 }} тз-367 (де-8-0-0)
- •Телекоммуникации и сетевая безопасность
- •369. Задание {{ 374 }} тз-374 (де-9-0-0)
- •370. Задание {{ 375 }} тз-375 (де-9-0-0)
- •371. Задание {{ 376 }} тз-376 (де-9-0-0)
- •380. Задание {{ 385 }} тз-385 (де-9-0-0)
290. Задание {{ 306 }} тз-306 (де-6-0-0)
Что из указанного не является предметом изучения криптографии?
Шифрование с открытым ключом
Создание алгоритмов надежной электронной подписи
Метод циклического кода CRC
Защита передаваемых данных от несанкционированного изменения
291. Задание {{ 307 }} тз-307 (де-6-0-0)
Укажите все верные утверждения о шифровании данных.
Любой известный алгоритм шифрования можно взломать, перебрав все возможные варианты ключей шифрования
Длина криптостойкого ключа для симметричного алгоритма шифрования меньше, чем для асимметричного алгоритма
Современные алгоритмы шифрования ГОСТ 28147-89 (Россия) и AES (США) являются асимметричными
Основной недостаток асимметричных алгоритмов шифрования – медленная работа, по сравнению с симметричными алгоритмами
292. Задание {{ 308 }} ТЗ-308 (ДЕ-6-0-0)
Укажите компоненты инфраструктуры открытых ключей (Public Key Infrastructure (PKI)).
Центр сертификации (Certification Authority)
Цифровые сертификаты и их каталог (Digital Certificates and Certificate Catalog)
Политика сертификации (Certification Policy)
Приложения, использующие инфраструктуру открытых ключей (PKI-enabled Applications)
Протокол Kerberos
293. Задание {{ 309 }} ТЗ-309 (ДЕ-6-0-0)
Что из указанного списка является или может являться элементом цифрового сертификата?
Открытый ключ
Закрытый ключ
Имя пользователя
Цифровая подпись центра сертификации
Срок действия сертификата
Информация о местонахождении списка отозванных сертификатов
294. Задание {{ 310 }} ТЗ-310 (ДЕ-6-0-0)
RC4 – это …
Алгоритм потокового шифрования (stream cipher)
Алгоритм блочного шифрования (block cipher)
Алгоритм асимметричного шифрования (public-key encryption)
Алгоритм хэширования (hash algorithm)
Алгоритм создания цифровой подписи (digital signature)
295. Задание {{ 311 }} ТЗ-311 (ДЕ-6-0-0)
Для какого алгоритма шифрования типичной является длина ключа 1024 бит?
RC4
AES
3DES
RSA
ГОСТ 28147-89
296. Задание {{ 312 }} ТЗ-312 (ДЕ-6-0-0)
Алгоритмы хэш-функций строятся таким образом, чтобы минимизировать вероятность того, что два различных сообщения будут иметь одинаковый хэш. Тем не менее, получение таких сообщений возможно. Как называется парадокс, с учетом которого оказывается, что количество переборов для получения двух разных сообщений с одинаковым хэшем гораздо меньше, чем существует возможных вариантов хэшей.
Парадокс Зенона (Zeno's paradox)
Парадокс RSA (RSA paradox)
Парадокс дня рождения (birthday paradox)
Парадокс прямого перебора (brute-force paradox)
297. Задание {{ 313 }} тз-313 (де-6-0-0)
От какой из криптографических атак современные алгоритмы шифрования защищены лучше всего?
Атака с использованием только шифрованного текста (cipher text-only attack)
Атака с использованием открытого известного текста (known-plaintext attack)
Атака с использованием избранного открытого текста (chosen plaintext attack)
Атака по словарю