Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Osnovy_informatsionnoy_bezopasnosti-Prokhoda.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.2 Mб
Скачать

48. Задание {{ 95 }} Тема 4 crc-сканер

Выберите правильный ответ

Принцип работы антивирусных CRC-сканеров основан на …

подсчете контрольных сумм для присутствующих на диске файлов или системных секторов, которые сохраняются в базе данных антивируса

проверке файлов, секторов и системной памяти на наличие в них сигнатур известных и новых вирусов

перехвате вирусоопасных ситуаций и сообщении об этом пользователю

модификации файлов на дисках таким образом, что вирус принимает их за уже зараженные

49. Задание {{ 96 }} Тема 4 монитор

Выберите правильный ответ

Принцип работы антивирусных мониторов основан на …

перехвате вирусоопасных ситуаций и сообщении об этом пользователю

проверке файлов, секторов и системной памяти на наличие в них сигнатур известных и новых вирусов

подсчете контрольных сумм для присутствующих на диске файлов или системных секторов, которые сохраняются в базе данных антивируса

модификации файлов на дисках таким образом, что вирус принимает их за уже зараженные

50. Задание {{ 97 }} Тема 4 иммунизатор

Выберите правильный ответ

Принцип работы антивирусных иммунизаторов основан на …

модификации файлов на дисках таким образом, что вирус принимает их за уже зараженные

проверке файлов, секторов и системной памяти на наличие в них сигнатур известных и новых вирусов

подсчете контрольных сумм для присутствующих на диске файлов или системных секторов, которые сохраняются в базе данных антивируса

перехвате вирусоопасных ситуаций и сообщении об этом пользователю

51. Задание {{ 98 }} Тема 4 действия 1

Выберите правильный ответ

При обнаружении файлового вируса необходимо:

компьютер отключить от сети и проинформировать системного администратора

компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются

вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен

52. Задание {{ 99 }} Тема 4 действие 2

Выберите правильный ответ

При обнаружении загрузочного вируса необходимо:

компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются

компьютер отключить от сети и проинформировать системного администратора

вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен

53. Задание {{ 100 }} Тема 4 действие 3

Выберите правильный ответ

При обнаружении макровируса необходимо:

вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен

компьютер отключить от сети и проинформировать системного администратора

компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются

Тема 5 Современные методы защиты информации

54. Задание {{ 13 }} Тема 2 методика

Впишите через запятую итоговые оценки требований к защищенности информационного пакета, начиная с конфиденциальности

Субъекты

Уровень ущерба по свойствам информации

Конфиден-циальность

Целостность

Доступность

1

Нет

Средняя

Средняя

2

Высокая

Средняя

Средняя

3

Низкая

Низкая

Низкая

В итоге

Правильные варианты ответа: высокая, средняя, средняя; высокая,средняя,средняя; высокий,средний,средний; высокий, средний, средний;

55. Задание {{ 15 }} Тема 2 компоненты

Отметьте правильный ответ

Для указанного компонента автоматизированной системы информационная безопасность складывается из обеспечения характеристик конфиденциальности, целостности и доступности

Технические средства обработки и передачи данных

Программное обеспечение

Информация на различных носителях

Персонал, пользователи системы

Необходимых компонентов нет

56. Задание {{ 16 }} Тема 3 практика

Отметьте правильный ответ

На практике, защита информации – это поддержание ...

конфиденциальности

целостности

доступности

актуальности

своевременности

комфортности

57. Задание {{ 17 }} Тема 3 аутентификация

Дополните

Проверка подлинности процесса идентификации пользователя, устройства автоматизированной системы, а также проверка целостности и авторства данных при их хранении или передачи для предотвращения несанкционированной модификации называется ....

Правильные варианты ответа: аутентификацией; аутентификация;

58. Задание {{ 19 }} Тема 3 механизмы

Отметьте правильный ответ

Для реализации мер обеспечения безопасности используется … универсальных механизмов защиты информации в ИС

8

20

3

100

59. Задание {{ 20 }} Тема 3 модель

Отметьте правильный ответ

Для управления доступом в ОС Windows 2000/ХР используется модель, построенная на основе …

конечного автомата

матрицы доступа

меток безопасности

60. Задание {{ 21 }} Тема 3 Ла-Падула 1

Отметьте все варианты

В соответствии с моделью Белл - Ла-Падула субъект с меткой "секретно" может произвести чтение объектов с меткой …

"не секретно"

"секретно"

"совершенно секретно"

61. Задание {{ 22 }} Тема 3 Ла-Падула 2

Отметьте все варианты

В соответствии с моделью Белл - Ла-Падула субъект с меткой "секретно" может произвести запись в объекты с меткой …

"не секретно"

"секретно"

"совершенно секретно"

62. Задание {{ 23 }} Тема 5 крипто

Дополните

Наука, изучающая способы преобразования смыслового текста в хаотический набор знаков называется ....

Правильные варианты ответа: криптографией; криптография;

63. Задание {{ 24 }} Тема 5 стегано

Дополните

Наука о способах сокрытия либо самого факта наличия сообщения, либо его истинного смысла называется ....

Правильные варианты ответа: стеганографией; стеганография;

64. Задание {{ 25 }} Тема 5 система

Установите соответствие между рисунками и названием систем шифрования

Симметричная система шифрования

Ассиметричная система шифрования

Линейная система шифрования

Нелинейная система шифрования

65. Задание {{ 26 }} Тема 5 шифры

Установите соответствие между названием шифров и типом процедур криптопреобразований

ШИФР Цезаря

ШИФР Виженера

простая замена

перестановка

ШИФР перестановки

замена

ШИФР Виженера с доработкой Гронсфельда

гаммирование

66. Задание {{ 27 }} Тема 4 задача

Используя формулу моноалфавитной замены для указанного алфавита, при значении параметра ключа равного 10 (к=10), расшифровать слово ШБРЧФУ ОЦЕНКИ

01

02

03

04

05

06

07

08

09

10

11

12

13

14

15

А

Б

В

Г

Д

Е

Ж

З

И

К

Л

М

Н

О

П

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ы

Ь

Э

Ю

Я

Правильные варианты ответа: оценки;