
- •Содержание и структура тестовых материалов Тематическая структура
- •Содержание тестовых материалов
- •Тема 1 Актуальность информационной безопасности в современных условиях
- •1. Задание {{ 1 }} Тема 1 определение
- •Тема 2 Классификация угроз информации
- •17. Задание {{ 71 }} Тема 2
- •Тема 3 Понятие и классификация "компьютерных вирусов"
- •18. Задание {{ 72 }} Тема 3 фаловый вирус
- •19. Задание {{ 73 }} Тема 3 загруз. Вирус
- •20. Задание {{ 74 }} Тема 3 макровирус
- •21. Задание {{ 75 }} Тема 3 сетевой вирус
- •22. Задание {{ 76 }} Тема 3 резидентн. Вирус
- •23. Задание {{ 77 }} Тема 3 стелс-вирус
- •24. Задание {{ 78 }} Тема 3 полиморф. Вирус
- •25. Задание {{ 79 }} Тема 3 безвредные
- •26. Задание {{ 80 }} Тема 3 неопасные
- •27. Задание {{ 81 }} Тема 3 опасные
- •28. Задание {{ 82 }} Тема 3 оч. Опасные
- •29. Задание {{ 83 }} Тема 3 определение
- •30. Задание {{ 84 }} Тема 3 цели
- •31. Задание {{ 85 }} Тема 3 оverwriting-вирусы
- •32. Задание {{ 86 }} Тема 3 рarasitic-вирусы
- •33. Задание {{ 87 }} Тема 3 сompanion-вирусы
- •34. Задание {{ 88 }} Тема 3 link-вирусы
- •35. Задание {{ 89 }} Тема 3 файловые черви
- •36. Задание {{ 90 }} Тема 3 троян
- •37. Задание {{ 91 }} Тема 3 Intended-вирусы
- •38. Задание {{ 92 }} Тема 3 Конструкторы вирусов
- •39. Задание {{ 93 }} Тема 3 полиморфик-генераторы
- •Тема 4 Защита от "компьютерных вирусов"
- •48. Задание {{ 95 }} Тема 4 crc-сканер
- •49. Задание {{ 96 }} Тема 4 монитор
- •50. Задание {{ 97 }} Тема 4 иммунизатор
- •Тема 5 Современные методы защиты информации
- •67. Задание {{ 28 }} Тема 4 функция
- •68. Задание {{ 29 }} Тема 5 пароль
- •69. Задание {{ 30 }} Тема 5 правила
- •76. Задание {{ 102 }} Тема 5 разгран. Доступа
- •77. Задание {{ 103 }} Тема 5 привилегии
- •78. Задание {{ 47 }} Тема 5 пароли
- •79. Задание {{ 104 }} Тема 5 крипт преобраз
- •80. Задание {{ 105 }} Тема 5 законы
- •81. Задание {{ 106 }} Тема 5 Модели подкл.
- •Тема 6. Программно-аппаратные методы и средства ограничения доступа к компонентам компьютера
- •Тема 7 Лицензирование и сертификация
- •97. Задание {{ 108 }} Тема 6 рд Гостехком
- •98. Задание {{ 107 }} Тема 6 Законы
48. Задание {{ 95 }} Тема 4 crc-сканер
Выберите правильный ответ
Принцип работы антивирусных CRC-сканеров основан на …
подсчете контрольных сумм для присутствующих на диске файлов или системных секторов, которые сохраняются в базе данных антивируса
проверке файлов, секторов и системной памяти на наличие в них сигнатур известных и новых вирусов
перехвате вирусоопасных ситуаций и сообщении об этом пользователю
модификации файлов на дисках таким образом, что вирус принимает их за уже зараженные
49. Задание {{ 96 }} Тема 4 монитор
Выберите правильный ответ
Принцип работы антивирусных мониторов основан на …
перехвате вирусоопасных ситуаций и сообщении об этом пользователю
проверке файлов, секторов и системной памяти на наличие в них сигнатур известных и новых вирусов
подсчете контрольных сумм для присутствующих на диске файлов или системных секторов, которые сохраняются в базе данных антивируса
модификации файлов на дисках таким образом, что вирус принимает их за уже зараженные
50. Задание {{ 97 }} Тема 4 иммунизатор
Выберите правильный ответ
Принцип работы антивирусных иммунизаторов основан на …
модификации файлов на дисках таким образом, что вирус принимает их за уже зараженные
проверке файлов, секторов и системной памяти на наличие в них сигнатур известных и новых вирусов
подсчете контрольных сумм для присутствующих на диске файлов или системных секторов, которые сохраняются в базе данных антивируса
перехвате вирусоопасных ситуаций и сообщении об этом пользователю
51. Задание {{ 98 }} Тема 4 действия 1
Выберите правильный ответ
При обнаружении файлового вируса необходимо:
компьютер отключить от сети и проинформировать системного администратора
компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются
вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен
52. Задание {{ 99 }} Тема 4 действие 2
Выберите правильный ответ
При обнаружении загрузочного вируса необходимо:
компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются
компьютер отключить от сети и проинформировать системного администратора
вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен
53. Задание {{ 100 }} Тема 4 действие 3
Выберите правильный ответ
При обнаружении макровируса необходимо:
вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен
компьютер отключить от сети и проинформировать системного администратора
компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются
Тема 5 Современные методы защиты информации
54. Задание {{ 13 }} Тема 2 методика
Впишите через запятую итоговые оценки требований к защищенности информационного пакета, начиная с конфиденциальности
-
Субъекты
Уровень ущерба по свойствам информации
Конфиден-циальность
Целостность
Доступность
№1
Нет
Средняя
Средняя
№2
Высокая
Средняя
Средняя
№3
Низкая
Низкая
Низкая
В итоге
Правильные варианты ответа: высокая, средняя, средняя; высокая,средняя,средняя; высокий,средний,средний; высокий, средний, средний;
55. Задание {{ 15 }} Тема 2 компоненты
Отметьте правильный ответ
Для указанного компонента автоматизированной системы информационная безопасность складывается из обеспечения характеристик конфиденциальности, целостности и доступности
Технические средства обработки и передачи данных
Программное обеспечение
Информация на различных носителях
Персонал, пользователи системы
Необходимых компонентов нет
56. Задание {{ 16 }} Тема 3 практика
Отметьте правильный ответ
На практике, защита информации – это поддержание ...
конфиденциальности
целостности
доступности
актуальности
своевременности
комфортности
57. Задание {{ 17 }} Тема 3 аутентификация
Дополните
Проверка подлинности процесса идентификации пользователя, устройства автоматизированной системы, а также проверка целостности и авторства данных при их хранении или передачи для предотвращения несанкционированной модификации называется ....
Правильные варианты ответа: аутентификацией; аутентификация;
58. Задание {{ 19 }} Тема 3 механизмы
Отметьте правильный ответ
Для реализации мер обеспечения безопасности используется … универсальных механизмов защиты информации в ИС
8
20
3
100
59. Задание {{ 20 }} Тема 3 модель
Отметьте правильный ответ
Для управления доступом в ОС Windows 2000/ХР используется модель, построенная на основе …
конечного автомата
матрицы доступа
меток безопасности
60. Задание {{ 21 }} Тема 3 Ла-Падула 1
Отметьте все варианты
В соответствии с моделью Белл - Ла-Падула субъект с меткой "секретно" может произвести чтение объектов с меткой …
"не секретно"
"секретно"
"совершенно секретно"
61. Задание {{ 22 }} Тема 3 Ла-Падула 2
Отметьте все варианты
В соответствии с моделью Белл - Ла-Падула субъект с меткой "секретно" может произвести запись в объекты с меткой …
"не секретно"
"секретно"
"совершенно секретно"
62. Задание {{ 23 }} Тема 5 крипто
Дополните
Наука, изучающая способы преобразования смыслового текста в хаотический набор знаков называется ....
Правильные варианты ответа: криптографией; криптография;
63. Задание {{ 24 }} Тема 5 стегано
Дополните
Наука о способах сокрытия либо самого факта наличия сообщения, либо его истинного смысла называется ....
Правильные варианты ответа: стеганографией; стеганография;
64. Задание {{ 25 }} Тема 5 система
Установите соответствие между рисунками и названием систем шифрования
Симметричная система шифрования |
|
Ассиметричная система шифрования |
|
Линейная система шифрования |
|
Нелинейная система шифрования |
|
65. Задание {{ 26 }} Тема 5 шифры
Установите соответствие между названием шифров и типом процедур криптопреобразований
ШИФР Цезаря ШИФР Виженера |
простая замена |
|
перестановка |
ШИФР перестановки |
замена |
ШИФР Виженера с доработкой Гронсфельда |
гаммирование |
66. Задание {{ 27 }} Тема 4 задача
Используя формулу моноалфавитной замены для указанного алфавита, при значении параметра ключа равного 10 (к=10), расшифровать слово ШБРЧФУ ОЦЕНКИ
-
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
А
Б
В
Г
Д
Е
Ж
З
И
К
Л
М
Н
О
П
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
Р
С
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ы
Ь
Э
Ю
Я
Правильные варианты ответа: оценки;