Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информационная безопасность и защита инфы база.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
737.79 Кб
Скачать
  1. Под защитой информации в системах обработки данных понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемого уровня безопасности информации

  2. Конфиденциальность – это свойство информации быть известной только тем, кому она предназначена, допущенным или прошедшим проверку, санкционированным субъектам системы

  3. В качестве предмета защиты в компьютерных системах принято считать такой структурный компонент, в котором находится или может находиться подлежащая защите информация

  4. Угроза физической целостности структуры подразумевает полное или частичное уничтожение информации

  5. Сбой – это временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции

0407.mht 407 Ответ-D Какое из следующих утверждений не верно:

  1. Под защитой информации в системах обработки данных понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемого уровня безопасности информации

  2. Конфиденциальность – это свойство информации быть известной только тем, кому она предназначена, допущенным или прошедшим проверку, санкционированным субъектам системы

  3. В качестве предмета защиты в компьютерных системах принято считать информацию, представляющую определенную ценность

  4. Угроза физической целостности структуры подразумевает несанкционированную модификацию, т.е. изменение информации на ложную

  5. Сбой – это временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции

0408.mht 408 Ответ-E Какое из следующих утверждений не верно:

  1. Под защитой информации в системах обработки данных понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемого уровня безопасности информации

  2. Конфиденциальность – это свойство информации быть известной только тем, кому она предназначена, допущенным или прошедшим проверку, санкционированным субъектам системы

  3. В качестве предмета защиты в компьютерных системах принято считать информацию, представляющую определенную ценность

  4. Угроза физической целостности структуры подразумевает полное или частичное уничтожение информации

  5. Сбой – это нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций

0409.mht 409 Ответ-B Какое из следующих утверждений не верно:

  1. По происхождению угрозы делят на случайные и преднамеренные

  2. Под объектом защиты понимают информацию, представляющую определенную ценность

  3. Под защитой информации в системах обработки данных понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемого уровня безопасности информации

  4. Конфиденциальность – это свойство информации быть известной только тем, кому она предназначена, допущенным или прошедшим проверку, санкционированным субъектам системы

  5. Сбой – это временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции

0410.mht 410 Ответ-А Какое из следующих утверждений не верно:

  1. По происхождению угрозы делят на активные и пассивные

  2. Конфиденциальность – это свойство информации быть известной только тем, кому она предназначена, допущенным или прошедшим проверку, санкционированным субъектам системы

  3. Под объектом защиты понимают такой структурный компонент компьютерной системы, в котором находится или может находиться подлежащая защите информация

  4. Угроза физической целостности структуры подразумевает полное или частичное уничтожение информации

  5. Сбой – это временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции

0411.mht 411 Ответ-А Какое из следующих утверждений не верно:

  1. Безопасность информации – это регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемого уровня безопасности информации

  2. Доступность – свойство информации находиться в нужном виде и месте для использования санкционированными субъектами в любое время

  3. Под угрозой безопасности информации в компьютерных системах понимают меру возможности возникновения на каком-либо этапе функционирования системы какого-либо явления или события, следствием которого могут быть нежелательные воздействия на защищаемую информацию

  4. Угроза конфиденциальности предполагает несанкционированное получение информации

  5. Отказ – это нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций

0412.mht 412 Ответ-B Какое из следующих утверждений не верно:

  1. Безопасность информации – это способность системы обеспечить в заданный промежуток времени выполнение заданных требований по величине вероятности наступления событий, выражающихся в утечке, модификации или утрате ценных данных

  2. Доступность – это свойство информации сохранять определенный вид (структуру) и качество, то есть быть корректной по форме и содержанию

  3. Под угрозой безопасности информации в компьютерных системах понимают меру возможности возникновения на каком-либо этапе функционирования системы какого-либо явления или события, следствием которого могут быть нежелательные воздействия на защищаемую информацию

  4. Угроза конфиденциальности предполагает несанкционированное получение информации

  5. Отказ – это нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций

0413.mht 413 Ответ-C Какое из следующих утверждений не верно:

  1. Безопасность информации – это способность системы обеспечить в заданный промежуток времени выполнение заданных требований по величине вероятности наступления событий, выражающихся в утечке, модификации или утрате ценных данных

  2. Доступность – свойство информации находиться в нужном виде и месте для использования санкционированными субъектами в любое время

  3. Под угрозой безопасности информации в компьютерных системах понимают отказ в работе совокупности аппаратных и программных средств, обеспечивающих защиту информации в памяти ЭВМ от несанкционированного доступа

  4. Угроза конфиденциальности предполагает несанкционированное получение информации

  5. Отказ – это нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций

0414.mht 414 Ответ-A Какие симметричные криптосистемы используются для шифрования?

  1. CAST, TripleDES, IDEA

  2. CAST, TripleDES

  3. CAST, IDEA

  4. FAST,MultipleDES, IDEAgroup

  5. CAST

0415.mht 415 Ответ-A Криптосистемы CAST, TripleDES и IDEA используются для шифрования и относятся к:

  1. Симметричным криптосистемам

  2. Асимметричным криптосистемам

  3. Параметрическим криптосистемам

  4. Логическим криптосистемам

  5. Случайным криптосистемам

0416.mht 416 Ответ-A Чтобы привести исходный документ к фиксированной длине, используется:

  1. Хеш-функция

  2. Специальный алгоритм Гаусса

  3. Дайджест

  4. Электронная подпись

  5. Электронная подпись и специальный алгоритм Гаусса

0417.mht 417 Ответ-A Что представляет собой дайджест?

  1. Блок данных фиксированной длины

  2. Блок данных разной длины

  3. Зашифрованные данные

  4. Расшифрованные данные

  5. Скрипты программы PGP

0418.mht 418 Ответ-B Как называется блок данных фиксированной длины?

  1. Хеш

  2. Дайджест

  3. Электронная подпись

  4. Ключ

  5. Квант

0419.mht 419 Ответ-D Как называется блок данных фиксированной длины, который однозначно представляет сообщение и может использоваться для обнаружения изменений в сообщении?

  1. Дайджест

  2. Хеш-функция

  3. PGP-блок

  4. Message

  5. Ключ

0420.mht 420 Ответ-B Что подразумевается под понятием ассиметричного шифрования?

  1. Шифрование и дешифровка проходят в разное время (несогласованно)

  2. Для шифрования необходим один ключ (открытый), а для расшифровки другой (закрытый)

  3. Шифровка и расшифровка должны быть выполнены на разных компьютерах

  4. Расшифровать зашифрованные данные невозможно

  5. Для шифрования и расшифровки необходим один ключ

0501.mht 501 Ответ-А Какая из перечисленных ниже моделей предполагает, что предмет защиты помещен в замкнутую и однородную оболочку, называемую преградой?

  1. Модель элементарной защиты

  2. Модель многозвенной защиты

  3. Модель многоуровневой защиты

  4. Модель однозвенной защиты

  5. Модель одной преграды

0502.mht 502 Ответ-B Какая из перечисленных ниже моделей представляет случай, когда защитный контур состоит из нескольких, соединенных между собой преград, с различной прочностью?

  1. Модель элементарной защиты

  2. Модель многозвенной защиты

  3. Модель многоуровневой защиты

  4. Модель нескольких преград

  5. Модель нескольких уровней

0503.mht 503 Ответ-C Какая из перечисленных ниже моделей представляет случай, когда преграда может дублироваться еще одной и более преградами?

  1. Модель элементарной защиты

  2. Модель многозвенной защиты

  3. Модель многоуровневой защиты

  4. Модель дублируемых преград

  5. Модель нескольких преград

0504.mht 504 Ответ-C Модель элементарной защиты предполагает, что

  1. защитный контур состоит только из технических средств

  2. защитный контур состоит из нескольких преград с одинаковой прочностью

  3. предмет защиты помещен в замкнутую и однородную оболочку, называемую преградой

  4. защитный контур состоит из нескольких, соединенных между собой преград с различной прочностью

  5. преграда может дублироваться еще одной и более преградами

0505.mht 505 Ответ-D Модель многозвенной защиты предполагает, что

  1. защитный контур состоит только из технических средств

  2. предмет защиты помещен в замкнутую и однородную оболочку, называемую преградой

  3. защитный контур состоит из нескольких, соединенных между собой преград, с одинаковой прочностью

  4. защитный контур состоит из нескольких, соединенных между собой преград, с различной прочностью

  5. преграда может дублироваться еще одной и более преградами

0506.mht 506 Ответ-E Модель многоуровневой защиты предполагает, что

  1. защитный контур состоит только из технических средств

  2. предмет защиты помещен в замкнутую и однородную оболочку, называемую преградой

  3. защитный контур состоит из нескольких, соединенных между собой преград, с одинаковой прочностью

  4. защитный контур состоит из нескольких, соединенных между собой преград, с различной прочностью

  5. преграда может дублироваться еще одной и более преградами

0507.mht 507 Ответ-B При определении прочности преграды в каком из следующих случаев организация защиты информации вообще теряет свой смысл (если Pобх – вероятность обхода преграды нарушителем):

  1. Pобх = 0

  2. Pобх = 1

  3. Pобх > 1

  4. Pобх < 1

  5. Pобх > 0

0508.mht 508 Ответ-C При каком из следующих условий вероятность непреодоления преграды нарушителем равна 1 (то есть Pзи = 1), (если Tж – время жизни информации, Tп – ожидаемое время преодоления преграды нарушителем, Pобх – вероятность обхода преграды нарушителем):

  1. Tж < Tп и Pобх = 1

  2. Tж < Tп и Pобх > 0

  3. Tж < Tп и Pобх = 0

  4. Tж < Tп и Pобх > 1

  5. Tж > Tп и Pобх = 0

0509.mht 509 Ответ-D Для реального случая, когда время жизни информации Тж больше ожидаемого времени преодоления преграды нарушителем Tп и вероятность обхода преграды нарушителем Pобх > 0, выражение прочности защиты записывается следующим образом (Рпр – вероятность преодоления преграды нарушителем за время меньшее, чем время жизни информации):

  1. Рзи = 1 – Рпр

  2. Рзи = min {Рпр, (1 – Робх)}

  3. Рзи = max {(1 – Рпр), (1 – Робх)}

  4. Рзи = min {(1 – Рпр), (1 – Робх)}

  5. Рзи = min {(1 – Рпр), Робх}

0510.mht 510 Ответ-E Для случая, когда время жизни информации Тж больше ожидаемого времени преодоления преграды нарушителем Tп и вероятность обхода преграды нарушителем Pобх = 0, выражение прочности защиты записывается следующим образом (Рпр – вероятность преодоления преграды нарушителем за время меньшее, чем время жизни информации):

  1. Рзи = min {(1 – Рпр), Робх}

  2. Рзи = min {Рпр, (1 – Робх)}

  3. Рзи = min {(1 – Рпр), (1 – Робх)}

  4. Рзи = 1

  5. Рзи = 1 – Рпр

0511.mht 511 Ответ-A При условии, когда время жизни информации Тж меньше ожидаемого времени преодоления преграды нарушителем Tп и вероятность обхода преграды нарушителем Pобх = 0, выражение прочности защиты записывается следующим образом (Рпр – вероятность преодоления преграды нарушителем за время меньшее, чем время жизни информации):

  1. Рзи = 1

  2. Рзи = 1 – Рпр

  3. Рзи = min {Рпр, (1 – Робх)}

  4. Рзи = min {(1 – Рпр), (1 – Робх)}

  5. Рзи = min {(1 – Рпр), Робх}

0512.mht 512 Ответ-B При каком из следующих условий вероятность непреодоления преграды нарушителем Pзи = min {(1 – Рпр), (1 – Робх)} (если Tж – время жизни информации, Tп – ожидаемое время преодоления преграды нарушителем, Pобх – вероятность обхода преграды нарушителем, Рпр – вероятность преодоления преграды нарушителем за время меньшее, чем время жизни информации):

  1. Tж > Tп и Pобх = 1

  2. Tж > Tп и Pобх > 0

  3. Tж > Tп и Pобх = 0

  4. Tж < Tп и Pобх = 0

  5. Tж < Tп и Pобх > 0

0513.mht 513 Ответ-C При каком из следующих условий вероятность непреодоления преграды нарушителем Pзи = 1 – Рпр, (если Tж – время жизни информации, Tп – ожидаемое время преодоления преграды нарушителем, Pобх – вероятность обхода преграды нарушителем, Рпр – вероятность преодоления преграды нарушителем за время меньшее, чем время жизни информации):

  1. Tж > Tп и Pобх = 1

  2. Tж > Tп и Pобх > 0

  3. Tж > Tп и Pобх = 0

  4. Tж < Tп и Pобх = 0

  5. Tж < Tп и Pобх > 0

0514.mht 514 Ответ-A Какой ключ называется сеансовым?

  1. Ключ, необходимый для работы симметричного алгоритма, генерируется случайно на время сеанса связи

  2. Ключ, предоставляющий ограниченный доступ

  3. Ключ, необходимый для взлома

  4. Ключ, который используется несколько раз в различных сеансах

  5. Ключ, предоставляющий неограниченный доступ

0515.mht 515 Ответ-A Какой ключ требуется сгенерировать, чтобы избежать необходимости передавать симметричные ключи по закрытому каналу?

  1. Случайный сеансовый ключ

  2. Секретный ключ

  3. Открытый ключ

  4. Закрытый ключ

  5. Обратный ключ

0516.mht 516 Ответ-D Как называется ключ, необходимый для работы симметричного алгоритма?

  1. Простой ключ

  2. Сложный ключ

  3. Длинный ключ

  4. Сеансовый ключ

  5. Криптографический ключ

0517.mht 517 Ответ-D На каком ключе выполняется зашифровка исходного сообщения?

  1. На открытом ключе

  2. На случайном ключе

  3. На сеансовом и открытом ключах

  4. На сеансовом ключе

  5. На открытом и случайном ключах

0518.mht 518 Ответ-B Как называется ключ, необходимый для работы симметричного алгоритма, генерирующийся случайно на время сеанса связи?

  1. Промежуточным

  2. Сеансовым

  3. Диапазонным

  4. Категориальным

  5. Симметричным

0519.mht 519 Ответ-D Какой ключ в ассиметричном алгоритме применяется для расшифровки?

  1. Прямой

  2. Обратный

  3. Открытый

  4. Закрытый

  5. Временный

0520.mht 520 Ответ-A Чем обосновано использование симметричных криптосистем для шифрования?

  1. Симметричные алгоритмы работают намного быстрее

  2. Симметричные алгоритмы имеют более высокую степень надежности

  3. Симметричные алгоритмы работают медленнее

  4. Использование симметричных криптосистем возможно в различных информационных средах

  5. Симметричные алгоритмы имеют низкую степень надежности

0601.mht 601 Ответ-B Прочность преграды является достаточной, если ожидаемое время преодоления ее нарушителем:

  1. Меньше времени жизни предмета защиты и больше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды

  2. Больше времени жизни предмета защиты и больше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды

  3. Меньше времени жизни предмета защиты и меньше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды

  4. Больше времени жизни предмета защиты и меньше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды

  5. Больше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды

0602.mht 602 Ответ-B Какое из следующих утверждений не верно:

  1. По отношению к атакуемой системе нарушитель может быть как посторонним лицом, не имеющим никаких легальных привилегий и прав доступа, так и законным пользователем компьютерной системы, обладающим ограниченными привилегиями и правами доступа

  2. Модель многозвенной защиты представляет случай, когда защитный контур состоит из нескольких, соединенных между собой преград с одинаковой прочностью

  3. Один из подходов к оценке прочности преграды основан на свойстве информации со временем терять свою ценность или устаревать, тогда за условие достаточности защиты принимается превышение времени на преодоление преграды нарушителем над временем защиты информации

  4. При вероятности обхода преграды нарушителем равной единице (Pобх = 1) защита информации теряет смысл

  5. Прочность преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты и больше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды

0603.mht 603 Ответ-D Какое из следующих утверждений не верно:

  1. По отношению к атакуемой системе нарушитель может быть как посторонним лицом, не имеющим никаких легальных привилегий и прав доступа, так и законным пользователем компьютерной системы, обладающим ограниченными привилегиями и правами доступа

  2. Модель многозвенной защиты представляет случай, когда защитный контур состоит из нескольких, соединенных между собой преград с различной прочностью

  3. Один из подходов к оценке прочности преграды основан на свойстве информации со временем терять свою ценность или устаревать, тогда за условие достаточности защиты принимается превышение времени на преодоление преграды нарушителем над временем защиты информации

  4. При вероятности обхода преграды нарушителем равной нулю (Pобх = 0) защита информации теряет смысл

  5. Прочность преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты и больше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды

0604.mht 604 Ответ-E Какое из следующих утверждений не верно:

  1. По отношению к атакуемой системе нарушитель может быть как посторонним лицом, не имеющим никаких легальных привилегий и прав доступа, так и законным пользователем компьютерной системы, обладающим ограниченными привилегиями и правами доступа

  2. Модель многозвенной защиты представляет случай, когда защитный контур состоит из нескольких, соединенных между собой преград с различной прочностью

  3. Один из подходов к оценке прочности преграды основан на свойстве информации со временем терять свою ценность или устаревать, тогда за условие достаточности защиты принимается превышение времени на преодоление преграды нарушителем над временем защиты информации

  4. При вероятности обхода преграды нарушителем равной единице (Pобх = 1) защита информации теряет смысл

  5. Прочность преграды является достаточной, если ожидаемое время преодоления ее нарушителем меньше времени жизни предмета защиты и меньше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды

0605.mht 605 Ответ-A Какое из следующих утверждений не верно:

  1. По отношению к атакуемой системе нарушитель может быть только посторонним лицом, не имеющим никаких легальных привилегий и прав доступа

  2. Модель многозвенной защиты представляет случай, когда защитный контур состоит из нескольких, соединенных между собой преград с различной прочностью

  3. Один из подходов к оценке прочности преграды основан на свойстве информации со временем терять свою ценность или устаревать, тогда за условие достаточности защиты принимается превышение времени на преодоление преграды нарушителем над временем защиты информации

  4. При вероятности обхода преграды нарушителем равной единице (Pобх = 1) защита информации теряет смысл

  5. Прочность преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты и больше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды

0606.mht 606 Ответ-B Какое из следующих утверждений не верно:

  1. По отношению к атакуемой системе нарушитель может быть как посторонним лицом, не имеющим никаких легальных привилегий и прав доступа, так и законным пользователем компьютерной системы, обладающим ограниченными привилегиями и правами доступа

  2. Модель многоуровневой защиты представляет случай, когда защитный контур состоит из нескольких, соединенных между собой преград с различной прочностью

  3. Один из подходов к оценке прочности преграды основан на свойстве информации со временем терять свою ценность или устаревать, тогда за условие достаточности защиты принимается превышение времени на преодоление преграды нарушителем над временем защиты информации

  4. При вероятности обхода преграды нарушителем равной единице (Pобх = 1) защита информации теряет смысл

  5. Прочность преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты и больше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды

0607.mht 607 Ответ-C Какое из следующих утверждений не верно:

  1. По отношению к атакуемой системе нарушитель может быть как посторонним лицом, не имеющим никаких легальных привилегий и прав доступа, так и законным пользователем компьютерной системы, обладающим ограниченными привилегиями и правами доступа

  2. Модель многозвенной защиты представляет случай, когда защитный контур состоит из нескольких, соединенных между собой преград с различной прочностью

  3. Один из подходов к оценке прочности преграды основан на свойстве информации со временем терять свою ценность или устаревать, тогда за условие достаточности защиты принимается превышение времени жизни информации над временем преодоления преграды нарушителем

  4. При вероятности обхода преграды нарушителем равной единице (Pобх = 1) защита информации теряет смысл

  5. Прочность преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты и больше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды

0608.mht 608 Ответ-A Какое из следующих утверждений не верно:

  1. Преграда – это логическое понятие, подразумевающее совокупность всех средств механической защиты

  2. Участок защитного контура с дублируемыми преградами называется многоуровневой защитой

  3. Если время жизни информации меньше ожидаемого времени преодоления преграды нарушителем и вероятность обхода преграды равна нулю, то прочность преграды равна единице

  4. По отношению к атакуемой системе нарушитель может быть как посторонним лицом, не имеющим никаких легальных привилегий и прав доступа, так и законным пользователем компьютерной системы, обладающим ограниченными привилегиями и правами доступа

  5. Прочность преграды достаточна, если стоимость ожидаемых затрат на ее преодоление превышает стоимость защищаемой информации

0609.mht 609 Ответ-B Какое из следующих утверждений не верно:

  1. Преграда – это замкнутая однородная защитная оболочка

  2. Участок защитного контура с дублируемыми преградами называется многозвенной защитой

  3. Если время жизни информации меньше ожидаемого времени преодоления преграды нарушителем и вероятность обхода преграды равна нулю, то прочность преграды равна единице

  4. По отношению к атакуемой системе нарушитель может быть как посторонним лицом, не имеющим никаких легальных привилегий и прав доступа, так и законным пользователем компьютерной системы, обладающим ограниченными привилегиями и правами доступа

  5. Прочность преграды достаточна, если стоимость ожидаемых затрат на ее преодоление превышает стоимость защищаемой информации

0610.mht 610 Ответ-C Какое из следующих утверждений не верно:

  1. Преграда – это замкнутая однородная защитная оболочка

  2. Участок защитного контура с дублируемыми преградами называется многоуровневой защитой

  3. Если время жизни информации больше ожидаемого времени преодоления преграды нарушителем и вероятность обхода преграды равна нулю, то прочность преграды равна единице

  4. По отношению к атакуемой системе нарушитель может быть как посторонним лицом, не имеющим никаких легальных привилегий и прав доступа, так и законным пользователем компьютерной системы, обладающим ограниченными привилегиями и правами доступа

  5. Прочность преграды достаточна, если стоимость ожидаемых затрат на ее преодоление превышает стоимость защищаемой информации

0611.mht 611 Ответ-D Какое из следующих утверждений не верно:

  1. Преграда – это замкнутая однородная защитная оболочка

  2. Участок защитного контура с дублируемыми преградами называется многоуровневой защитой

  3. Если время жизни информации меньше ожидаемого времени преодоления преграды нарушителем и вероятность обхода преграды равна нулю, то прочность преграды равна единице

  4. По отношению к атакуемой системе нарушитель может быть только посторонним лицом, не имеющим никаких легальных привилегий и прав доступа

  5. Прочность преграды достаточна, если стоимость ожидаемых затрат на ее преодоление превышает стоимость защищаемой информации

0612.mht 612 Ответ-E Какое из следующих утверждений не верно:

  1. Преграда – это замкнутая однородная защитная оболочка

  2. Участок защитного контура с дублируемыми преградами называется многоуровневой защитой

  3. Если время жизни информации меньше ожидаемого времени преодоления преграды нарушителем и вероятность обхода преграды равна нулю, то прочность преграды равна единице

  4. По отношению к атакуемой системе нарушитель может быть как посторонним лицом, не имеющим никаких легальных привилегий и прав доступа, так и законным пользователем компьютерной системы, обладающим ограниченными привилегиями и правами доступа

  5. Прочность преграды достаточна, если стоимость ожидаемых затрат на ее преодоление меньше стоимости защищаемой информации

0613.mht 613 Ответ-A Преграда – это:

  1. замкнутая однородная защитная оболочка

  2. контур, состоящий из механических средств защиты

  3. защитный механизм, предполагающий идентификацию пользователей при входе в систему

  4. защитный механизм в виде заборов, решеток, оград

  5. логическое понятие, подразумевающее совокупность всех средств механической защиты

0614.mht 614 Ответ-A Создание некоторой физической замкнутой преграды вокруг объекта защиты, с организацией контролированного доступа лиц, связанных с объектом защиты по своим функциональным обязанностям, это:

  1. Ограничение доступа

  2. Ограничение целостности данных

  3. Специальное ограничение

  4. Ограничение защиты

  5. Внутренние ограничения

0615.mht 615 Ответ-E Как изменяется объем вычислений, который необходимо провести для атаки на криптографическую систему, при увеличении разрядности ключа?

  1. Возрастает экспоненциально

  2. Уменьшается прямо пропорционально разрядности ключа

  3. Увеличивается прямо пропорционально разрядности ключа

  4. Уменьшается экспоненциально

  5. Уменьшается обратно пропорционально разрядности ключа

0616.mht 616 Ответ-D Как возрастает объем вычислений, который необходимо провести для атаки на криптографическую систему, при увеличении разрядности ключа?

  1. В арифметической прогрессии

  2. Прямо пропорционально

  3. Не возрастает

  4. Экспоненциально

  5. В два раза

0617.mht 617 Ответ-B Что позволяет однозначно представлять сообщение и может использоваться для обнаружения изменений в сообщении?

  1. Использование хеш-функций

  2. Дайджест (message digest)

  3. Использование сеансовых ключей

  4. Сертификаты открытых ключей

  5. Использование хеш-функций и сеансовых ключей

0618.mht 618 Ответ-B Для выработки криптографических ключей используются криптосистемы с асимметричными ключами. На какой функции основываются такие системы?

  1. На кубической функции

  2. На односторонней функции

  3. На множественной функции

  4. На логарифмической функции

  5. На логарифмической и кубической функции

0619.mht 619 Ответ-E На чем основаны криптосистемы с асимметричными ключами?

  1. На двусторонней функции, для которой существует алгоритм быстрого вычисления

  2. На функции, для которой не существует алгоритма быстрого вычисления

  3. На функции, определение которой просто и понятно

  4. На функции, для которой существует алгоритм сложного вычисления

  5. На односторонней функции, для которой существует алгоритм быстрого вычисления

0620.mht 620 Ответ-A Для выработки криптографических ключей используются:

  1. Криптосистемы с асимметричными ключами

  2. Криптосистемы с несимметричными ключами

  3. Криптосистемы без ключей

  4. Электронные и цифровые подписи

  5. Ключи RSA

0701.mht 701 Ответ-A Какой из следующих методов защиты информации регулирует использование всех ресурсов системы, обеспечивает функции контроля, обнаружения и блокировки НСД, а также бесперебойное функционирование всех средств защиты:

  1. управление

  2. препятствие

  3. маскировка

  4. принуждение

  5. побуждение

0702.mht 702 Ответ-B Какой из следующих методов защиты информации предполагает физическое преграждение пути к защищаемой информации: