- •Тема 1. Основные понятия информационной безопасности
- •6.Пассивный перехват информации это перехват, который:
- •Заключается в установке подслушивающего устройства в аппаратуру средств обработки информации
- •7.Защита информации это:
- •8.Информационные процессы это:
- •9. Доступ к информации это:
- •Процесс сбора, накопления, обработки, хранения, распределения и поиска информации
- •10.Защита информации от утечки это деятельность по предотвращению:
- •11.Защита информации от несанкционированного воздействия это деятельность по предотвращению:
- •12.Защита информации от непреднамеренного воздействия это деятельность по предотвращению:
- •13.Защита информации от разглашения это деятельность по предотвращению:
- •14.Субъект доступа к информации это:
- •15. Носитель информации это:
- •16.Собственник информации это:
- •Физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов;
- •17.Пользователь (потребитель) информации это:
- •Физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов
- •18.Естественные угрозы безопасности информации вызваны:
- •19. Искусственные угрозы безопасности информации вызваны:
- •20. К основным непреднамеренным искусственным угрозам асои относится:
- •21. К основным непреднамеренным искусственным угрозам асои относится:
- •Физическое разрушение системы путем взрыва, поджога и т.П.
- •22. К основным непреднамеренным искусственным угрозам асои относится:
- •Физическое разрушение системы путем взрыва, поджога и т.П.
- •23. К основным непреднамеренным искусственным угрозам асои относится:
- •24. К основным непреднамеренным искусственным угрозам асои относится:
- •Физическое разрушение системы путем взрыва, поджога и т.П.
- •25. К основным непреднамеренным искусственным угрозам асои относится:
- •Физическое разрушение системы путем взрыва, поджога и т.П.
- •28. К основным непреднамеренным искусственным угрозам асои относится:
- •34. К основным преднамеренным искусственным угрозам асои относится:
- •35. К основным преднамеренным искусственным угрозам асои относится:
- •36. К основным преднамеренным искусственным угрозам асои относится:
- •37. К основным преднамеренным искусственным угрозам асои относится:
- •43. К основным преднамеренным искусственным угрозам асои относится:
- •44. К основным преднамеренным искусственным угрозам асои относится:
- •Тема 2. Обеспечение информационной безопасности на государственном уровне
- •6. Федеральным законом, определяющим правовые условия использования эцп в электронных документах является:
- •7. Нарушение каких лицензионных требований лицензиатом, в соответствии с Постановлением Правительства от 29 декабря 2007 года №957, считается грубым (выберите все правильные ответы):
- •Тема 4. Ключевые механизмы защиты информационных систем от несанкционированного доступа
- •6. Какие из перечисленных криптоалгоритмов относятся к алгоритмам выработки и проверки эцп (выберите все правильные ответы):
- •7.Криптографические средства – это..?
- •10.Что из перечисленного ниже не является свойством или характеристикой односторонней функции хэширования?
- •11.Что может указывать на изменение сообщения?
- •12.Какой из перечисленных ниже алгоритмов является алгоритмом американского правительства, предназначенным для создания безопасных дайджестов сообщений?
- •14. Что используется для создания цифровой подписи?
- •15.Что из перечисленного ниже лучше всего описывает цифровую подпись?
- •16. По какой причине удостоверяющий центр отзывает сертификат?
- •18. Сколько циклов перестановки и замещения выполняет des?
- •19.Что из перечисленного ниже является правильным утверждением в отношении шифрования данных, выполняемого с целью их защиты?
- •25.Шифрование информации это:
- •Тема 6. Защита программного обеспечения
- •Ма 7. Безопасность распределенных вычислительных систем в Интернет
- •2. Кракер?
- •Тема 8. Политика безопасности компьютерных систем и ее реализация
- •Тема 9. Защита авторских прав на программное обеспечение
Тема 8. Политика безопасности компьютерных систем и ее реализация
1.Что не является административными мерами, относящимися к процедурам действий в аварийных ситуациях? 1. Системы выявления вторжений +
2. Обучение и повышение осведомленности
3.Тренировки и проверки
4.Делегирование обязанностей
2. К внутренним нарушителям информационной безопасности могут относиться:
клиенты
пользователи системы +
посетители
любые лица, находящиеся внутри контролируемой территории
представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации.
3. К внутренним нарушителям информационной безопасности могут относиться:
клиенты
представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации
посетители
любые лица, находящиеся внутри контролируемой территории
персонал, обслуживающий технические средства +.
4. К внутренним нарушителям информационной безопасности могут относиться:
сотрудники отделов разработки и сопровождения ПО +
представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации;
посетители;
любые лица, находящиеся внутри контролируемой территории;
клиенты.
5. К посторонним лицам нарушителям информационной безопасности могут относиться:
пользователи
персонал, обслуживающий технические средства
посетители +
сотрудники службы безопасности.
6. К посторонним лицам нарушителям информационной безопасности могут относиться:
представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации +
персонал, обслуживающий технические средства
технический персонал, обслуживающий здание
пользователи
сотрудники службы безопасности.
7. К посторонним лицам нарушителям информационной безопасности могут относиться:
сотрудники службы безопасности
персонал, обслуживающий технические средства
технический персонал, обслуживающий здание
пользователи
представители конкурирующих организаций +
8. К посторонним лицам нарушителям информационной безопасности могут относиться:
сотрудники службы безопасности
лица, нарушившие пропускной режим +
технический персонал, обслуживающий здание
пользователи
персонал, обслуживающий технические средства.
Тема 9. Защита авторских прав на программное обеспечение
Конец формы
Конец формы
136. Троянские утилиты удаленного администрирования:
Trojan-PSW;
Trojan-Clicker;
Backdoor;
Trojan-Downloader;
Trojan-Dropper.
137. Троянские программы для воровства паролей:
Trojan-PSW;
Trojan-Clicker;
Trojan-Proxy;
Trojan-Downloader;
Trojan-Dropper.
138. Троянские программы для доставки вредоносных программ:
Trojan-PSW;
Trojan-Clicker;
Trojan-Proxy;
Trojan-Downloader;
Trojan-Dropper.
139. Троянские программы инсталляторы вредоносных программ:
Trojan-PSW;
Trojan-Clicker;
Trojan-Proxy;
Trojan-Downloader;
Trojan-Dropper.
140. Троянские шпионские программы:
Trojan-PSW;
Trojan-Spy;
Trojan-Proxy;
Trojan-Downloader;
Trojan-Dropper.
141. Троянские программы, применяемые для организации несанкционированных обращений к интернет-ресурсам:
Trojan-PSW;
Trojan-Spy;
Trojan-Clicker;
Trojan-Downloader;
Trojan-Dropper.
142. Троянские программы, скрытно осуществляющие анонимный доступ к различным интернет-ресурсам, обычно используются для рассылки спама:
Trojan-PSW;
Trojan-Spy;
Trojan-Proxy;
Trojan-Downloader;
Trojan-Dropper.
143. Троянские программы, предназначенные для оповещение об успешной атаке:
Trojan-PSW;
Trojan-Spy;
Trojan-Proxy;
Trojan-Notifier;
Trojan-Dropper.
144. Спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей:
черный пиар;
фишинг;
нигерийские письма;
источник слухов;
пустые письма.
145. Спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п:
черный пиар;
фишинг;
нигерийские письма;
источник слухов;
пустые письма.
146. Спам, написанный от имени реальных или вымышленных лиц, обычно граждан стран с нестабильной экономической ситуацией, воспринимаемых публикой как рассадник коррупции:
черный пиар;
фишинг;
нигерийские письма;
источник слухов;
пустые письма.
147. Спам инициирует письма, содержащие сведения о потенциальной опасности или просьбы о помощи жертвам стихийных бедствий:
черный пиар;
фишинг;
нигерийские письма;
источник слухов;
пустые письма.
148. Спам периодически проводит рассылки нерекламных сообщений:
черный пиар;
фишинг;
нигерийские письма;
источник слухов;
пустые письма.
149. Антивирус просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок:
детектор;
доктор;
сканер;
ревизор;
сторож.
150. Антивирус обеспечивает поиск вирусов в оперативной памяти, на внешних носителях путем подсчета и сравнения с эталоном контрольной суммы:
детектор;
доктор;
сканер;
ревизор;
сторож.
151. Антивирус не только находит зараженные вирусами файлы, но и "лечит" их, т.е. удаляет из файла тело программы вируса, возвращая файлы в исходное состояние:
детектор;
доктор;
сканер;
ревизор;
сторож.
152. Антивирус запоминает исходное состояние программ, каталогов и системных областей диска когда компьютер не заражен вирусом, а затем периодически или по команде пользователя сравнивает текущее состояние с исходным:
детектор;
доктор;
сканер;
ревизор;
сторож.
153. Антивирус представляет собой небольшую резидентную программу, предназначенную для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:
детектор;
доктор;
сканер;
ревизор;
сторож.
154. Антивирус модифицирует программу или диск таким образом, чтобы вирус воспринимал их зараженными и поэтому не внедрялся:
детектор;
доктор;
сканер;
ревизор;
иммунизатор.
155. Антивирусный сканер:
обеспечивает поиск вирусов путем подсчета и сравнения с эталоном контрольной суммы;
находит зараженные вирусами файлы, "лечит" их, т.е. удаляет из файла тело вируса, возвращая файлы в исходное состояние;
запоминает исходное состояние, когда компьютер не заражен вирусом, затем периодически сравнивает текущее состояние с исходным;
просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок;
обнаруживает подозрительные действия при работе компьютера, характерные для вирусов.
156. Антивирусный детектор:
обеспечивает поиск вирусов путем подсчета и сравнения с эталоном контрольной суммы;
находит зараженные вирусами файлы, "лечит" их, т.е. удаляет из файла тело вируса, возвращая файлы в исходное состояние;
запоминает исходное состояние, когда компьютер не заражен вирусом, затем периодически сравнивает текущее состояние с исходным;
просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок;
обнаруживает подозрительные действия при работе компьютера, характерные для вирусов.
157. Антивирусный доктор:
обеспечивает поиск вирусов путем подсчета и сравнения с эталоном контрольной суммы;
находит зараженные вирусами файлы и удаляет из файла тело вируса, возвращая файлы в исходное состояние;
запоминает исходное состояние, когда компьютер не заражен вирусом, затем периодически сравнивает текущее состояние с исходным;
просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок;
обнаруживает подозрительные действия при работе компьютера, характерные для вирусов.
158. Антивирусный ревизор:
обеспечивает поиск вирусов путем подсчета и сравнения с эталоном контрольной суммы;
находит зараженные вирусами файлы и удаляет из файла тело вируса, возвращая файлы в исходное состояние;
запоминает исходное состояние, когда компьютер не заражен вирусом, затем периодически сравнивает текущее состояние с исходным;
просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок;
обнаруживает подозрительные действия при работе компьютера, характерные для вирусов.
159. Антивирусный сторож:
обеспечивает поиск вирусов путем подсчета и сравнения с эталоном контрольной суммы;
находит зараженные вирусами файлы и удаляет из файла тело вируса, возвращая файлы в исходное состояние;
запоминает исходное состояние, когда компьютер не заражен вирусом, затем периодически сравнивает текущее состояние с исходным;
просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок;
обнаруживает подозрительные действия при работе компьютера, характерные для вирусов.
160. Антивирусный иммунизатор:
обеспечивает поиск вирусов путем подсчета и сравнения с эталоном контрольной суммы;
находит зараженные вирусами файлы и удаляет из файла тело вируса, возвращая файлы в исходное состояние;
модифицирует программу или диск таким образом, чтобы вирус воспринимал их зараженными и поэтому не внедрялся;
просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок;
обнаруживает подозрительные действия при работе компьютера, характерные для вирусов.
161. Метод защиты информации ограничение доступа заключается в:
контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;
создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;
разделении информации, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;
том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы;
проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.
162. Метод защиты информации контроль доступа к аппаратуре заключается в:
контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;
создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;
разделении информации, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;
том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы;
проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.
163. Метод защиты информации разграничение и контроль доступа к информации заключается в:
контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;
создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;
разделении информации, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;
том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы;
проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.
164. Метод защиты информации предоставление привилегий на доступ заключается в:
контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;
создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;
разделении информации, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;
том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы;
проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.
165. Метод защиты информации идентификация и установление подлинности заключается в:
контроле доступа к внутреннему монтажу, линиям связи и технологическим органам управления;
создании физической замкнутой преграды с организацией доступа лиц, связанных с объектом функциональными обязанностями;
разделении информации, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями;
том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы;
проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.
166. Шифрование методом подстановки:
символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста;
символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности;
шифрование заключается в получении нового вектора как результата умножения матрицы на исходный вектор;
символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов;
замена слов и предложений исходной информации шифрованными.
167. Шифрование методом перестановки:
символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста;
символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности;
шифрование заключается в получении нового вектора как результата умножения матрицы на исходный вектор;
символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов;
замена слов и предложений исходной информации шифрованными.
168. Шифрование методом гаммирования:
символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста;
символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности;
шифрование заключается в получении нового вектора как результата умножения матрицы на исходный вектор;
символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов;
замена слов и предложений исходной информации шифрованными.
169. Шифрование методом аналитических преобразований:
символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста;
символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности;
шифрование заключается в получении нового вектора как результата умножения матрицы на исходный вектор;
символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов;
замена слов и предложений исходной информации шифрованными.
170. Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод:
гаммирования;
подстановки;
кодирования;
перестановки;
аналитических преобразований.
171. Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов, это метод:
гаммирования;
подстановки;
кодирования;
перестановки;
аналитических преобразований.
172. Символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, это метод:
гаммирования;
подстановки;
кодирования;
перестановки;
аналитических преобразований.
173. Шифрование заключается в получении нового вектора как результата умножения матрицы на исходный вектор, это метод:
гаммирования;
подстановки;
кодирования;
перестановки;
аналитических преобразований.
174. Шифр DES это:
система, которая предусматривает 3 режима шифрования (простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки;
система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители;
блочные шифры с ключом переменной длины, продукт экспортируется за пределы страны;
шифр состоящий из 64-битных повторяющихся блоков с 128-битным ключом и восемью проходами;
симметричный алгоритм шифрования, имеет блоки по 64 бит и основан на 16 кратной перестановке данных, для зашифровывания использует ключ в 56 бит.
175. Шифр IDEA это:
система, которая предусматривает 3 режима шифрования (простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки;
система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители;
блочные шифры с ключом переменной длины, продукт экспортируется за пределы страны;
шифр состоящий из 64-битных повторяющихся блоков с 128-битным ключом и восемью проходами;
симметричный алгоритм шифрования, имеет блоки по 64 бит и основан на 16 кратной перестановке данных, для зашифровывания использует ключ в 56 бит.
176. Шифр RC2 или RC4 это:
система, которая предусматривает 3 режима шифрования (простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки;
система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители;
блочные шифры с ключом переменной длины, продукт экспортируется за пределы страны;
шифр состоящий из 64-битных повторяющихся блоков с 128-битным ключом и восемью проходами;
симметричный алгоритм шифрования, имеет блоки по 64 бит и основан на 16 кратной перестановке данных, для зашифровывания использует ключ в 56 бит.
177. Шифр RSA это:
система, которая предусматривает 3 режима шифрования (простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки;
система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители;
блочные шифры с ключом переменной длины, продукт экспортируется за пределы страны;
шифр состоящий из 64-битных повторяющихся блоков с 128-битным ключом и восемью проходами;
симметричный алгоритм шифрования, имеет блоки по 64 бит и основан на 16 кратной перестановке данных, для зашифровывания использует ключ в 56 бит.
178. Шифр ГОСТ 28147-89 это:
система, которая предусматривает 3 режима шифрования (простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки;
система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители;
блочные шифры с ключом переменной длины, продукт экспортируется за пределы страны;
шифр состоящий из 64-битных повторяющихся блоков с 128-битным ключом и восемью проходами;
симметричный алгоритм шифрования, имеет блоки по 64 бит и основан на 16 кратной перестановке данных, для зашифровывания использует ключ в 56 бит.
179. Система, которая предусматривает 3 режима шифрования (простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки – это шифр:
IDEA;
RSA;
ГОСТ 28147-89;
RC2 или RC4;
DES.
180. Система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители – это шифр:
IDEA;
RSA;
ГОСТ 28147-89;
RC2 или RC4;
DES.
181. Блочные шифры с ключом переменной длины, продукт экспортируется за пределы страны – это шифр:
IDEA;
RSA;
ГОСТ 28147-89;
RC2 или RC4;
DES.
182. Шифр состоящий из 64-битных повторяющихся блоков с 128-битным ключом и восемью проходами – это шифр:
IDEA;
RSA;
ГОСТ 28147-89;
RC2 или RC4;
DES.
183. Симметричный алгоритм шифрования, имеет блоки по 64 бит и основан на 16 кратной перестановке данных, для зашифровывания использует ключ в 56 бит – это шифр:
IDEA;
RSA;
ГОСТ 28147-89;
RC2 или RC4;
DES.
184. Сертификации подлежат:
средства криптографической защиты информации;
средства выявления закладных устройств и программных закладок;
защищенные технические средства обработки информации;
защищенные информационные системы и комплексы телекоммуникаций;
все вышеперечисленные средства.
185. В стандарте США «Оранжевой книге» фундаментальное требование, которое относится к группе Стратегия:
индивидуальные субъекты должны идентифицироваться;
контрольная информация должна храниться отдельно и защищаться так, чтобы со стороны ответственной за это группы имелась возможность отслеживать действия, влияющие на безопасность;
необходимо иметь явную и хорошо определенную систему обеспечения безопасности;
вычислительная система в своем составе должна иметь аппаратные/программные механизмы, допускающие независимую оценку на предмет того, что система обеспечивает выполнение изложенных требований;
гарантированно защищенные механизмы, реализующие перечисленные требования, должны быть постоянно защищены от «взламывания» и/или несанкционированного внесения изменений.
186. В стандарте США «Оранжевой книге» фундаментальное требование, которое относится к группе Стратегия:
управляющие доступом метки должны быть связаны с объектами;
контрольная информация должна храниться отдельно и защищаться так, чтобы со стороны ответственной за это группы имелась возможность отслеживать действия, влияющие на безопасность;
индивидуальные субъекты должны идентифицироваться;
вычислительная система в своем составе должна иметь аппаратные/программные механизмы, допускающие независимую оценку на предмет того, что система обеспечивает выполнение изложенных требований;
гарантированно защищенные механизмы, реализующие перечисленные требования, должны быть постоянно защищены от «взламывания» и/или несанкционированного внесения изменений.
187. В стандарте США «Оранжевой книге» фундаментальное требование, которое относится к группе Подотчетность:
управляющие доступом метки должны быть связаны с объектами;
необходимо иметь явную и хорошо определенную систему обеспечения безопасности;
индивидуальные субъекты должны идентифицироваться;
вычислительная система в своем составе должна иметь аппаратные/программные механизмы, допускающие независимую оценку на предмет того, что система обеспечивает выполнение изложенных требований;
гарантированно защищенные механизмы, реализующие перечисленные требования, должны быть постоянно защищены от «взламывания» и/или несанкционированного внесения изменений.
188. В стандарте США «Оранжевой книге» фундаментальное требование, которое относится к группе Подотчетность:
управляющие доступом метки должны быть связаны с объектами;
необходимо иметь явную и хорошо определенную систему обеспечения безопасности;
гарантированно защищенные механизмы, реализующие перечисленные требования, должны быть постоянно защищены от «взламывания» и/или несанкционированного внесения изменений;
вычислительная система в своем составе должна иметь аппаратные/программные механизмы, допускающие независимую оценку на предмет того, что система обеспечивает выполнение изложенных требований;
контрольная информация должна храниться отдельно и защищаться так, чтобы со стороны ответственной за это группы имелась возможность отслеживать действия, влияющие на безопасность.
189. В стандарте США «Оранжевой книге» фундаментальное требование, которое относится к группе Гарантии:
управляющие доступом метки должны быть связаны с объектами;
необходимо иметь явную и хорошо определенную систему обеспечения безопасности;
индивидуальные субъекты должны идентифицироваться;
вычислительная система в своем составе должна иметь аппаратные/программные механизмы, допускающие независимую оценку на предмет того, что система обеспечивает выполнение изложенных требований;
контрольная информация должна храниться отдельно и защищаться так, чтобы со стороны ответственной за это группы имелась возможность отслеживать действия, влияющие на безопасность.
190. В стандарте США «Оранжевой книге» фундаментальное требование, которое относится к группе Гарантии:
управляющие доступом метки должны быть связаны с объектами;
защищенные механизмы, реализующие перечисленные требования, должны быть постоянно защищены от «взламывания» и/или несанкционированного внесения изменений;
индивидуальные субъекты должны идентифицироваться;
необходимо иметь явную и хорошо определенную систему обеспечения безопасности;
контрольная информация должна храниться отдельно и защищаться так, чтобы со стороны ответственной за это группы имелась возможность отслеживать действия, влияющие на безопасность.
191. В стандарте США «Оранжевой книге» минимальная защита это группа:
A;
B;
C;
D;
E.
192. В стандарте США «Оранжевой книге» индивидуальная защита это группа:
A;
B;
C;
D;
E.
193. В стандарте США «Оранжевой книге» мандатная защита это группа:
A;
B;
C;
D;
E.
194. В стандарте США «Оранжевой книге» верифицированная защита это группа:
A;
B;
C;
D;
E.
195. В стандарте США «Оранжевой книге» системы, подвергнутые оцениванию, но не отвечающие требованиям более высоких классов, группа:
A;
B;
C;
D;
E.
196. В стандарте США «Оранжевой книге» системы, обеспечивающие разделение пользователей и данных, группа:
A1;
B1;
B2;
C1;
C2.
197. В стандарте США «Оранжевой книге» системы, осуществляющие не только разделение пользователей, но и разделение их по осуществляемым действиям, группа:
A1;
B1;
B2;
C1;
C2.
198. В стандарте США «Оранжевой книге» системы, дополнительно должны быть формальные модели механизмов обеспечения безопасности, присваивания имен защищаемым данным и средства мандатного управления доступом ко всем поименованным субъектам и объектам, группа:
A1;
B1;
B2;
C1;
C2.
199. В стандарте США «Оранжевой книге» системы, дополнительно должны быть формальные модели механизмов обеспечения безопасности, присваивания имен защищаемым данным и средства мандатного управления доступом ко всем поименованным субъектам и объектам, группа:
A1;
B1;
B2;
C1;
C2.
200. В стандарте США «Оранжевой книге» системы, построенные на основе ясно определенной формально задокументированной модели, с мандатным управлением доступом ко всем субъектам и объектам, располагающие усиленными средствами тестирования и средствами управления со стороны администратора системы, группа:
A1;
B1;
B2;
C1;
C2.
201. В стандарте США «Оранжевой книге» системы, монитор обращений которых контролирует все запросы на доступ субъектов к объектам, не допускающие несанкционированных изменений, группа:
A1;
B1;
B2;
B3;
C1.
202. В стандарте США «Оранжевой книге» управление системой осуществляется по строго определенным процедурам, обязательно введение должности администратора безопасности, группа:
A1;
B1;
B2;
C1;
C2.
203. В руководящем документе Гостехкомиссии системы, в которых работает один пользователь, допущенный ко всей обрабатываемой информации, размещенной на носителях одного уровня конфиденциальности – относятся к группе:
первой;
второй;
третьей;
четвертой;
пятой.
204. В руководящем документе Гостехкомиссии системы, в которых работает несколько пользователей, которые имеют одинаковые права доступа ко всей информации, обрабатываемой и/или хранимой на носителях различного уровня конфиденциальности – относятся к группе:
первой;
второй;
третьей;
четвертой;
пятой.
205. В руководящем документе Гостехкомиссии многопользовательские системы, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности, причем различные пользователи имеют различные права на доступ к информации – относятся к группе:
первой;
второй;
третьей;
четвертой;
пятой.
2. Метод надежной передачи информации по открытому каналу связи использует:
а) криптографию;
б) стеганографию;
в) кодирование;
г) скремблирование;
3. Для чего используется система Kerberos?
а) для симметричной аутентификации;
б) для несимметричной аутентификации;
в) для выработки ЭЦП;
г) для шифрования;
4. Что такое код обнаружения манипуляции с данными MDC?
а) есть результат действия хэш-функции;
б) циклический контрольный код сообщения;
в) код четности;
г) имитоприставка;
5. Наука об обеспечении секретности и / или аутентичности (подлинности) передаваемых сообщений:
а) ЭЦП;
б) криптография;
в) криптоанализ;
г) стеганография;
6. Замену символов с открытого текста, соответствующими символами алфавита криптотекста называют:
а) простейшим шифром;
б) блочным шифром;
в) шифром подстановки;
г) шифром замены;
7. Функции, для которых легко найти функцию прямого отображения и нельзя найти обратное называются:
а) линейные функции;
б) нелинейные функции;
в) односторонние функции;
г) функции преобразования;
8. Системы, где с помощью открытого ключа шифруют ключ блочного криптоалгоритма, а само сообщение шифруют с помощью этого симметричного секретного ключа, называют:
а) гибридные криптосистемы;
б) криптосистема RSA;
в) электронная подпись;
г) криптографические протоколы;
9. Как называют в ГОСТе режим электронной кодовой книги (ЕСВ):
а) режим сцепления блоков шифротекста;
б) режим простой замены;
в) режим обратных связей по выбору;
г) режим счетчика;
10. Процесс применения шифра защищаемой информации называют:
а) дешифрованием;
б) вскрытием шифра;
в) простой заменой;
г) шифрованием;
11. Как называют в криптографии сменный элемент шифра, который применяется для шифрования конкретного сообщения:
а) ключ;
б)разрядность блока;
в)число раундов шифрования;
г) алгоритм шифрования;
12. Процесс наложения по определенному закону гамма-шифра на открытые данные:
а) хэширование;
б) имитовставка;
в) гаммирование;
г) ЭЦП;
13. Шифр – это …
а) ключевое запоминающее устройство;
б) совокупность обратимых преобразований множества возможных
открытых данных на множество возможных зашифрованных данных,
осуществляемых по определенным правилам с использованием ключей;
в) состояние, выражающее процесс образования зашифрованных данных из
открытых данных;
г) значение исходных открытых параметров алгоритма криптографического
преобразования;
14. Разрядность 3DES равна:
а) 56 бит;
б) 112 бит;
в) 168 бит;
г) 256 бит;
15. При использовании классических криптографических алгоритмов ключ шифрования и ключ дешифрования совпадают и такие криптосистемы называются:
а) простыми криптосистемами;
б) гибридными криптосистемами;
в) ассиметричными криптосистемами;
г) симметричными криптосистемами;
16. Линейное шифрование данных , основанное на поточном способе шифрования называется:
а) гаммированием;
б) подстановкой;
в) перестановкой;
г) имитовставкой;
17. Криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись, разработанная в 1977 году, называется:
а) алгоритм шифрования RSA;
б) алгоритм DSA;
в) алгоритм DSS;
г) алгоритм SHA;
18.
Цифровая подпись - …
а) подпись, которая ставится на документах;
б) небольшое количество дополнительной цифровой информации,
передаваемое вместе с подписываемым текстом, по которому можно
удостоверится в аутентичности документа;
в) код с исправлением ошибок;
г) имитоприставка;
19. Функция, предназначенная для сжатия подписываемого документа до нескольких десятков, или сотен бит называется:
а) логарифмической функцией;
б) тригонометрической функцией;
в) хэш- функцией;
г) ЭЦП;
20. Этот алгоритм был разработан НИСТ и АНБ США в рамках стандарта безопасного хэширования SHS в 1992 году и предназначен для использования совместно с алгоритмом цифровой подписи DSA:
а) DES;
б) ГОСТ;
в) Rundjael;
г) SHA;
21. Чему равна разрядность блока алгоритма шифрования DES:
а) 56 битам;
б) 128 битам;
в) 64 битам;
г) 256 битам;
22. Цель атаки на криптосистему:
а) нарушение целостности передачи информации абоненту;
б) вскрытие ключа шифрования;
в) фальсификация сообщения;
г) вскрытие передаваемых зашифрованных сообщений;
23. Криптосистемы с последовательным выполнением преобразований над элементами открытого текста называется:
а) поточными шифрами;
б) двоичными аддитивными шифрами;
в) блочными шифрами;
г) криптосистемами с ключом однократного применения;
24.Установление санкционированным получателем (приемником) того факта, что полученное сообщение послано санкционированным отправителем (передатчиком) называется:
а) идентификацией;
б) аутентификацией;
в) авторизацией;
г) контролем целостности информации;
25. Разрядность шифруемых блоков данных RSA:
а) произвольная;
б) меньше разрядности ключа;
в) равна разрядности ключа;
г) больше разрядности ключа;
26. Совокупность действий ( инструкций, команд, вычислений), выполняемых в заданной последовательности двумя или более субъектами с целью достижения определенного результата называется:
а) алгоритмом;
б) шифрованием;
в) дешифрованием;
г) протоколом;
27. Какова разрядность ключа алгоритма шифрования ГОСТ 28147 – 89 (первого российского стандарта шифрования):
а) 56 бит;
б) 64 бит;
в) 128 бит;
г) 256 бит;
28. Чем отличаются синхронные поточные шифры от блочных шифров?
а) шифрограмма есть результат наложения последовательности текста и
последовательности работающего генератора гамма;
б) шифрограмма есть результат наложения последовательности текста и
последовательности гаммы, зависящей от входной последовательности;
в) вычисляется ЭЦП;
г) дополняется хэш-функцией;
29. Чем отличаются самосинхронизирующие поточные шифры от блочных шифров?
а) шифрограмма есть результат наложения последовательности текста и
последовательности работающего генератора гамма;
б) шифрограмма есть результат наложения последовательности текста и
последовательности гаммы, зависящей от входной последовательности;
в) вычисляется ЭЦП;
г) дополняется хэш-функцией;
30. Почему так широко используют циклы Фейштеля в криптографии?
а) упрощается процесс дешифрования;
б) получается абсолютно-стойкий шифр;
в) из-за известности имени Фейштеля;
г) не требуется аутентификация Конец формы
Конец формы
IDS - это
система обнаружения вторжений
