Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
инф_безопас_тест.doc
Скачиваний:
9
Добавлен:
01.07.2025
Размер:
177.15 Кб
Скачать

180. Система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители – это шифр:

J IDEA;

R RSA;

J ГОСТ 28147-89;

J RC2 или RC4;

J DES.

Вопрос 1. Защита информации от утечки включает в себя следующие мероприятия: а) защиту информации от разглашения; б) защиту информации от несанкционированного воздействия; в) защиту информации от непреднамеренного воздействия; г) защиту информации от несанкционированного доступа.

J верны варианты а и в; R верны варианты а и г; J верны варианты б и д;

J в вариантах а) - г) нет правильного ответа.

Вопрос 2. Деятельность, направленная на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации – это: J защита информации от несанкционированного воздействия; J защита информации от непреднамеренного воздействия; J защита информации от разглашения;

R защита информации от несанкционированного доступа.

 

Вопрос 3. Дайте определение конфиденциальности информации. J гарантия доступа санкционированных пользователей к информации; J обеспечение надежной идентификации источника сообщения, а также гарантия того, что источник не является поддельным; J обеспечение неизменности информации при ее передаче;

R обеспечение просмотра информации в приемлемом формате только для пользователей, имеющих право доступа к этой информации.

 

 

Вопрос 4. Модификация передаваемой информации со стороны третьего лица приводит к нарушению: J конфиденциальности передаваемой информации; J доступности информации; J аутентичности передаваемой информации;

R конфиденциальности и целостности передаваемой информации.

 

 

Вопрос 5. К какому уровню модели взаимодействия открытых систем относится фильтрующий маршрутизатор? J приложений; J транспортному; R сетевому;

J сеансовому.

 

 

Вопрос 6. Определите правильный вариант организации соединений защиты информации.

R а) J б) J в)

J г)

 

 

Вопрос 7. Какое предельное количество уровней вложения соединений защиты возможно для технологии ATM?

J до 16 уровней; R до 32 уровней; J до 8 уровней; J до 64 уровней;

 

 

Вопрос 8. К какой криптосистеме относится приведенный рисунок? а) с одним ключом; б) с двумя ключами; в) классическая криптосистема; г) не относится к системе криптографии; д) относится к симметричным криптосистемам; е) относится к асимметричным криптосистемам.

J верны варианты б, г, д; J верны варианты а, в, д; J верны варианты б, в, е; R верны варианты а, г, е . Вопрос 9. К какой криптосистеме относится приведенный рисунок? а) с одним ключом; б) с двумя ключами; в) классическая криптосистема; г) не относится к системе криптографии; д) относится к симметричным криптосистемам; е) относится к асимметричным криптосистемам.

R верны варианты б, г; J верны варианты a, в, г, д;

J верны варианты a, б, г; J верны варианты a, в, г, е.

 

 

 

Вопрос 10. Известны следующие методы распределения открытых ключей: 1) индивидуальное публичное объявление открытых ключей пользователями; 2) использование публично доступного каталога открытых ключей; 3) участие авторитетного источника открытых ключей; 4) сертификаты открытых ключей. Какой из методов не обеспечивает аутентификацию отправителя открытого ключа ?

J вариант 1 и 4; R вариант 1 и 2; J вариант 3 и 4;

J вариант 1 и 4. .

 

 

Вопрос 11. Совокупность требований безопасности и спецификаций, которая является основой для оценки конкретной системы информационной технологии – это: J задание по безопасности; J тест по безопасности; R политика безопасности объекта оценки;

J политика безопасности организации.

 

 

Вопрос 12. «Общие критерии оценки безопасности информационных технологий» ГОСТ Р ИСО/МЭК 15048 содержат: J критерии оценки безопасности, касающиеся административных мер безопасности, непосредственно не относящихся к мерам безопасности информационных технологий; J оценку специальных физических аспектов безопасности информационных технологий;

J процедуры использования результатов оценки при аттестации продуктов и систем информационных технологий; J критерии для оценки специфических качеств криптографических алгоритмов; R механизмы для использования в качестве основы при оценке характеристик безопасности продуктов и систем информационных технологий.

 

 

Вопрос 13. «Общие критерии оценки безопасности информационных технологий» ГОСТ Р ИСО/МЭК 15048 для пользователя дают возможность: 1) руководство и справочник при формулировании требований к функциям безопасности; 2) справочник по интерпретации функциональных требований и формулированию функциональных спецификаций для объектов оценки; 3) руководство по определению требуемого уровня доверия; 4) обязательное изложение критериев оценки, используемых при определении доверия к объектам оценки и оценки профилей защиты и заданий по безопасности.

R верны варианты 1, 3; J верны варианты 2, 4; J верны варианты 2, 3.

J верны варианты 3,4.

Вопрос 14. Профиль защиты – это:

J совокупность требований безопасности; J базовый набор требований доверия для оценки; R краткая спецификация объекта оценки совместно с требованиями и целями безопасности.

J базовый набор тестов для оценки;

 

 

Вопрос 15. Приведенное ниже содержание соответствует содержанию:

R профиля защиты; J заданию безопасности.

J тесту безопасности.

J тех. Заданию на взлом.

Вопрос 16. Какое количество оценочных уровней доверия предложено ГОСТ Р ИСО/МЭК 15048?

R 3; J 5;

J 7; J 9.

 

 

Вопрос 17. Оценочные уровни доверия образуют: R возрастающую шкалу; J убывающую шкалу.

J нейтральную шкалу.

J периодическую шкалу.

Вопрос 18. Какой оценочный уровень доверя позволяет разработчикам достичь высокого доверия путем применения специальных методов проектирования безопасности в строго контролируемой среде разработки с целью получения высо-кокачественного объекта оценки для защиты высоко оцениваемых активов от значительных рисков?

R 3; J 5;

J 6; J 7; J 9.

Основными математическими задачами, лежащими в основе асимметричных криптосистем RSA, являются

R Задача поиска «больших» простых чисел

J Задача поиска неприводимых многочленов в поле Галуа

J Задача дискретного логарифмирования

J Задача факторизации

 

  1. Методы коррекции ошибок:

R Избыточное кодирование

J Дублирование передачи

J Шифрование

J Чётность

  1. Secure Sockets Layer (SSL)

J не может использовать шифрование с открытым ключом

J это не протокол, а программа

R обеспечивает безопасную передачу данных

J не использует шифрование данных

 

В человеко-компьютерных системах необходимо обеспечивать защиту информации от угроз

R сбоев оборудования

R преднамеренного искажения

J резервного копирования

J случайной потери или изменения

J санкционированного просмотра

R подмены автора

R подмены сообщения

R несанкционированного просмотра

 

1. Сколько процентов электронных писем являются Спамом

J 10;

R 30;

J 50;

J 70;

J 90.

2. К каким ежегодным убыткам приводят спамы

J 20;

J 40;

J 60;

R 80;

J 100.

  1. В 2009 году ФСБ пресечено попыток проникновения в информационные ресурсы органов государственной власти России около (раз):

J 10;

J 100;

J 1 000;

R 10 000;

J 100 000.