- •Защита информации от несанкционированного воздействия это деятельность по предотвращению:
- •Защита информации от непреднамеренного воздействия это деятельность по предотвращению:
- •Защита информации от разглашения это деятельность по предотвращению:
- •Субъект доступа к информации это:
- •Носитель информации это:
- •Собственник информации это:
- •56. Пользователь (потребитель) информации это:
- •К основным непреднамеренным искусственным угрозам относится:
- •162. Метод защиты информации контроль доступа к аппаратуре заключается в:
- •165. Метод защиты информации идентификация и установление подлинности заключается в:
- •180. Система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители – это шифр:
180. Система с открытым ключом предназначенная как для шифрования, так и для аутентификации основана на трудности разложения очень больших целых чисел на простые сомножители – это шифр:
J IDEA;
R RSA;
J ГОСТ 28147-89;
J RC2 или RC4;
J DES.
Вопрос 1. Защита информации от утечки включает в себя следующие мероприятия: а) защиту информации от разглашения; б) защиту информации от несанкционированного воздействия; в) защиту информации от непреднамеренного воздействия; г) защиту информации от несанкционированного доступа.
J верны варианты а и в; R верны варианты а и г; J верны варианты б и д;
J в вариантах а) - г) нет правильного ответа.
Вопрос 2. Деятельность, направленная на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации – это: J защита информации от несанкционированного воздействия; J защита информации от непреднамеренного воздействия; J защита информации от разглашения;
R защита информации от несанкционированного доступа.
Вопрос 3. Дайте определение конфиденциальности информации. J гарантия доступа санкционированных пользователей к информации; J обеспечение надежной идентификации источника сообщения, а также гарантия того, что источник не является поддельным; J обеспечение неизменности информации при ее передаче;
R обеспечение просмотра информации в приемлемом формате только для пользователей, имеющих право доступа к этой информации.
Вопрос 4. Модификация передаваемой информации со стороны третьего лица приводит к нарушению: J конфиденциальности передаваемой информации; J доступности информации; J аутентичности передаваемой информации;
R конфиденциальности и целостности передаваемой информации.
Вопрос 5. К какому уровню модели взаимодействия открытых систем относится фильтрующий маршрутизатор? J приложений; J транспортному; R сетевому;
J сеансовому.
Вопрос 6. Определите правильный вариант организации соединений защиты информации.
R а)
J б)
J
в)
J г)
Вопрос 7. Какое предельное количество уровней вложения соединений защиты возможно для технологии ATM?
J до 16 уровней; R до 32 уровней; J до 8 уровней; J до 64 уровней;
Вопрос
8. К какой криптосистеме относится
приведенный рисунок?
а) с одним ключом;
б) с двумя
ключами;
в) классическая криптосистема;
г)
не относится к системе криптографии;
д)
относится к симметричным криптосистемам;
е)
относится к асимметричным криптосистемам.
J
верны варианты б, г, д;
J верны варианты
а, в, д;
J верны варианты б, в, е;
R
верны варианты а, г, е .
Вопрос
9. К какой криптосистеме относится
приведенный рисунок?
а)
с одним ключом;
б) с двумя ключами;
в)
классическая криптосистема;
г) не
относится к системе криптографии;
д)
относится к симметричным криптосистемам;
е)
относится к асимметричным криптосистемам.
R верны варианты б, г; J верны варианты a, в, г, д;
J верны варианты a, б, г; J верны варианты a, в, г, е.
Вопрос 10. Известны следующие методы распределения открытых ключей: 1) индивидуальное публичное объявление открытых ключей пользователями; 2) использование публично доступного каталога открытых ключей; 3) участие авторитетного источника открытых ключей; 4) сертификаты открытых ключей. Какой из методов не обеспечивает аутентификацию отправителя открытого ключа ?
J вариант 1 и 4; R вариант 1 и 2; J вариант 3 и 4;
J вариант 1 и 4. .
Вопрос 11. Совокупность требований безопасности и спецификаций, которая является основой для оценки конкретной системы информационной технологии – это: J задание по безопасности; J тест по безопасности; R политика безопасности объекта оценки;
J политика безопасности организации.
Вопрос 12. «Общие критерии оценки безопасности информационных технологий» ГОСТ Р ИСО/МЭК 15048 содержат: J критерии оценки безопасности, касающиеся административных мер безопасности, непосредственно не относящихся к мерам безопасности информационных технологий; J оценку специальных физических аспектов безопасности информационных технологий;
J процедуры использования результатов оценки при аттестации продуктов и систем информационных технологий; J критерии для оценки специфических качеств криптографических алгоритмов; R механизмы для использования в качестве основы при оценке характеристик безопасности продуктов и систем информационных технологий.
Вопрос 13. «Общие критерии оценки безопасности информационных технологий» ГОСТ Р ИСО/МЭК 15048 для пользователя дают возможность: 1) руководство и справочник при формулировании требований к функциям безопасности; 2) справочник по интерпретации функциональных требований и формулированию функциональных спецификаций для объектов оценки; 3) руководство по определению требуемого уровня доверия; 4) обязательное изложение критериев оценки, используемых при определении доверия к объектам оценки и оценки профилей защиты и заданий по безопасности.
R верны варианты 1, 3; J верны варианты 2, 4; J верны варианты 2, 3.
J верны варианты 3,4.
Вопрос 14. Профиль защиты – это:
J совокупность требований безопасности; J базовый набор требований доверия для оценки; R краткая спецификация объекта оценки совместно с требованиями и целями безопасности.
J базовый набор тестов для оценки;
Вопрос
15. Приведенное ниже содержание
соответствует содержанию:
R профиля защиты; J заданию безопасности.
J тесту безопасности.
J тех. Заданию на взлом.
Вопрос 16. Какое количество оценочных уровней доверия предложено ГОСТ Р ИСО/МЭК 15048?
R 3; J 5;
J 7; J 9.
Вопрос 17. Оценочные уровни доверия образуют: R возрастающую шкалу; J убывающую шкалу.
J нейтральную шкалу.
J периодическую шкалу.
Вопрос 18. Какой оценочный уровень доверя позволяет разработчикам достичь высокого доверия путем применения специальных методов проектирования безопасности в строго контролируемой среде разработки с целью получения высо-кокачественного объекта оценки для защиты высоко оцениваемых активов от значительных рисков?
R 3; J 5;
J 6; J 7; J 9.
Основными математическими задачами, лежащими в основе асимметричных криптосистем RSA, являются
R Задача поиска «больших» простых чисел
J Задача поиска неприводимых многочленов в поле Галуа
J Задача дискретного логарифмирования
J Задача факторизации
Методы коррекции ошибок:
R Избыточное кодирование
J Дублирование передачи
J Шифрование
J Чётность
Secure Sockets Layer (SSL)
J не может использовать шифрование с открытым ключом
J это не протокол, а программа
R обеспечивает безопасную передачу данных
J не использует шифрование данных
В человеко-компьютерных системах необходимо обеспечивать защиту информации от угроз
R сбоев оборудования
R преднамеренного искажения
J резервного копирования
J случайной потери или изменения
J санкционированного просмотра
R подмены автора
R подмены сообщения
R несанкционированного просмотра
1. Сколько процентов электронных писем являются Спамом
J 10;
R 30;
J 50;
J 70;
J 90.
2. К каким ежегодным убыткам приводят спамы
J 20;
J 40;
J 60;
R 80;
J 100.
В 2009 году ФСБ пресечено попыток проникновения в информационные ресурсы органов государственной власти России около (раз):
J 10;
J 100;
J 1 000;
R 10 000;
J 100 000.
