Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
OIB_rus_3_kr_VT.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
520.7 Кб
Скачать

Основы информационной безопасности

Кошкинбаева М.Ж.

Русский

3-кредита

3-курс

Спец. 5В070400-ВТиПО

$$1$$

  1. На сколько основных групп делятся аппаратно-программные средства защиты информации?

    1. 5

  1. Процедура аутентификации означает установление:

    1. подлинности

  1. Как называется система идентификации по отпечаткам пальцев?

    1. биометрическая

  1. Как называется система идентификации, при которой пользователь имеет пароль, секретный ключ и т.п.?

    1. традиционная

  1. Где расположена информация, которую защищает система шифрования дисковых данных?

    1. на магнитных носителях

  1. Какой этап соответствует уровню взаимодействия ОС с прикладной программой?

    1. логический

  1. Какой объект является основным на логическом этапе?

    1. файл

8. Какой этап соответствует взаимодействию операционной системы и аппаратуры?

  1. физический

  1. В какой программный пакет входит программа шифрования Diskreet?

    1. Norton Utilities

  1. В какой системе шифрования криптография осуществляется в режиме реального времени?

    1. прозрачной

$$2$$

1. При каком шифровании защищается вся информация, передаваемая по компьютерным сетям?

  1. канальном

2.К какой группе систем шифрования относятся архиваторы со встроенными средствами парольной защиты?

    1. 2;

3. Какой способ шифрования помимо канального, различают при шифровании данных, передаваемых по сетям?

  1. оконечное;

4. Как называется процесс обратный шифрованию?

  1. расшифрование;

5. Как называется процесс преобразования исходного текста в шифрованный текст?

  1. шифрование;

6. Как называется характеристика шифра, стойкая к расшифрованию без знания ключа?

  1. криптостойкость;

7. Как называется наука, которая исследует методы преобразования информации с целью сокрытия ее содержания?

  1. криптография;

8. На сколько классов разделяются криптографические методы?

  1. 4;

9. Каким бывает доступ, не нарушающий установленные правила разграничения?

  1. санкционированный;

10. Как называется наука исследования возможностей расшифрования без знания ключа?

  1. криптоанализ;

$$3$$

1. Сколько типов угроз безопасности АСОИ различают по цели воздействия?

  1. 3;

2. Что означает статус, предоставленный данным и который определяет требуемую степень защиты?

  1. конфидициальность;

3. Как называется процедура ознакомления с информацией, ее обработка, модификация или уничтожение?

  1. доступ;

4. Каким бывает доступ, помимо санкционированного?

  1. несанкционированный;

5. Как называется активный компонент системы, который работает с потоками информации?

  1. субъект;

6. Как называется свойство информации, если данные в системе не отличаются в семантическом отношении от данных в исходных документах?

  1. целостность;

7. Что происходит с паролем при работе специальных разработанных программ?

  1. перехват;

8. Как называется пассивный компонент системы, хранящий, принимающий информацию?

  1. объект;

9. Каким бывает доступ, помимо несанкционированного?

  1. Санкционированный;

30. Как называется комплекс программно-технических средств для подержания информационной безопасности АСТИ?

  1. защита;

$$4$$

1. Как называется конечное множество используемых для кодирования информации знаков?

  1. алфавит;

2. Сколько букв в алфавите Z33?

  1. 32;

3. Сколько символов в стандартном коде ASCII?

  1. 256;

4. Как называется действие одного пользователя от имени другого с соответствующими полномочиями?

  1. маскарад;

5.Что из себя представляет «Троянский конь»?

  1. программы;

6. Как называется информация, необходимая для шифрования и расшифрования текстов?

  1. ключ;

7. Что используется для защиты внутреннего монтажа аппаратуры и пульта управления?

  1. крышка;

8. Какой механизм срабатывает при вскрытии аппаратуры?

  1. датчик;

9. Технологические органы вычислительной системы, помимо крышек, чем еще защищают?

  1. кожухами;

40. Может ли изменение алгоритма работы ВС путем использования технологических пультов привести к НСД?

  1. может;

$$5$$

1. Что является основной задачей систем контроля вскрытия аппаратуры?

  1. перекрытие подходов;

2. При наличии чего, зашифрованное сообщение поддается чтению?

  1. ключа;

3. Какими должны быть структурные элементы алгоритмы шифрования?

  1. неизменными;

4. Длину какого текста не должна превосходить длина шифрованного текста?

  1. исходного;

5. Как называется присвоение какому-либо объекту уникального образа, имени или числа?

  1. идентификация;

6. Что является конечной целью идентификации и установлении подлинности объекта в ВС?

  1. допуск;

7. Как называется программа для удаления вида конкретного вируса в зараженных программах?

  1. фаг;

8. Что используется для блокирования включения и загрузки ПЭВМ?

  1. замок;

9. Как называется мера применения антивирусной программы для дискет перед их отправлением клиенту?

  1. тестирование;

10. От чего защищает минимизация периодов доступности дискет для записи?

  1. вируса;

$$6$$

1. Какой бывает криптосистема, если для шифрования и расшифрования используется один и тот же ключ?

  1. симметричной;

2. Какой бывает подстановка, когда каждый символ исходного текста преобразуется в символ шифротекста по одному и тому же закону?

  1. моноалфавитной;

3. Какую реализацию должен допускать алгоритм защиты, помимо программной?

  1. аппаратную;

4. Как называется совокупность методов преобразования данных бесполезных для противника?

  1. Криптография;

5. Какой текст генерирует отправитель имея исходное сообщение М?

  1. открытый;

6. Напишите формулу криптограммы, которая отправляется получателю?

  1. С = ЕК (М);

7. Напишите формулу обратную преобразования?

  1. D = E-1K;

8. Как называется действие злоумышленника при поиске и использовании уязвимости системы?

  1. атака;

9. Какая угроза связана с целенаправленными действиями нарушителя?

  1. преднамеренная;

60. Как называется доступ в нарушение правил разграничения доступа?

  1. НСД;

$$7$$

1. Как называется вход в систему под именем и паролем другого пользователя?

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]