Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Informatika_3.docx
Скачиваний:
2
Добавлен:
01.07.2025
Размер:
1.17 Mб
Скачать

46. Задание

Первый в истории Интернет-червь

-- Вирус Морриса

-- Чернобыль

-- I love you

-- LoverLetter

47. Задание

Вирус Морриса относится к виду

-- исполняемый

-- макровирус для Word

-- сетевой червь

-- троянец

48. Задание

К важнейшим аспектам информационной безопасности (согласно европейским критериям) не относится:

-- достоверность

-- условия доступа

-- целостность

-- конфиденциальность

49. Задание

5555555555Проблема обеспечения информационной безопасности комплексная, поэтому ее решение должно рассматриваться на разных уровнях:

-- законодательном, административном, процедурном и программно-техническом

-- федеральном, региональном и местном

-- законодательном и административном

-- процедурном и программно-техническом

50. Задание

В настоящее время особенно остро в России стоит проблема разработки ______, обеспечивающей безопасное использование информационных систем:

-- программных продуктов

-- законодательной базы

-- технических средств

-- процедур

31. Задание

Меры защиты, относящиеся к нормам поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе

-- правовые (законодательные)

-- морально-этические

-- организационные (административные и процедурные)

-- технологические

52. Задание

Меры защиты, относящиеся к разного рода решениям и приемам, основанные обычно на использовании некоторых видов избыточности и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий

-- правовые (законодательные)

-- морально-этические

-- организационные (административные и процедурные)

-- технологические

53. Задание

Меры защиты, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой

-- правовые (законодательные)

-- морально-этические

-- организационные (административные и процедурные)

-- технологические

54. Задание

Меры защиты, основанные на применении разного рода механических, электро- или электронно-механических устройств и сооружений

-- физические

-- технические

-- технологические

-- организационные

55. Задание

Меры защиты, основанные на использовании различных электронных устройств и специальных программ, входящих в состав компьютерной системы и выполняющих функции защиты

-- физические

-- технические

-- технологические

-- организационные

56. Задание

Свойство информации, требующее от системы безопасности всегда обеспечивать гарантированный доступ к необходимым данным для авторизованных пользователей:

-- конфиденциальность

-- целостность

-- доступность

-- полнота

57. Задание

Свойство информации, требующее от системы безопасности гарантии того, что неавторизованные лица не могут модифицировать данные:

-- конфиденциальность

-- целостность

-- доступность

-- полнота

58. Задание

К основным программно-техническим мерам, обеспечивающим безопасное использование информационных систем не относится:

-- аутентификация пользователя и установление его идентичности

-- управление доступом к базам данных

-- задействование законодательных и административных ресурсов

-- протоколирование и аудит

59. Задание

Проблема ______ в информационных системах не является специфичной для СУБД:

-- аутентификации пользователя и установление его идентичности

-- защиты коммуникаций между клиентом и сервером

-- поддержания целостности данных

-- протоколирования и аудита

60. Задание

Для обеспечения защиты информации выделяется сервис безопасности, в функции которого не входит:

-- аудит

-- аутентификация

-- шифрование

-- авторизация

61. Задание

Заражение «почтовым» вирусом происходит

-- при открытии зараженного файла, присланного с письмом по e-mail

-- при подключении к почтовому серверу

-- при подключении к web-серверу, зараженному "почтовым" вирусом

-- при получении с письмом, присланном по e-mail, зараженного файла

62. Задание

Программа-ревизор обнаруживает вирус когда

-- контролирует важные функции компьютера и пути возможного заражения

-- при открытии файла подсчитывает контрольные суммы и сравнивает их с данными, хранящимися в базе данных

-- отслеживает изменения загрузочных секторов дисков

-- периодически проверяет все имеющиеся на дисках файлы

63. Задание

5555555Период, в который компьютерный вирус создает собственные копии на диске и «заражает» другие программы, а также выполняет какие-либо вредные действия

-- пассивный

-- активный

-- инкубационный

-- внутриутробный

64. Задание

Специалисты делят компьютерные вирусы в соответствии с особыми характеристиками их алгоритмов на четыре группы, к ним не относятся:

-- вирусы-«спутники»

-- вирусы-«черви»

-- вирусы-«невидимки»

-- вирусы-«стратеги»

65. Задание

Эти вирусы не изменяют файлы. Особенность их алгоритма состоит в том, что они создают для файлов с расширением ЕХЕ файлы-спутники, имеющие такое же имя, но с расширением СОМ:

-- вирусы-«спутники»

-- вирусы-«черви»

-- вирусы-«невидимки»

-- вирусы-«мутанты»

66. Задание

Процесс, осуществляющийся с использованием механизмов реализации разграничения доступа:

-- авторизация

-- идентификация

-- аутентификация

-- регистрация

Уровень III (высокий)

67. Задание

Изменяемая часть криптографической системы, хранящаяся в тайне и определяющая какое шифрующее преобразование выполняется в данном случае, называется:

-- ключом

-- электронной подписью

-- паролем

-- шифром

68. Задание

Паразитный процесс, который истощает ресурсы системы – это:

-- черви

-- вирусы

-- троянский кон

-- логическая бомба

69. Задание

Электронно-цифровая подпись зависит:

-- от отправителя, получателя и содержания сообщения

-- только от содержания сообщения

-- только от отправителя и получателя

-- только от отправителя

70. Задание

Проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик – это:

-- средства идентификации

-- средства аутентификации

-- средства авторизации

-- средства инвентаризации

71. Задание

Предоставление субъекту прав на доступ к объектам системы: какие данные и как он может использовать, какие программы может выполнять, когда, как долго и с каких терминалов может работать, какие ресурсы системы может использовать и т.п. – это:

-- авторизация

-- идентификация

-- аутентификация

-- регистрация

72. Задание

К механизмам авторизации относится:

-- проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик

-- проверка (подтверждение) подлинности идентификации субъекта или объекта системы

-- избирательное управление доступом, основанное на использовании атрибутных схем, списков разрешений и т.п.

-- проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик и т.п.

73. Задание

Основная проблема симметричного шифрования

-- легко провести взлом ключа

-- получается довольно большой по объему файл

-- довольно сложно провести дешифрование

-- необходимо безопасным образом передать секретный ключ предполагаемому получателю

74 Задание

Эти вирусы распространяются по компьютерной сети, не изменяя файлы и сектора. Они забирают ресурсы компьютера для собственных нужд и делают их недоступными, никаких разрушительных действий не производят, однако размножаются очень быстро и чрезвычайно опасны в локальных сетях:

-- вирусы-«невидимки»

-- вирусы-«мутанты»

-- вирусы-«спутники»

-- вирусы-«черви»

75. Задание

Источники угроз по отношению к компьютерной системе:

-- естественные и искусственные

-- объективные и субъективные

-- преднамеренные и непреднамеренные

-- внешние и внутренние

76. Задание

Программы не относятся к антивирусным:

-- программы-доктора

-- программы сканирования

-- программы-ревизоры

-- программы-детекторы

77. Задание

Благодаря появлению асимметричной шифрации получило развитие

-- Интернет

-- электронная коммерция

-- почтовые серверы

-- поисковые серверы

78. Задание

Один из методов шифрования называется асимметричным

-- так как используется асимметричный ключ

-- так как один ключ делится на две части открытую и закрытую

-- так как результат шифрования асимметричен

-- так как результат дешифрования асимметричен

79. Задание

Разделяемый секрет – это

-- общая область памяти в сети

-- секретный ключ шифрования

-- словосочетание, не относящееся к предмету изучения

-- разделенная область памяти

80. Задание

Виды методов шифрования

-- полная и частичная

-- с ключом и без ключа

-- симметричная и асимметричная

-- верхняя и простая

81. Задание

Основные задачи системы информационной безопасности:

-- конфиденциальность, целостность

-- целостность, доступность

-- доступность

-- конфиденциальность, целостность, доступность

82. Задание

Единица секретной информации, используемая в классической криптографии:

-- ключ

-- шифратор

-- дешифратор

-- кэш

83. Задание

5555555Алгоритмы преобразования информации, когда обе стороны, владеющие ключом, могут как шифровать, так и расшифровывать информацию называются

-- симметричные

-- асимметричные

-- зеркальные

-- двойственные

84. Задание

Классы, которые делят все множество потенциальных угроз по природе их возникновения:

-- естественные и искусственные

-- организационные и технические

-- преднамеренные и непреднамеренные

-- внешние и внутренние

85. Задание

Классы угроз, выделяющиеся исходя из мотивации действий человека:

-- естественные и искусственные

-- организационные и технические

-- преднамеренные и непреднамеренные

-- внешние и внутренние

86. Задание

Бестелесные вирусы - это

-- вирусы, существующие только в проекте

-- вирусы, существующие исключительно в системной памяти

-- вирусы, существующие без exe–файла

-- таких вирусов не существует

87. Задание

Кибернетический вирус - это

-- клеточный организм

-- письмо

-- бинарный файл

-- текстовый файл

88. Задание

Признаком атаки «искажение информации» является

-- перебои в функционировании системы

-- падение производительности

-- изменение web–сайта

-- изменение существующей записи

89. Задание

5555555Авторы вирусных программ стараются предусмотреть все возможные ситуации, чтобы их "произведение" не раскрыло себя раньше времени, к таким предупреждающим действиям не относится:

-- маскировка вируса при попытке просмотреть зараженную программу в редакторе

-- подозрительные "зависания" компьютера, приводящие к необходимости перезагрузки

-- шифрование текста самого вируса

-- сохранение работоспособности инфицированных программ

90. Задание

Средства, которые обеспечивают безопасность при осуществлении электронного обмена информацией с другими системами и внешними сетями, разграничение доступа между сегментами корпоративной сети

-- межсетевые экраны

-- сетевые анализаторы

-- мониторы вторжений

-- средства управления системами обнаружения атак

91. Задание

Средства, обеспечивающие защиту внешнего периметра корпоративной сети от несанкционированного доступа:

-- межсетевые экраны

-- сетевые анализаторы

-- мониторы вторжений

-- средства управления системами обнаружения атак

94. Задание

Common Vulnerabilities and Exposures (CVE) – это:

-- список стандартных названий для общеизвестных уязвимостей

-- список стандартных названий для общеизвестных угроз

-- список стандартных названий для общеизвестных атак

-- список стандартных названий для общеизвестных механизмов защиты

95. Задание

5555555555Механизмом реализации атак является

-- только пассивное прослушивание

-- только подозрительная активность

-- только бесполезное расходование вычислительного ресурса

-- пассивное прослушивание; подозрительная активность; бесполезное расходование вычислительного ресурса

96. Задание

Асимметричная криптография обычно реализуется с помощью

-- нестандартных функций

-- односторонних функций

-- функций одной переменной

-- тригонометрических функций

97. Задание

С точки зрения пользователей СУБД, основными средствами ______ являются ограничения и правила:

-- (неточно)аутентификации пользователя и установление его идентичности

-- защиты коммуникаций между клиентом и сервером

-- поддержания целостности данных

-- протоколирования и аудита

98. Задание

Обнаружение необычных и подозрительных действий пользователей и идентификация лиц, совершивших эти действия – это относится к такой программно-технической мере защиты информационных систем как:

-- аутентификация пользователя и установление его идентичности

-- протоколирование и аудит

-- защита коммуникаций между клиентом и сервером

-- поддержание целостности данных

99. Задание

К признакам классификации компьютерных вирусов для MS DOS не относится:

-- объем занимаемой памяти

-- среда обитания

-- способ заражения

-- степень "вредности"

100. Задание

Для внедрения компьютерного вируса пригодны такие места, где он имеет надежду хотя бы изредка получать управление процессором, к ним не относятся:

-- файлы операционной системы

-- системные и прикладные программы

-- информационные файлы баз банных

-- драйверы устройств

101. Задание

По среде обитания компьютерные вирусы делятся на несколько видов, к ним не относится:

-- файловые вирусы, поражающие исполняемые файлы, в том числе COM, EXE. SYS, ВАТ-файлы и некоторые другие

-- вирусы, поражающие загрузочные секторы (ВООТ-вирусы)

-- вирусы, поражающие драйверы устройств

-- вирусы, поражающие иммунную систему

102. Задание

Эти вирусы имеют весьма совершенные программы, перехватывающие обращения DOS к пораженным файлам или секторам дисков и «подставляющие» вместо себя незараженные участки информации. Алгоритм этих вирусов позволяет «обманывать» антивирусные резидентные мониторы за счет применения разнообразных способов маскировки:

-- вирусы-«невидимки»

-- вирусы-«мутанты»

-- вирусы-«спутники»

-- вирусы-«черви»

103. Задание

Трудно обнаруживаемые вирусы, не имеющие постоянного участка кода. Они содержат в себе алгоритмы шифровки-расшифровки, обеспечивающие такое положение, что два экземпляра одного и того же вируса, заразившие два файла, не имеют ни одной повторяющейся цепочки байт:

-- вирусы-«невидимки»

-- вирусы-«мутанты»

-- вирусы-«спутники»

-- вирусы-«черви»

104. Задание

Действия, не относящиеся к средствам аутентификации пользователей:

-- проверка знания паролей

-- проверка владения какими-либо специальными устройствами с уникальными признаками

-- проверка уникальных физических характеристик и параметров при помощи специальных биометрических устройств

-- проверка привилегий доступа

105. Задание

Механизмы защиты, которые должны реализовываться при каждом входе пользователей в систему и при возобновлении работы после кратковременного перерыва (после периода неактивности без выхода из системы или выключения компьютера):

-- идентификация и аутентификация

-- идентификация и авторизация

-- аутентификация и авторизация

-- идентификация и инвентаризация

106. Задание

Проверка подлинности пользователя приложений базы данных – это относится к такой программно-технической мере защиты информационных систем как:

-- аутентификация пользователя и установление его идентичности

-- управление доступом к базам данных

-- защита коммуникаций между клиентом и сервером

-- поддержание целостности данных

107. Задание

Ограничение доступа к объектам, основанный на учете личности субъекта или групп, в которую субъект входит – это относится к такой программно-технической мере защиты информационных систем как:

-- аутентификация пользователя и установление его идентичности

-- управление доступом к базам данных

-- защита коммуникаций между клиентом и сервером

-- поддержание целостности данных

108. Задание

Самым неподходящим местом для внедрения компьютерного вируса можно считать:

-- таблицы, информационные файлы баз банных

-- драйверы устройств

-- системные и прикладные программы

-- объектные модули и библиотеки

109. Задание

Один из методов шифрования называется асимметричным

-- так как используется асимметричный ключ

-- так как один ключ делится на две части открытую и закрытую

-- так как результат шифрования асимметричен

-- так как результат дешифрования асимметричен

Ответы

* Возможность создания нескольких функций с одинаковыми именами- это ... функций.

Перегрузка

* Объектную структуру программы НЕ имеют языки:

а)C++

б)Fortran

в)Pascal

г)Java

б, в

а, в

*В основе объектно-ориентированного подхода к программированию лежит метод…

нисходящего проектирования

*Языки программирования С и С++ оба

поддерживают структурное программирование

чувствительны к регистру букв

*Задан фрагмент алгоритма:

1. если a<b, то с=b-a, иначе c=2*(a-b)

2. d=0

3. пока c>a выполнить действия d=d+1, с=с-1

В результате выполнения данного алгоритма с начальными значениями a=8, b=3, переменные c и d примут значения

c=8, d=2

*Программные продукты соответствуют целям, для решения которых они предназначены, следующим образом:

ответы

1

MS Word

3

редактирование векторной графики

2

Adobe Photoshop

5

создание слайд-презентаций

3

Corel Draw

создание и работа с базами данных

создание исполняемых программ

4

MS Excel

1

набор и форматирование текста

5

MS PoweR Point

2

редактирование растровой графики

4

обработка и вычисление таблиц

Устройства вывода информации с компьютера

плоттер

модем

монитор

Параметры, указываемые в момент вызова подпрограммы из основной программы, называются

фактическими

Легкий уровень

Информация в компьютере храниться и обрабатывается в:

R двоичной системе счисления

Один байт – это:

R восемь бит

Электронная почта – это:

R одна из основных служб сети Интернет

Байт это:

R единица текстовой информации, хранящейся в компьютере

Число, которое делится на 2 без остатка называют:

R четным

Число, которое не делится на 2 без остатка называют:

R нечетным

Пиксель — это:

R минимальный участок изображения на экране дисплея, которому независимым образом можно задать цвет

Средний уровень

Мера цифровой информации в порядке уменьшения:

1: Терабайт

2: Гигабайт

3: Мегабайт

4: Килобайт

5: Байт

6: Бит

Сложные числа можно разложить на следующие множители:

R само число, единица, остальные, которые при делении не дают остатка

Простым называется число:

R которое делится без остатка только на себя и на единицу

Процесс хранения информации на внешних носителях принципиально отличается от процесса хранения информации в оперативной памяти:

R тем, что на внешних носителях информация может храниться после отключения питания компьютера

R объемом хранимой информации

R различной скоростью доступа к хранимой ин­формации

Сколько целых беззнаковых чисел можно записать в 1 байт:

R 256

В ячейке таблицы записано число 1.1Е+11. Эта запись соответствует числу:

R 110000000000

В ячейке таблицы записано число 2.2Е-7. Эта запись соответствует числу:

R 0,0000022

В ячейке таблицы записано число 1.15Е+8. Эта запись соответствует числу:

R 11500000

В ячейке таблицы записано число 3.14Е-5. Эта запись соответствует числу:

R 0.00314

Сложный уровень

При переводе числа 2A из шестнадцатеричной системы счисления в десятичную получаем:

R 42

При переводе числа 106 из восьмеричной системы счисления в десятичную получаем:

R 70

19. Задание {{ 1 }} ТЗ 1

При переводе числа 2B из шестнадцатеричной системы счисления в десятичную получаем:

R 43

При переводе числа 16 из восьмеричной системы счисления в десятичную получаем:

R 14

Число 51 можно разложить на следующие простые множители:

R 17

R 3

R 1

Число 15 можно разложить на следующие простые множители:

R 5

R 3

R 1

При переводе числа 3C из шестнадцатеричной системы счисления в десятичную получаем:

R 60

При переводе числа 22 из восьмеричной системы счисления в десятичную получаем:

R 18

При переводе числа 4D из шестнадцатеричной системы счисления в десятичную получаем:

R 77

При переводе числа 202 из восьмеричной системы счисления в десятичную получаем:

R 130

При переводе числа 5E из шестнадцатеричной системы счисления в десятичную получаем:

R 94

При переводе числа 33 из восьмеричной системы счисления в десятичную получаем:

R 27

При переводе числа 011010110 из двоичной системы счисления в десятичную получаем:

R 214

При переводе числа 333 из десятичной системы счисления в двоичную получаем:

R 101001101