Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Тест / Тест_БИКС

.doc
Скачиваний:
38
Добавлен:
16.03.2016
Размер:
846.85 Кб
Скачать

Тест

Мельник Тетяна Вікторівна

Напрям_БІКС

Тема

ОТЗІ _Теорія (12)

Вопрос

Тип:1

Як можна визначити обчислювально стійку крипто систему через безпечний час?

Ответ

Правильный:1

Ответ

Правильный:0

Ответ

Правильный:0

Ответ

Правильный:0

Ответ

Правильный:0

Вопрос

Тип:1

Який шифр можна назвати афінним для повідомлення ?

Ответ

Правильный:1

Ответ

Правильный:0

Ответ

Правильный:0

Ответ

Правильный:0

Ответ

Правильный:0

Вопрос

Тип:1

Яким чином здійснюється потокове за шифрування?

Ответ

Правильный:1

Ответ

Правильный:0

Ответ

Правильный:0

Ответ

Правильный:0

Ответ

Правильный:0

Вопрос

Тип:1

Які засоби можуть використовуватись для генерування гами шифруючої?

Ответ

Правильный:1

шифроутворюючі засоби;

Ответ

Правильный:0

лінійні рекурентні регістри;

Ответ

Правильный:0

конгруентні генератори;

Ответ

Правильный:0

регістри з нелінійним зв’язком;

Ответ

Правильный:0

нелінійні регістри;

Вопрос

Тип:1

Порядок базової точки може бути:

Ответ

Правильный:1

Сильним у широкому змісті простим числом;

Ответ

Правильный:0

Добуток двох простих чисел;

Ответ

Правильный:0

Складеним числом;

Ответ

Правильный:0

Складеним числом, що має в канонічному розкладі велике просте число;

Ответ

Правильный:0

Числом виду , де n-просте число.

Вопрос

Тип:1

Під білінійним спарюванням розуміється:

Ответ

Правильный:1

ізоморфне відображення деякої безлічі точок еліптичної кривої на підгрупу мультиплікативної групи розширення поля;

Ответ

Правильный:0

мультиплікативне відображення деякої безлічі точок еліптичної кривої на підгрупу мультиплікативної групи розширення поля ;

Ответ

Правильный:0

ізоморфне відображення деякої безлічі точок еліптичної кривої на підгрупу ізоморфної групи розширення поля ;

Ответ

Правильный:0

відображення деякої безлічі точок еліптичної кривої на підгрупу мультиплікативної групи поля ;

Ответ

Правильный:0

ізоморфне відображення деякої безлічі точок еліптичної кривої на підгрупу адитивної групи розширення поля ;

Вопрос

Тип:1

Дати повне визначення : Електронний цифровий підпис це-

Ответ

Правильный:1

дані отримані за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача.

Ответ

Правильный:0

дані отримані за результатом криптографічного перетворення набору електронних даних

Ответ

Правильный:0

дані в електронній формі, які додаються до інших електронних даних або логічно з ними пов’язані та призначені для ідентифікації підписувача цих даних.

Ответ

Правильный:0

дані в електронній формі здобуті за допомогою аналізу криптографічної системи та її вхідних та вихідних даних, що здійснюються з метою визначення спеціальних даних та значущої інформації

Ответ

Правильный:0

дані в електронній формі, які містять в собі параметри криптографічного алгоритму формування електронного цифрового підпису, доступні тільки підписувачу.

Вопрос

Тип:1

Розшифрування блока криптограми в системі RSA здійснюється за правилом:

Ответ

Правильный:1

Ответ

Правильный:0

Ответ

Правильный:0

Ответ

Правильный:0

Ответ

Правильный:0

Вопрос

Тип:1

Рівняння кривої в проективних координатах над полем має вигляд:

Ответ

Правильный:1

Ответ

Правильный:0

Ответ

Правильный:0

Ответ

Правильный:0

Ответ

Правильный:0

Вопрос

Тип:1

Яка множина параметрів для перетворення в групі точок еліптичної кривої відносяться до загальносистемних?

Ответ

Правильный:1

коефіцієнти а та b, коефіцієнт коваріації, порядок кривої,базова точка, модуль перетворення;

Ответ

Правильный:0

коефіцієнти а та b еліптичної кривої;

Ответ

Правильный:0

базова точка;

Ответ

Правильный:0

порядок базової точки;

Ответ

Правильный:0

модуль перетворення.

Вопрос

Тип:1

Яка довжина ключа в безумовно стійкій криптографічній системі?

Ответ

Правильный:1

Ответ

Правильный:0

Ответ

Правильный:0

Ответ

Правильный:0

Ответ

Правильный:0

Вопрос

Тип:1

Виберіть процес гамаутворення для обчислювально стійкої криптосистеми

Ответ

Правильный:1

Ответ

Правильный:0

Ответ

Правильный:0

Ответ

Правильный:0

Ответ

Правильный:0

Вопрос

Тип:1

Яка умова забезпечення безумовної стійкості?

Ответ

Правильный:1

Ответ

Правильный:0

Ответ

Правильный:0

Ответ

Правильный:0

Ответ

Правильный:0

Вопрос

Тип:1

Які вимоги до модуля перетворення точок еліптичної кривої?

Ответ

Правильный:1

просте число;

Ответ

Правильный:0

ціле число;

Ответ

Правильный:0

раціональне число;

Ответ

Правильный:0

ірраціональне число;

Ответ

Правильный:0

складене число;

Вопрос

Тип:1

Еліптична крива над простим полем, задається рівнянням:

Ответ

Правильный:1

Ответ

Правильный:0

Ответ

Правильный:0

Ответ

Правильный:0

Ответ

Правильный:0

Вопрос

Тип:1

Що є вхідними параметрами для перевірки підпису за стандартом EC-DSA?

Ответ

Правильный:1

Загальні параметри, підписане М та відкритий ключ

Ответ

Правильный:0

Таємний ключ користувача, значення геш-функції, загальні параметри, значення підпису (r,s)

Ответ

Правильный:0

Відкритий ключ користувача, значення геш-функції, загальні параметри

Ответ

Правильный:0

Таємний ключ користувача, значення геш-функції

Ответ

Правильный:0

Відкритий ключ, таємний ключ користувача, загальні параметри

Тема

ОТЗІ _Практика

Вопрос

Тип:1

Яка довжина ключа в безумовно стійкій криптосистеми

Ответ

Правильный:1

Ответ

Правильный:0

Ответ

Правильный:0

Ответ

Правильный:0

Ответ

Правильный:0

Вопрос

Тип:1

Визначити складність RSA криптоаналізу методом загально решета числового поля, якщо довжина модуля

Ответ

Правильный:1

Ответ

Правильный:0

Ответ

Правильный:0

Ответ

Правильный:0

Ответ

Правильный:0

Вопрос

Тип:1

Як може бути оцінена складність криптоаналізу для двійкового та загального решіт числового поля?

Ответ

Правильный:1

Ответ

Правильный:0

Ответ

Правильный:0

Ответ

Правильный:0

Ответ

Правильный:0

Вопрос

Тип:1

Яке співвідношення використовується для оцінки відстані єдності?

Ответ

Правильный:1

Ответ

Правильный:0

Ответ

Правильный:0

Ответ

Правильный:0

Ответ

Правильный:0

Вопрос

Тип:1

Знайти l0 для реального повідомлення (мова українська), за умови, що джерело ключів містить: , d=0,4.

Ответ

Правильный:1

320 біт

Ответ

Правильный:0

325 біт

Ответ

Правильный:0

400 біт

Ответ

Правильный:0

365 біт

Ответ

Правильный:0

265 біт

Вопрос

Тип:1

До сертифікату Х.509-1 входять наступні елементи.

Ответ

Правильный:1

Ім'я суб'єкта. Інформація про відкритий ключ суб'єкта. Унікальний ідентифікатор об'єкта, що видав сертифікат. Підпис

Ответ

Правильный:0

Використання ключів. Альтернативне ім'я. Ідентифікатор ключа суб'єкта

Ответ

Правильный:0

Розширення «Політика застосування»

Ответ

Правильный:0

Посилення на список відкликаних сертифікатів

Ответ

Правильный:0

Розширення «основні обмеження»

Вопрос

Тип:1

Сертифікат користувача, що генерується центром сертифікації, має наступні характеристики

Ответ

Правильный:0

Може бути змінений користувачем (власником).

Ответ

Правильный:0

Відомий тільки власнику

Ответ

Правильный:0

Використовується для підписання даних

Ответ

Правильный:1

Включає дві дати: початку і закінчення терміну дії сертифіката.

Ответ

Правильный:0

Є самопідписаним

Вопрос

Тип:1

Які алгоритми ЕЦП можна використовувати в Україні:

Ответ

Правильный:1

ДСТУ 4145-2002

Ответ

Правильный:0

ISO/IEC 9796-3

Ответ

Правильный:0

ISO/IEC 14888-3

Ответ

Правильный:0

ГОСТ 34.10-94

Ответ

Правильный:0

Fips - 186-3

Вопрос

Тип:1

Які алгоритми БСШ можна використовувати в Україні:

Ответ

Правильный:1

ГОСТ 28147-89

Ответ

Правильный:0

Fips - 197

Ответ

Правильный:0

Rijndael

Ответ

Правильный:0

ISO/IEC 14888-3

Ответ

Правильный:0

RC 6

Тема

Інформаційні технології. Теорія

Вопрос

Тип:1

Інформаційна технологія - це:

Ответ

Правильный:1

прийоми способи та методи виконання функції збирання зберігання оброблення передавання та використання знань;

Ответ

Правильный:0

програмне забезпечення, використовуване для вирішення типових завдань обробки інформації;

Ответ

Правильный:0

спосіб організації праці розробників і користувачів при вирішенні типових

інформаційних завдань;

Ответ

Правильный:0

математичне забезпечення комп’ютерної системи;

Ответ

Правильный:0

програмне и математичне забезпечення комп’ютерної системи.

Вопрос

Тип:1

Інформацію вимірюють:

Ответ

Правильный:1

числовою характеристикою сигналу, що характеризує невизначеність, яка зникає після здобуття повідомлення у вигляді даного сигналу;

Ответ

Правильный:0

кількістю слів в повідомленні;

Ответ

Правильный:0

кількістю символів в повідомленні

Ответ

Правильный:0

кількістю інформаційних пакетів;

Ответ

Правильный:0

кількістю кадрів.

Вопрос

Тип:1

Фізичний рівень моделі OSI відповідає за:

Ответ

Правильный:1

перетворення електронних сигналів в сигнали середовища передачі інформації

Ответ

Правильный:0

синхронізацією двох і більшої кількості мережевих адаптерів, підключених до єдиного середовища передачі даних;

Ответ

Правильный:0

безпомилкову доставку великих повідомлень по лініях з комутацією пакетів;

Ответ

Правильный:0

маршрутизацію і адресацію інформаційних пакетів;

Ответ

Правильный:0

доставку службових повідомлень.

Вопрос

Тип:1

Технологією канального рівня локальних мереж є:

Ответ

Правильный:1

Ethernet;

Ответ

Правильный:0

АТМ;

Ответ

Правильный:0

OSPF;

Ответ

Правильный:0

Х 25;

Ответ

Правильный:0

RIP.

Вопрос

Тип:1

З чого складається IP-адрес:

Ответ

Правильный:1

адреси мережі і номера хоста;

Ответ

Правильный:0

адреси мережі;

Ответ

Правильный:0

послідовності адрес;

Ответ

Правильный:0

номера хоста;

Ответ

Правильный:0

адреси мережі та МАС-адресу.

Вопрос

Тип:1

Маршрутизація в локальних мережах в межах стеку протоколів TCP/IP здійснюється за допомогою протоколів:

Ответ

Правильный:1

OSPF, RIP;

Ответ

Правильный:0

FTP, HTTP;

Ответ

Правильный:0

ATM, RSVP;

Ответ

Правильный:0

MIME, S/MIME;

Ответ

Правильный:0

Ethernet, Х 25.

Вопрос

Тип:1

Однією з функцій операційної системи є:

Ответ

Правильный:1

підвищення ефективності використання комп’ютера шляхом раціонального управління його ресурсами у відповідності з деякім критерієм ;

Ответ

Правильный:0

введення і редагування текстових даних;

Ответ

Правильный:0

захист даних від шкідливого програмного забезпечення;

Ответ

Правильный:0

забезпечення конфіденційності даних;

Ответ

Правильный:0

забезпечення автентичності даних.

Вопрос

Тип:1

Панель інструментів Math в програмному пакеті МАTHCAD служить для:

Ответ

Правильный:1

виклику на екран решти набірних панелей математичних функцій;

Ответ

Правильный:0

виводу на друк результатів математичних перетворень;

Ответ

Правильный:0

відкриття додаткових файлів математичного складу;

Ответ

Правильный:0

установка формату даних при виводі у файл;

Ответ

Правильный:0

вирішення завдань оптимізації систем нелінійних рівнянь.

Тема

Інформаційні технології. Практика (5)

Вопрос

Тип:1

На вхід однієї з 16-ти комірок (нумерація розрядів 0-15, N = 16) цифрового кодеру необхідно подати один інформаційний розряд. Скільки біт інформації повністю визначають завдання?

Ответ

Правильный:1

4;

Ответ

Правильный:0

2;

Ответ

Правильный:0

6;

Ответ

Правильный:0

8;

Ответ

Правильный:0

10.

Вопрос

Тип:1

Визначте правильний приклад запису атрибута діаграми класів мови UML 2.

Ответ

Правильный:1

# /возрастСотрудника : Integer

Ответ

Правильный:0

toString(return : String)

Ответ

Правильный:0

–изменить(in заработнаяПлата : Currency)

Ответ

Правильный:0

toString( ) : String

Ответ

Правильный:0

+добавить(in номерТелефона : Integer [*] {unique})

Вопрос

Тип:1

Переведіть число 37 з десяткової системи числення в двійкову

Ответ

Правильный:1

100101;

Ответ

Правильный:0

10101;

Ответ

Правильный:0

10011;

Ответ

Правильный:0

101101;

Ответ

Правильный:0

110010.

Вопрос

Тип:1

Максимальна кількість хостов мережі 192.168.0.0/27

Ответ

Правильный:1

30

Ответ

Правильный:0

254

Ответ

Правильный:0

2

Ответ

Правильный:0

32

Ответ

Правильный:0

255

Тема

Правові_питання_захисту _Теорія (28)

Вопрос

Тип:1

Визначення поняття Політика безпеки інформації:

Ответ

Правильный:1

Набор законів, нормативних документів, вимог, правил, обмежень, інструкцій, рекомендацій, що регламентують порядок обробки інформації від загроз.

Ответ

Правильный:0

Організаційно-засадчий документ, що визначає вимоги до функцій (послуг) інформаційної безпеки.

Ответ

Правильный:0

Перелік функцій, послуг, механізмів інформаційної безпеки, що забезпечують захист від ідентифікованих загроз безпеки.

Ответ

Правильный:0

Комплекс заходів, що направлені на підвищення ефективності системи забезпечення інформаційної безпеки.

Ответ

Правильный:0

Комплекс нормативних документів, що визначають вимоги до комплексної системи захисту інформації.

Вопрос

Тип:1

Визначення поняття Концепція безпеки інформації є:

Ответ

Правильный:1

Сукупність поглядів, принципів, що визначають основні положення і напрямки забезпечення безпеки інформації в системі.

Ответ

Правильный:0

Сукупність вимог до функціональних послуг безпеки інформації та опис моделі загроз безпеки інформації.

Ответ

Правильный:0

Набір законів, нормативних документів, вимог, правил, обмежень, що регламентують порядок захисту інформації.

Ответ

Правильный:0

Сукупність поглядів, принципів, що визначають основні положення і напрямки забезпечення безпеки інформації в системі, сукупність вимог до функціональних послуг безпеки інформації та опис моделі загроз безпеки інформації.

Ответ

Правильный:0

Опис ресурсів системи, визначення переліку загроз, принципів захисту інформації в системі.

Вопрос

Тип:1

Не підлягають розголошенню відомості, що стосуються:

Ответ

Правильный:1

Державної і ін. передбаченою законом таємниці, лікарської таємниці, грошових вкладів, прибутків від підприємницької діяльності, листування, телефонних розмов і телеграфних повідомлень.

Ответ

Правильный:0

Державної і ін. передбаченою законом таємниці.

Ответ

Правильный:0

Лікарської таємниці, грошових вкладів, прибутків від підприємницької діяльності.

Ответ

Правильный:0

Листування, телефонних розмов і телеграфних повідомлень.

Ответ

Правильный:0

Державної і ін. передбаченою законом таємниці, лікарської таємниці, грошових вкладів, прибутків від підприємницької діяльності.

Вопрос

Тип:1

Доступ до відкритої інформації забезпечується шляхами:

Ответ

Правильный:1

Публікації її в офіційних виданнях, поширення її засобами масової комунікації, надання її зацікавленим громадянам, державним органам.

Ответ

Правильный:0

Публікації її в офіційних виданнях.

Ответ

Правильный:0

Поширення її засобами масової комунікації.

Ответ

Правильный:0

Публікації її в офіційних виданнях, поширення її засобами масової комунікації.

Ответ

Правильный:0

Надання її зацікавленим громадянам, державним органам.

Вопрос

Тип:1

Які відомості відносяться до конфіденційної інформації (КІ)

Ответ

Правильный:1

Зведення, що знаходяться у володінні, користуванні або розпорядженні окремих фізичних чи юридичних осіб; КІ поширюється за їхнім бажанням відповідно до передбачених ними умов.

Ответ

Правильный:0

Зведення, що знаходяться у володінні, користуванні або розпорядженні окремих фізичних чи юридичних осіб.

Ответ

Правильный:0

Зведення, розголошення яких заподіє шкоду особі, суспільству, державі.

Ответ

Правильный:0

Зведення, пов’язані з виробництвом, технологічною інформацією, керуванням, фінансами, розголошення якої може завдати шкоди інтересам підприємства.

Ответ

Правильный:0

Інформація про діяльність і фінансовий стан особи.

Вопрос

Тип:1

Класифікація інформації відповідно до режиму доступу:

Ответ

Правильный:1

Відкрита, інформація з обмеженим доступом.

Ответ

Правильный:0

Службова, таємна.

Ответ

Правильный:0

Таємна, банківська

Ответ

Правильный:0

Конфіденційна, відкрита.

Ответ

Правильный:0

Комерційна, службова.

Вопрос

Тип:1

Класифікація інформації з обмеженим доступом:

Ответ

Правильный:1

Конфіденційна, таємна, службова.

Ответ

Правильный:0

Таємна, відкрита.

Ответ

Правильный:0

Відкрита, службова.

Ответ

Правильный:0

Адвокатська таємниця, лікарська таємниця.

Ответ

Правильный:0

Банківська таємниця, державна таємниця.

Вопрос

Тип:1

Які існують обмеження прав у зв’язку з допуском до державної таємниці:

Ответ

Правильный:1

У праві виїзду на постійне місце проживання в іноземну державу до розсекречування інформації, але не більш як на 5 років з часу припинення діяльності, пов’язаної з державною таємницею.

Ответ

Правильный:0

У праві виїзду в іноземну державу на строк лікування або відрядження.

Ответ

Правильный:0

У праві спілкуватися з представниками іноземних держав.

Ответ

Правильный:0

У праві виїзду на постійне місце проживання в іноземну державу до розсекречування інформації, але не більш як на 10 років з часу припинення діяльності, пов’язаної з державною таємницею.

Ответ

Правильный:0

У праві виїзду в іноземну державу до розсекречування інформації, але не більш як на 5 років з часу припинення діяльності, пов’язаної з державною таємницею.

Вопрос

Тип:1

Що передбачає дозвільний порядок провадження організаціями діяльності, пов’язаної з державною таємницею:

Ответ

Правильный:1

Надання організаціям спеціальних дозволів.

Ответ

Правильный:0

Заборону діяльності з іноземними державами, їх представниками.

Ответ

Правильный:0

Заборону виїзду співробітників організації за границю.

Ответ

Правильный:0

Організацію секретного діловодства.

Ответ

Правильный:0

Надання організаціям спеціальних дозволів.

Вопрос

Тип:1

Складові системи охорони державної таємниці:

Ответ

Правильный:1

Дозвільний порядок провадження діяльності, пов’язаної з державною таємницею; розроблення та здійснення конкретних заходів що до забезпечення режиму секретності, провадження порядку допуску та доступу до державної таємниці, обмеження оприлюднення, передачі іншій державі секретної інформації.

Ответ

Правильный:0

Дозвільний порядок провадження діяльності, пов’язаної з державною таємницею; розроблення та здійснення конкретних заходів що до забезпечення режиму секретності.

Ответ

Правильный:0

Система ліцензування в сфері захисту інформації.

Ответ

Правильный:0

Обмеження що до перебування та діяльності в Україні іноземців, осіб без громадянства. Розроблення та здійснення заходів що до збереження режиму секретності, контролю за їх додержанням.

Ответ

Правильный:0

Дозвільний порядок провадження діяльності, пов’язаної з державною таємницею; розроблення та здійснення конкретних заходів що до забезпечення режиму секретності та заборона виїзду на постійне місце проживання за границю.

Вопрос

Тип:1

Що передбачає надання допуску до державної таємниці:

Ответ

Правильный:0

Визначення необхідності роботи із секретною інформацією, перевірку громадянина у зв’язку з допуском; взяття на себе зобов’язання що до збереження державної таємниці.

Ответ

Правильный:1

Визначення необхідності роботи із секретною інформацією, перевірку громадянина у зв’язку з допуском; взяття на себе зобов’язання що до збереження державної таємниці; одержання в письмовій формі згоди на обмеження прав; ознайомлення з мірою відповідальності за порушення законодавства про державну таємницю.

Ответ

Правильный:0

Визначення необхідності роботи із секретною інформацією, перевірку громадянина у зв’язку з допуском; взяття на себе зобов’язання що до збереження державної таємниці і заборону виїзду за границю.

Ответ

Правильный:0

Визначення необхідності роботи із секретною інформацією, перевірку громадянина у зв’язку з допуском; взяття на себе зобов’язання що до збереження державної таємниці; одержання в письмовій формі згоди на обмеження прав; ознайомлення з мірою відповідальності за порушення законодавства про державну таємницю, роботу в Міністерстві внутрішніх справ, або в Міністерстві оборони.

Ответ

Правильный:0

Визначення необхідності роботи із секретною інформацією, перевірку громадянина у зв’язку з допуском; взяття на себе зобов’язання що до збереження державної таємниці; одержання в письмовій формі згоди на неможливість оформлення документів для виїзду за границю на роботу, відпочинок, постійне проживання тощо.

Вопрос

Тип:1

До державної таємниці відносять інформацію, що охоплює відомості у сфері:

Ответ

Правильный:1

Оборони, економіки, науки і техніки, зовнішніх відносин, державної безпеки та охорони правопорядку, розголошення яких може завдати шкоди національній безпеці України.

Ответ

Правильный:0

Пов’язані з виробництвом, технологічною інформацією, керуванням, фінансами та ін. діяльністю.

Ответ

Правильный:0

Інформація про забруднення навколишнього природного середовища.

Ответ

Правильный:0

Системи охорони банку і клієнтів.

Ответ

Правильный:0

Коди, що використовуються банками для захисту інформації.

Вопрос

Тип:1

Які зведення не можуть бути віднесені до державної таємниці:

Ответ

Правильный:1

Про аварії, катастрофи, про стан здоров’я населення, його життєвий рівень, про факти порушень прав і свобод людини, про незаконні дії органів державної влади.

Ответ

Правильный:0

Про систему урядового та спеціального зв’язку.

Ответ

Правильный:0

Про організацію, зміст, стан і плани розвитку технічного захисту інформації.

Ответ

Правильный:0

Про системи та засоби криптографічного захисту секретної інформації.

Ответ

Правильный:0

Про стан правопорядку, освіти і культури населення.

Вопрос

Тип:1

Віднесення інформації до державної таємниці надано право:

Ответ

Правильный:1

Державному експерту з питань таємниці.

Ответ

Правильный:0

Режимно-секретному органу організації (установи).

Ответ

Правильный:0

Кабінету Міністрів України.

Ответ

Правильный:0

Верховній Раді України на основі рішень державних експертів з питань таємниці.

Ответ

Правильный:0

Державному експерту з питань таємниці на основі постанови Кабінету Міністрів України.

Вопрос

Тип:1

Які органи створюються з метою визначення та віднесення інформації до державної таємниці:

Ответ

Правильный:1

Інститут державних експертів з питань таємниць.

Ответ

Правильный:0

Режимно-секретні органи.

Ответ

Правильный:0

Спеціальні підрозділи МВС України.

Ответ

Правильный:0

Слідчі органи МВС України.

Ответ

Правильный:0

Спеціальні підрозділи організацій (установ).

Вопрос

Тип:1

Рішення державного експерта з питань таємниць про віднесення інформації до державної таємниці підлягає реєстрації у :

Ответ

Правильный:1

Зводі відомостей, що становлять державну таємницю.

Ответ

Правильный:0

«Урядовому кур’єрі».

Ответ

Правильный:0

Спеціальних випусках бюлетенів СБУ.

Ответ

Правильный:0

Спеціальних «закритих» виданнях.

Ответ

Правильный:0

Відкритих виданнях Кабінету Міністрів України.

Вопрос

Тип:1

Умови, за якими організаціям надається дозвіл на провадження діяльності, пов’язаної з державною таємницею:

Ответ

Правильный:1

Беруть участь у діяльності, пов’язаній з державною таємницею; мають приміщення для проведення робіт, пов’язаних с таємницею, мають режимно-секретний орган, додержуються вимог режиму секретності робіт, порядку допуску осіб до державної таємниці, прийому іноземних громадян, використання криптографічних засобів тощо.

Ответ

Правильный:0

Мають атестат відповідності на КСЗІ.

Ответ

Правильный:0

Діють на підставі статуту організації, якщо там є дозвіл на роботу з державною таємницею.

Ответ

Правильный:0

Безпосередньо підпорядковані центральному апарату СБУ.

Ответ

Правильный:0

Мають атестат відповідності на КСЗІ та сертифікати відповідності на засоби ТЗІ

Вопрос

Тип:1

Кому надається допуск до державної таємниці:

Ответ

Правильный:1

Дієздатним громадянам України віком до 18 років, які потребують його за умовами своєї службової, виробничої, наукової діяльності або навчання наказом керівника організації, де працює (навчається) громадянин.

Ответ

Правильный:0

Дієздатним громадянам України віком до 18 років, які потребують його за умовами своєї службової, виробничої, наукової діяльності або навчання.

Ответ

Правильный:0

Дієздатним громадянам України віком до 19 років, які потребують його за умовами службової діяльності.

Ответ

Правильный:0

Дієздатним громадянам України віком до 19 років, які потребують його за умовами службової діяльності. Дієздатним громадянам України віком до 18 років, які потребують його за умовами своєї службової, виробничої, наукової діяльності або навчання наказом керівника організації, де працює (навчається) громадянин.

Ответ

Правильный:0

Дієздатним громадянам України віком до 16 років, які потребують його за умовами своєї службової, виробничої, наукової діяльності або навчання (до державної таємниці із ступенем «особливої важливості»).

Вопрос

Тип:1

У яких випадках здійснюється переоформлення допуску до державної таємниці:

Ответ

Правильный:1

Закінчення терміну дії допуску за необхідністю подальшої роботи з секретною інформацією, потреби підвищення громадянину форми допуску за необхідності роботи з секретною інформацією вищого ступеня секретності, необхідності проведення додаткової перевірки громадянина.

Ответ

Правильный:0

Закінчення терміну дії допуску за необхідністю подальшої роботи з секретною інформацією.

Ответ

Правильный:0

Необхідності проведення додаткової перевірки громадянина.

Ответ

Правильный:0

Невиконання громадянином обов’язків щодо збереження державної таємниці.

Ответ

Правильный:0

У випадку потреби підвищення громадянину форми допуску за необхідності роботи з секретною інформацією вищого ступеня секретності, необхідності проведення додаткової перевірки громадянина, повідомлення громадянином під час оформлення допуску недостовірних відомостей про себе.

Вопрос

Тип:1

Ким здійснюється перевірка громадян у зв’язку з їх допуском до державної таємниці:

Ответ

Правильный:1

Органами служби безпеки України, органом державної влади, підприємством, установою, що оформляє допуск.

Ответ

Правильный:0

Органами служби безпеки України.

Ответ

Правильный:0

Органами Внутрішніх справ України.

Ответ

Правильный:0

Органами служби безпеки України, органом державної влади, підприємством, установою, що оформляє допуск, органами Внутрішніх справ України.

Ответ

Правильный:0

Органами служби безпеки України, режимно-секретними органами організацій.

Вопрос

Тип:1

Визначення поняття Ліцензійні умови:

Ответ

Правильный:1

Вичерпний перелік організаційних, кваліфікаційних вимог, обов’язкових для виконання при провадженні видів господарської діяльності, що підлягають ліцензуванню.

Ответ

Правильный:0

Вичерпний перелік організаційних, кваліфікаційних вимог, обов’язкових для виконання при отриманні сертифіката якості.

Ответ

Правильный:0

Вичерпний перелік організаційних, кваліфікаційних вимог, обов’язкових для виконання при проведенні діяльності, пов’язаної з державною таємницею.

Ответ

Правильный:0

Вичерпний перелік організаційних, кваліфікаційних вимог, обов’язкових для виконання при проведенні діяльності, що стосується розробки засобів криптографічного захисту інформації.

Ответ

Правильный:0

Вичерпний перелік організаційних, кваліфікаційних вимог, обов’язкових для виконання при проведенні діяльності, що стосується технічного захисту інформації в ІТС.

Тема

Правові_питання_захисту _Практика (12)

Вопрос

Тип:1

Строк, протягом якого діє рішення про віднесення інформації із ступеням секретності «таємно» до державної таємниці:

Ответ

Правильный:1

5 років.

Ответ

Правильный:0

10 років.

Ответ

Правильный:0

15 років.

Ответ

Правильный:0

20 років.

Ответ

Правильный:0

30 років.

Вопрос

Тип:1

Які відомості містять реквізити матеріального носія секретної інформації:

Ответ

Правильный:1

Гриф секретності, дата та строк засекречування носія інформації, підпис, його розшифрування та посаду особи, яка надала гриф, посилання на пункт ЗВДТ.

Ответ

Правильный:0

Гриф секретності, дата та строк засекречування носія інформації, назву організації.

Ответ

Правильный:0

Гриф секретності, дата та строк засекречування носія інформації, підпис, його розшифрування та посаду особи, яка надала гриф, посилання на пункт ЗВДТ, прізвище державного експерта з питань таємниці.

Ответ

Правильный:0

Гриф секретності, дата та строк засекречування носія інформації, назву організації, посилання на пункт ЗВДТ.

Ответ

Правильный:0

Гриф секретності, дата та строк засекречування носія інформації, прізвище керівника організації.

Вопрос

Тип:1

Ким приймається рішення про переоформлення чи скасування допуску:

Ответ

Правильный:1

Посадовими особами, уповноваженими приймати рішення про його надання.

Ответ

Правильный:0

Службою безпеки України.

Ответ

Правильный:0

Посадовими особами, уповноваженими приймати рішення про його надання, службою безпеки України.

Ответ

Правильный:0

Режимно-секретними органами організації.

Ответ

Правильный:0

Службою безпеки України, режимно-секретними органами організації.

Вопрос

Тип:1

Кому надано право контролювати стан охорони державної таємниці в усіх органах державної влади, в організаціях:

Ответ

Правильный:1

Службі безпеки України.

Ответ

Правильный:0

Режимно-секретним органам.

Ответ

Правильный:0

Керівнику установи, організації.

Ответ

Правильный:0

Службі безпеки України, режимно-секретним органам, керівнику установи, організації.

Ответ

Правильный:0

Верховній Раді України.

Вопрос

Тип:1

Етапи створення КСЗІ в ІТС:

Ответ

Правильный:1

Обстеження середовищ функціонування ІТС; розробка політики безпеки інформації; розробка ТЗ на створення КСЗІ; розробка проекту КСЗІ; введення КСЗІ в дію; попередні випробування КСЗІ; дослідна експлуатація; державна експертиза; супроводження КСЗІ.

Ответ

Правильный:0

Обстеження середовищ функціонування ІТС; супроводження КСЗІ.

Ответ

Правильный:0

Розробка політики безпеки інформації; розробка ТЗ на створення КСЗІ; державна еекспертиза.

Ответ

Правильный:0

Обстеження середовищ функціонування ІТС; розробка політики безпеки інформації; розробка ТЗ на створення КСЗІ, державна експертиза.

Ответ

Правильный:0

Обстеження середовищ функціонування ІТС, попередні випробування, дослідна експлуатація, державна експертиза, оцінка рівня захищенності.

Вопрос

Тип:1

Які питання підлягають аналізу при обстеженні інформаційного середовища:

Ответ

Правильный:1

Вся інформація, що обробляється і зберігається в ІТС. Інформація повинна бути кваліфікована за режимом доступа, за правовим режимом, визначенні й описані види її представлення в ІТС.

Ответ

Правильный:0

Джерела утворення потоків; вся інформація, що обробляється і зберігається в ІТС (дані і програмне забезпечення).

Ответ

Правильный:0

Вся інформація, що обробляється і зберігається в ІТС. Інформація повинна бути клаcіфікована за режимом доступу, за правовим режимом, визначенні й описані види її представлення в ІТС; види носіїв інформації.

Ответ

Правильный:0

Джерела утворення потоків; вся інформація, що обробляється і зберігається в ІТС (дані і програмне забезпечення); вся інформація, що обробляється і зберігається в ІТС. Інформація повинна бути клаcіфікована за режимом доступу, за правовим режимом, визначенні й описані види її представлення в ІТС; види носіїв інформації.

Ответ

Правильный:0

Вся інформація, що обробляється і зберігається в ІТС. Інформація повинна бути кваліфікована за режимом доступу, за правовим режимом, визначенні й описані види її представлення в ІТС, склад інформаційних об'єктів, режими доступу до них.

Вопрос

Тип:1

Які питання повинні бути проаналізовані і описані при обстеженні обчислювальної системи (ОС) ІТС:

Ответ

Правильный:1

Загальна структурна схема і склад ОС; види і характеристика каналів зв'язку; особливості взаємодії окремих компонентів в ОС, їх взаємний вплив.

Ответ

Правильный:0

Загальна структурна схема і склад ОС, територіальне розміщення компонентів ІТС, види і характеристики каналів зв'язку; наявність категорованих приміщень.

Ответ

Правильный:0

Загальна структурна схема і склад ОС; види і характеристики каналів зв'язку; наявність охорони території.

Ответ

Правильный:0

Загальна структурна схема і склад ОС; умови зберігання магнітних паперових носіїв інформації.

Ответ

Правильный:0

Загальна структурна схема і склад ОС, територіальне розміщення компонентів ІТС, види і характеристики каналів зв'язку; наявність категорованих приміщень, інформаційні потоки.

Вопрос

Тип:1

Які питання підлягають аналізу при обстеженні фізичного середовища:

Ответ

Правильный:1

Взаємного розміщення засобів обробки інформації ІТС на об'єктах інформаційної діяльності, комунікацій, систем життєзабезпечення і зв'язку, режимів функціонування засобів обробки інформації, комунікацій.

Ответ

Правильный:0

Інформації, яка підлягає обробці; наявності елементів комунікацій, систем життєзабезпечення і зв'язку; умов зберігання носіїв інформації.

Ответ

Правильный:0

Взаємного розміщення засобів обробки інформації ІТС на об'єктах інформаційної діяльності, комунікацій, систем життєзабезпечення і зв'язку, режимів функціонування обчислювальної системи.

Ответ

Правильный:0

Взаємного розміщення засобів обробки інформації ІТС на об'єктах інформаційної діяльності, комунікацій, систем життєзабезпечення і зв'язку.

Ответ

Правильный:0

Взаємного розміщення засобів обробки інформації ІТС на об'єктах інформаційної діяльності, комунікацій, систем життєзабезпечення і зв'язку, видів характеристик каналів зв язку.

Вопрос

Тип:1

Які питання підлягають аналізу при обстеженні середовища користувачів :

Ответ

Правильный:1

Складу користувачів, їхніх функціональних обов'язків та рівня кваліфікації. Повноважень користувачів щодо доступу до ІТС, управління КСЗІ Рівня можливостей різних категорій користувачів, що надаються їм засобами ІТС.

Ответ

Правильный:0

Складу користувачів, наявності служби захисту інформації в ІТС.

Ответ

Правильный:0

Складу користувачів, їхніх функціональних обов'язків та рівня кваліфікації, наявності доступу до компонентів фізичного середовища.

Ответ

Правильный:0

Складу користувачів, їхніх функціональних обов'язків та рівня кваліфікації.

Ответ

Правильный:0

Складу користувачів, їхніх функціональних обов'язків та рівня кваліфікації, повноважень користувачів щодо доступу до ІТС, управління КСЗІ.

Вопрос

Тип:1

У яких випадках створюються комплекси засобів захисту інформації:

Ответ

Правильный:1

Якщо в системі обробляється інформація, яка є власністю держави, належить до державної чи іншої таємниці.

Ответ

Правильный:0

Якщо в системі обробляється відкрита інформація

Ответ

Правильный:0

Якщо в системі обробляється тільки таємна інформація.

Ответ

Правильный:0

Якщо в системі обробляється інформація, яка є власністю держави.

Ответ

Правильный:0

Якщо в системі обробляється інформація, яка є банківською таємницею.

Вопрос

Тип:1

В технічному завданні повинно бути наведено обґрунтування:

Ответ

Правильный:1

Вибору функціонального профілю захищеності і вимог до показників захищеності інформації від витоку технічними каналами.

Ответ

Правильный:0

Моделі загроз і моделі порушника.

Ответ

Правильный:0

Вартості і ефективності засобів захисту інформації, вибору функціонального профілю захищеності.

Ответ

Правильный:0

Рішення про склад КСЗІ, вимог до показників захищеності інформації від витоку технічними каналами.

Ответ

Правильный:0

Моделі загроз і моделі порушника, вибору функціонального профілю захищеності і вимог до показників захищеності інформації від витоку технічними каналами.

Вопрос

Тип:1

Склад розділів Технічного завдання (ТЗ) на КСЗІ:

Ответ

Правильный:1

Загальні відомості; мета і призначення КСЗІ; загальна характеристика АС, порядок внесення змін до ТЗ; вимоги до КСЗІ; вимоги до скаладу проектної і експлуатаційної документації; етапи виконання робіт; порядок проведення випробувань КСЗІ.

Ответ

Правильный:0

Загальні відомості; мета і призначення КСЗІ; загальна характеристика АС, порядок внесення змін до ТЗ.

Ответ

Правильный:0

Завдання захисту інформації в АС; опис компоненитів АС та технології її обробки.

Ответ

Правильный:0

Організація процесу керування КСЗІ, вимоги до КСЗІ, порядок внесення змін до ТЗ, призначення КСЗІ.

Ответ

Правильный:0

Мета, призначення КСЗІ, загальна характеристика АС, етапи виконання робіт, сукупність вимог до функціональних послуг безпеки.

Тема

Захист інформації в інформаційно-комунікаційних системах _Теорія (10)

Вопрос

Тип:1

Міжмережевий екран – це

Ответ

Правильный:1

апаратний, програмний, або апаратно-програмний засіб, призначений для розділення загальної мережі на дві або більше частини та визначення правил проходження інформації між ними

Ответ

Правильный:0

пристрій або програма захисту локальної мережі та/або комп’ютера від спрямованих дій зловмисника щодо перехоплення інформації користувачів, що передається недовіреними мережами

Ответ

Правильный:0

метод захисту комп’ютера користувача від троянських коней, вірусів та іншого зловмисного програмного забезпечення, що розповсюджуються через Інтернет

Ответ

Правильный:0

спеціалізований засіб, основним призначенням якого є аудит потенційно зловмисних дій користувачів внутрішньої мережі при їх доступі в Інтернет

Ответ

Правильный:0

універсальний комплекс засобів захисту комп’ютера, локальної або корпоративної мережі, що дозволяє виявити довільну атаку із зовнішньої мережі, автоматично блокувати її та повідомити про інцидент адміністратора безпеки

Вопрос

Тип:1

VPN це

Ответ

Правильный:1

метод побудови віртуальної мережі, доступної лише для авторизованих користувачів, з використанням інших мереж (тунелюванням), з можливістю забезпечення криптографічного захисту інформації, що передається

Ответ

Правильный:0

пристрій або програма захисту локальної мережі та/або комп’ютера призначена для виявлення спрямованих дій зловмисника щодо підбору паролів для отримання віддаленого доступу до серверів або робочих станцій користувачів

Ответ

Правильный:0

апаратний, програмний, або апаратно-програмний засіб, призначений для розділення загальної мережі на дві або більше частини та визначення правил проходження інформації між ними

Ответ

Правильный:0

універсальний комплекс засобів захисту комп’ютера, локальної або корпоративної мережі, що дозволяє виявити довільну атаку із зовнішньої мережі, автоматично блокувати її та повідомити про інцидент адміністратора безпеки

Ответ

Правильный:0

шифрування мережевого трафіку виключно швидкими симетричними криптографічними алгоритмами

Вопрос

Тип:1

IDS/IPS це

Ответ

Правильный:1

апаратний, програмний, або апаратно-програмний засіб, призначений для виявлення вторгнень та можливістю автоматичної протидії

Ответ

Правильный:0

універсальний комплекс засобів захисту комп’ютера, спрямований на забезпечення конфіденційності та цілісності інформації користувачів, що передається недовіреними мережами

Ответ

Правильный:0

метод захисту користувачів від небажаних повідомлень електронною поштою, які можуть містити зловмисне програмне забезпечення

Ответ

Правильный:0

засіб аналізу мережевого трафіку для виявлення витоку конфіденційної інформації з корпоративної мережі

Ответ

Правильный:0

метод побудови захищених мереж шляхом застосування надійних асиметричних криптографічних перетворень

Вопрос

Тип:1

До складу IPSec входять наступні протоколи

Ответ

Правильный:1

AH

Ответ

Правильный:0

SSL

Ответ

Правильный:0

TLS

Ответ

Правильный:0

SSHv1

Ответ

Правильный:0

SSHv2

Вопрос

Тип:1

ARP-spoofing

Ответ

Правильный:1

це атака, яка передбачає активне втручання зловмисника у роботу мережевого протоколу, що функціонує на 2-му рівні моделі OSI

Ответ

Правильный:0

це шифрування мережевого трафіку виключно швидкими симетричними криптографічними алгоритмами

Ответ

Правильный:0

це метод вдосконалення рівня безпеки мережевого протоколу, що функціонує на 2-му рівні моделі OSI

Ответ

Правильный:0

є обов’язковим для розгортання VPN, що функціонують на 2-му рівні моделі OSI

Ответ

Правильный:0

є необхідною мерою для забезпечення конфіденційності, цілісності та доступності інформації обмеженого доступу

Вопрос

Тип:1

TCP-SYN-flood

Ответ

Правильный:1

є атакою типу „відмова в обслуговуванні”

Ответ

Правильный:0

є ефективним методом розгортання захищених робочих станцій на базі ОС Windows з використанням групової політики

Ответ

Правильный:0

це спосіб встановлення захищеного з’єднання для взаємодії через незахищену мережу

Ответ

Правильный:0

використовується для тестування граничної пропускної здатності комп’ютерної мережі

Ответ

Правильный:0

це метод перевірки стійкості паролів користувачів ОС Linux/UNIX при підключенні через комп’ютерну мережу

Вопрос

Тип:1

Протокол АН призначений для

Ответ

Правильный:1

забезпечення лише цілісності інформації, що передається незахищеною мережею

Ответ

Правильный:0

забезпечення лише конфіденційності інформації, що передається незахищеною мережею

Ответ

Правильный:0

забезпечення конфіденційності та цілісності інформації, що передається незахищеною мережею

Ответ

Правильный:0

забезпечення доступності інформації, що передається незахищеною мережею

Ответ

Правильный:0

забезпечення конфіденційності, цілісності та доступності інформації, що передається незахищеною мережею

Вопрос

Тип:1

Протокол ESP призначений для:

Ответ

Правильный:1

забезпечення конфіденційності та цілісності інформації, що передається незахищеною мережею

Ответ

Правильный:0

забезпечення лише цілісності інформації, що передається незахищеною мережею

Ответ

Правильный:0

забезпечення лише конфіденційності інформації, що передається незахищеною мережею

Ответ

Правильный:0

забезпечення доступності інформації, що передається незахищеною мережею

Ответ

Правильный:0

забезпечення конфіденційності, цілісності та доступності інформації, що передається незахищеною мережею

Вопрос

Тип:1

Поле TTL

Ответ

Правильный:1

розташовано у заголовці протоколу IP

Ответ

Правильный:0

у більшості випадків дозволяє визначити конкретне застосування (додаток/application), яке відправляє інформацію з поточного комп’ютера до мережі

Ответ

Правильный:0

розташовано у заголовці протоколу UDP

Ответ

Правильный:0

у більшості випадків не дозволяє визначити кількість маршрутизаторів, які переслали поточну датаграмму

Ответ

Правильный:0

призначене для забезпечення цілісності інформації

Вопрос

Тип:1

Які протоколи забезпечують захист даних користувача при віддаленому підключенні?

Ответ

Правильный:1

HTTPS

Ответ

Правильный:0

SMTP

Ответ

Правильный:0

DNS

Ответ

Правильный:0

TELNET

Ответ

Правильный:0

FTP

Вопрос

Тип:1

Трансляція мережевих адрес (NAT)

Ответ

Правильный:1

дозволяє встановлювати з’єднання з локальної мережі до зовнішньої, і блокує спроби встановлювати з’єднання у іншому напрямку

Ответ

Правильный:0

функціонує на канальному рівні моделі OSI

Ответ

Правильный:0

функціонує на прикладному рівні моделі OSI

Ответ

Правильный:0

може бути ефективна інтегрована із засобами антивірусної фільтрації мережевого трафіку

Ответ

Правильный:0

жодне твердження не є вірним

Вопрос

Тип:1

Номер порта, на якому функціонує протокол HTTP за замовчанням, є

Ответ

Правильный:1

80

Ответ

Правильный:0

22

Ответ

Правильный:0

23

Ответ

Правильный:0

53

Ответ

Правильный:0

81

Вопрос

Тип:1

Скільки методів автентифікації користувача підтримує протокол SSH

Ответ

Правильный:1

4

Ответ

Правильный:0

2

Ответ

Правильный:0

5

Ответ

Правильный:0

3

Ответ

Правильный:0

6

Вопрос

Тип:1

Протокол SSH-TRANS використовується для

Ответ

Правильный:1

Забезпечення автентифікації серверів, конфіденційності та цілісності;

Ответ

Правильный:0

забезпечення мультиплексування шифрованого тунелю в декілька логічних каналів;

Ответ

Правильный:0

перевірки на серверах повноважень клієнтів;

Ответ

Правильный:0

передачі даних від клієнта до сервера;

Ответ

Правильный:0

передачі даних від сервера до клієнта.

Вопрос

Тип:1

У схемі базової автентифікації протоколу HTTP користувач доводить свою достовірність за допомогою:

Ответ

Правильный:1

Ідентифікатора користувача і пароля;

Ответ

Правильный:0

Цифрового сертифіката;

Ответ

Правильный:0

Біометричних даних;

Ответ

Правильный:0

Відкритого ключа користувача;

Ответ

Правильный:0

Магнітної картки;

Вопрос

Тип:1

Який алгоритм за замовчанням використовується для створення гешированного пароля в схемі Digest протоколу HTTP?

Ответ

Правильный:1

MD-5;

Ответ

Правильный:0

SHA-2;

Ответ

Правильный:0

MD-4;

Ответ

Правильный:0

Whirpool;

Ответ

Правильный:0

SHA-1

Вопрос

Тип:1

Протокол Kerberos V5 є, протоколом

Ответ

Правильный:1

автентифікації;

Ответ

Правильный:0

виробки загального секрету;

Ответ

Правильный:0

шифрування;

Ответ

Правильный:0

узгодження ключів;

Ответ

Правильный:0

цифрового підпису.

Вопрос

Тип:1

У протоколі Kerberos V5 третя довірена сторона (KDC)

Ответ

Правильный:1

використовується при генерації ключів користувачів, а також безпосередньо в процесі автентифікації користувачів;

Ответ

Правильный:0

використовується при генерації ключів користувачів;

Ответ

Правильный:0

не використовується;

Ответ

Правильный:0

зберігає сертифікати ключів користувачів

Ответ

Правильный:0

використовується в процесі автентифікації користувачів

Вопрос

Тип:1

При розробці протоколу LDAP була використана серія стандартів

Ответ

Правильный:1

X500;

Ответ

Правильный:0

X400;

Ответ

Правильный:0

X200;

Ответ

Правильный:0

X100;

Ответ

Правильный:0

Немає правильної відповіді.

Вопрос

Тип:1

В якому порядку клієнт використовує методи автентифікації зі списку, запропонованого сервером SSH?

Ответ

Правильный:1

в будь-якому;

Ответ

Правильный:0

у тому порядку, як вказав сервер;

Ответ

Правильный:0

як зазначено в RFC 4252;

Ответ

Правильный:0

за спаданням надійності методу;

Ответ

Правильный:0

спочатку автентифікація по ключу, потім за паролем

Вопрос

Тип:1

Команда Abandon протоколу LDAP призначена для

Ответ

Правильный:1

Завершення виконання асинхронної операції, запущеної на сервері;

Ответ

Правильный:0

Завершення з'єднання між клієнтом і сервером

Ответ

Правильный:0

Переривання синхронної операції на сервері

Ответ

Правильный:0

Завершення виконання асинхронної операції, запущеної на клієнті

Ответ

Правильный:0

Завершення роботи клієнта

Вопрос

Тип:1

Яке повідомлення передається першим в протоколі TLS Handshake

Ответ

Правильный:1

Client_hello

Ответ

Правильный:0

Server_hello

Ответ

Правильный:0

Certificate_request

Ответ

Правильный:0

Change_cipher_spec

Ответ

Правильный:0

Client_key_exchange

Вопрос

Тип:1

Який з протоколів не входить до складу TLS

Ответ

Правильный:1

TLSDigest

Ответ

Правильный:0

TLSRecord

Ответ

Правильный:0

TLSHandshake

Ответ

Правильный:0

TLSAlert

Ответ

Правильный:0

TLSChangeSipherSpec

Вопрос

Тип:1

Як приймається рішення про використання криптоалгоритмів в протоколі TLS

Ответ

Правильный:1

Сервером, на основі підтримуваних клієнтом алгоритмів

Ответ

Правильный:0

Клієнтом, на основі підтримуваних сервером алгоритмів

Ответ

Правильный:0

Довіреною стороною при підписуванні сертифіката сервера

Ответ

Правильный:0

Клієнт вибирає випадковим чином з фіксованого списку алгоритмів

Ответ

Правильный:0

Сервер вибирає випадковим чином з фіксованого списку алгоритмів

Тема

Захист інформації в інформаційно- комунікаційних системах _Практика (5)

Вопрос

Тип:1

У мережі 192.168.0.0/23 може бути розміщено не більш ніж

Ответ

Правильный:1

510 хостів

Ответ

Правильный:0

255 хостів

Ответ

Правильный:0

256 хостів

Ответ

Правильный:0

512 хостів

Ответ

Правильный:0

126 хостів

Вопрос

Тип:1

У мережі 192.168.0.0 з маскою 255.255.254.128 може бути розміщено не більш ніж

Ответ

Правильный:1

запитання є некоректним

Ответ

Правильный:0

255 хостів

Ответ

Правильный:0

510 хостів

Ответ

Правильный:0

512 хостів

Ответ

Правильный:0

126 хостів

Вопрос

Тип:1

Визначити встановлену версію однієї з найпоширеніших у світі систем виявлення вторгнень, можна за допомогою команди

Ответ

Правильный:1

snort –V

Ответ

Правильный:0

iptables –v

Ответ

Правильный:0

hping2 /?

Ответ

Правильный:0

OpenSSL –info

Ответ

Правильный:0

ssh intrusion_detect info

Вопрос

Тип:1

Одночасно встановлені прапорці (flags) RST та FIN у TCP-заголовці є ознакою

Ответ

Правильный:1

спроби сканування

Ответ

Правильный:0

необхідності якнайшвидше завершити відповідне TCP-з’єднання

Ответ

Правильный:0

підтримання TCP-з’єднання у постійно активному (keep alive) стані

Ответ

Правильный:0

подальшого переключення на передавання даних за допомогою протоколу UDP

Ответ

Правильный:0

підтвердження підтримки протоколу ipv6

Вопрос

Тип:1

Які утиліти можна віднести до аналізаторів мережевого трафіку (sniffer)?

Ответ

Правильный:1

Wireshark

Ответ

Правильный:0

iptables

Ответ

Правильный:0

netanalysis

Ответ

Правильный:0

net stat

Ответ

Правильный:0

hping3

Вопрос

Тип:1

MAC-адреса мережевого адаптеру

Ответ

Правильный:1

призначається виробником і може бути змінена користувачем з адміністративними привілеями

Ответ

Правильный:0

призначається виробником і не може бути змінена навіть користувачем з адміністративними привілеями, тобто може використовуватись при автентифікації комп’ютера або сервера у мережі

Ответ

Правильный:0

призначається користувачем при встановленні мережевої карти

Ответ

Правильный:0

автоматично призначається операційною системою при інсталяції

Ответ

Правильный:0

випадково генерується операційною системою при кожному завантаженні

Вопрос

Тип:1

Що не є назвою одного з рівнів 7-рівневої моделі OSI?

Ответ

Правильный:1

Програмний (program)

Ответ

Правильный:0

Мережевий (network)

Ответ

Правильный:0

Канальний (data link)

Ответ

Правильный:0

Прикладний (application)

Ответ

Правильный:0

Транспортний (transport)

Вопрос

Тип:1

Генерація пари ключів для протоколу SSH в UNIX-подібних ОС здійснюється командою:

Ответ

Правильный:1

$ ssh-keygen;

Ответ

Правильный:0

$ ssh-genkey;

Ответ

Правильный:0

$ ssh-key-agent;

Ответ

Правильный:0

$ keygen

Ответ

Правильный:0

жоден з варіантів не вірний.

Вопрос

Тип:1

Виберіть список дозволених операцій для сервера Ldap

Ответ

Правильный:1

Search, Add, Delete, Modify, Bind, Unbind, Abandon

Ответ

Правильный:0

Select, Insert, Drop, Update, Commit, Unbind

Ответ

Правильный:0

Select, Insert, Delete, Abandon

Ответ

Правильный:0

Search, Add, Drop, Update, Bind

Ответ

Правильный:0

Search, Add, Drop, Update, Commit

Вопрос

Тип:1

Який набір геш-функцій можна використовувати в протоколі TLS

Ответ

Правильный:1

NILL, MD5, SHA

Ответ

Правильный:0

MD5, SHA

Ответ

Правильный:0

MD5, SHA, RIPEMD

Ответ

Правильный:0

NILL, SHA, RIPEMD

Ответ

Правильный:0

MD5, RIPEMD

Вопрос

Тип:1

Який з наведених типів сертифікатів не може бути випущений за допомогою SSL

Ответ

Правильный:1

Сертифікат клієнта, підписаний ключем сервера

Ответ

Правильный:0

Сертифікат сервера, підписаний довіреною особою

Ответ

Правильный:0

Самопідписаний сертифікат сервера

Ответ

Правильный:0

Сертифікат клієнта, підписаний довіреною особою

Ответ

Правильный:0

Самопідписаний сертифікат клієнта

Вопрос

Тип:1

Яка операція виконується для захисту переданого пароля в схемі автентифікації Digest протоколу HTTP

Ответ

Правильный:1

Гешування;

Ответ

Правильный:0

Кодування base64;

Ответ

Правильный:0

Шифрування на особистому ключі користувача;

Ответ

Правильный:0

Шифрування на відкритому ключі сервера

Ответ

Правильный:0

Ніяка - пароль передається як є

Вопрос

Тип:1

Яке кодування використовується у схемі автентифікації Basic протоколу HTTP

Ответ

Правильный:1

base64

Ответ

Правильный:0

UTF-16

Ответ

Правильный:0

UUE

Ответ

Правильный:0

ANSI

Ответ

Правильный:0

quoted-printable

Тема

ТЗІ _Теорія (20)

Вопрос

Тип:1

Якій категорії, згідно ТПКО-95, відповідає основний технічний засіб, де обробляється інформація із грифом обмеження доступу: “ПЕРЕДБАЧЕНА ЗАКОНОМ ТАЄМНИЦЯ”?

Ответ

Правильный:1

Третій

Ответ

Правильный:0

Другій

Ответ

Правильный:0

Першій

Ответ

Правильный:0

Четвертій

Ответ

Правильный:0

Категорія не встановлюється

Вопрос

Тип:1

З якою метою, згідно ТПКО-95, встановлюються категорії для основних технічних засобів (ОТЗ) та виділеного приміщення?

Ответ

Правильный:1

З метою прийняття обґрунтованих заходів з технічного захисту інформації від витоку технічними каналами

Ответ

Правильный:0

З метою прийняття економічно обґрунтованих заходів ТЗІ

Ответ

Правильный:0

З метою визначення грифу таємності оброблюваної інформації

Ответ

Правильный:0

З метою запобігання блокуванню інформації

Ответ

Правильный:0

З метою прийняття обґрунтованих заходів з ТЗІ від деструктивного впливу на ОТЗ електромагнітними або акустичними (віброакустичними) полями

Вопрос

Тип:1

Що таке зона R2 навколо основних технічних засобів?

Ответ

Правильный:1

Зона, в якій можливі перехоплення за допомогою розвідувального приймача побічних електромагнітних випромінювань з метою виявлення в них інформації

Ответ

Правильный:0

Зона, в якій можливі перехоплення наведених у випадкових антенах побічних електромагнітних випромінювань та подальше виявлення в них інформації

Ответ

Правильный:0

Зона, в якій виключена поява осіб і транспортних засобів, які не мають постійних або тимчасових перепусток.

Ответ

Правильный:0

Зона, в межах якої відношення "інформаційний сигнал/перешкода» не перевищує норму захисту

Ответ

Правильный:0

Зона, в якій не виключена поява осіб і транспортних засобів, які не мають постійних або тимчасових перепусток.

Вопрос

Тип:1

Визначте поняття «контрольована зона»?

Ответ

Правильный:1

зона, в якій виключена поява осіб і транспортних засобів, які не мають постійного або разового доступу

Ответ

Правильный:0

зона, в якій можлива поява осіб і транспортних засобів, які не мають постійних або тимчасових перепусток.

Ответ

Правильный:0

зона небезпеки ІзОД

Ответ

Правильный:0

зона, в якій поява сторонніх осіб і транспортних засобів може бути лише поза робочим часом на об’єкті інформаційної діяльності

Ответ

Правильный:0

зона, на якій можливе перебування сторонніх осіб та транспортних засобів, але інформація про це може своєчасно використовуватися для прийняття запобіжних заходів щодо захисту інформації, для нейтралізації дій зацікавленої сторони

Вопрос

Тип:1

З точки зору звукоізоляції найбільш слабкими елементами в приміщенні є:

Ответ

Правильный:1

двері, вікна

Ответ

Правильный:0

двері, система заземлення

Ответ

Правильный:0

вікна, стеля

Ответ

Правильный:0

підлога, стеля

Ответ

Правильный:0

підлога, система заземлення

Вопрос

Тип:1

У якому рядку наведений вірний перелік складових технічного каналу витоку інформації?

Ответ

Правильный:1

Джерело сигналу, фізичне середовище його поширення, засіб технічної розвідки

Ответ

Правильный:0

Об'єкт розвідки, джерело сигналу, фізичне середовище його поширення, засіб технічної розвідки

Ответ

Правильный:0

Суб'єкт розвідки, джерело сигналу, фізичне середовище його поширення, засіб технічної розвідки

Ответ

Правильный:0

Об'єкт розвідки, джерело сигналу, технічний засіб розвідки

Ответ

Правильный:0

Об'єкт розвідки, джерело сигналу, фізичне середовище його поширення, засіб технічної розвідки, суб'єкт розвідки інформаційного сигналу

Вопрос

Тип:1

Найбільш небезпечними до лазерної системи акустичної розвідки є опромінення такої поверхні:

Ответ

Правильный:1

внутрішнє віконне скло рами

Ответ

Правильный:0

зовнішнє віконне скло рами

Ответ

Правильный:0

килим з довгим ворсом на стіні, протилежній від вікна

Ответ

Правильный:0

рама вікна

Ответ

Правильный:0

стіна, протилежна від вікна

Вопрос

Тип:1

Що таке зона R1 навколо ОТЗ?

Ответ

Правильный:1

відстань від ОТЗ, на якій рівень ПЕМВ такий, що створює небезпечний рівень сигналу у випадкових антенах, які мають гальванічний вихід за межі контрольованої зони

Ответ

Правильный:0

зона, в якій можливі перехоплення за допомогою закладного розвідувального пристрою побічних електромагнітних випромінювань

Ответ

Правильный:0

зона, в якій можливе існування випадкових антен, які мають гальванічний вихід за межі контрольованої зони

Ответ

Правильный:0

зона, в якій виключене існування випадкових антен, які мають гальванічний вихід за межі контрольованої зони

Ответ

Правильный:0

зона, в межах якої відношення "інформаційний сигнал/перешкода» не перевищує норму захисту

Вопрос

Тип:1

Згідно вимог НД ТЗІ опір заземлення основних технічних засобів, що обробляють інформацію з обмеженим доступом не повинен:

Ответ

Правильный:1

перевищувати 4 Ом

Ответ

Правильный:0

бути меншим 4 Ом

Ответ

Правильный:0

перевищувати 600 мкОм

Ответ

Правильный:0

бути меншим 600 мкОм

Ответ

Правильный:0

бути у межах 600мкОм - 4 Ом

Тема

ТЗІ _Практика (10)

Вопрос

Тип:1

В ході налаштовування системи активного захисту (САЗ) проводилися вимірювання інтенсивності ПЕМВ тестового сигналу для монітора ПЕОМ.

Результати вимірювань інтенсивності гармонік тестового сигналу без ввімкненої САЗ наведені у 1-му та 2-му рядках таблиці.

Інтенсивність випромінення САЗ без ввімкненого тестового сигналу, на відповідних частотах, наведені у 3-му рядку таблиці.

Частота, МГц

15

30

45

60

інтенсивність гармонік тестового сигналу, дБмВ

-22

-15

-19

-24

інтенсивність випромінення САЗ, дБмВ

-15

-11

-18

-19

У якому рядку вірно наведені частоти на яких величина захисту ПЕМВ найкраща та найгірша?

Ответ

Правильный:1

Частоти 15 та 45

Ответ

Правильный:0

Частоти 60 та 45

Ответ

Правильный:0

Частоти 60 та 30

Ответ

Правильный:0

Частоти 30 та 15

Ответ

Правильный:0

Частоти 45 та 15

Вопрос

Тип:1

Виберіть з таблиці 2 найбільш дешевий фільтр для захисту від витоку небезпечних сигналів ОТЗ через систему живлення, якщо на відповідних частотах виміряні рівні небезпечних сигналів наведені у 2-му рядку таблиці 1, а значення норм захисту у 3-му

Таблиця 1 – Мережеві фільтри

Тип фільтру

1

2

3

4

5

Рівень ослаблення небезпечних сигналів, дБ

30

40

50

60

70

Ціна фільтру, грн.

200

300

400

500

600

Таблиця 2 – Рівні небезпечних сигналів та відповідні значення норм захисту

Частота небезпечного сигналу, МГц

9

16

25

36

49

Рівень небезпечних сигналів, мкВ

700

5000

60000

40

20

Норма захисту небезпечних сигналів на відповідній частоті, мкВ

10

250

300

2000

6000

Логарифми деяких чисел: lg2= 0,301; lg3=0,477; lg5=0,699; lg7=0,845.

Ответ

Правильный:1

Фільтр типу 3

Ответ

Правильный:0

Фільтр типу 2

Ответ

Правильный:0

Фільтр типу 1

Ответ

Правильный:0

Фільтр типу 4

Ответ

Правильный:0

Фільтр типу 5

Вопрос

Тип:1

Зона R2 ОТЗ складає 1050 м, а контрольована зона – 3,5 м. Яка з наведених екранованих камер найдешевше забезпечить необхідний рівень захисту побічних електромагнітних випромінювань основних технічних засобів?

Таблиця 1 – Екрановані камери

Тип екранованої камери

1

2

3

4

5

Рівень ослаблення небезпечних сигналів, дБ

40

45

50

55

60

Ціна камери, грн.

20000

30000

40000

50000

60000

Довідка: залежність напруженості поля від відстані зворотньо пропорційна.

Логарифми деяких чисел: lg2= 0,301; lg3=0,477; lg5=0,699; lg7=0,845.

Ответ

Правильный:1

Камера типу 3

Ответ

Правильный:0

Камера типу 1

Ответ

Правильный:0

Камера типу 2

Ответ

Правильный:0

Камера типу 4

Ответ

Правильный:0

Камера типу 5

Вопрос

Тип:1

В ході налаштовування системи активного захисту (САЗ) проводилися вимірювання інтенсивності ПЕМВ тестового сигналу для монітора ПЕОМ.

Результати вимірювань інтенсивності гармонік тестового сигналу без ввімкненої САЗ наведені у 1-му та 2-му рядках таблиці.

Інтенсивність випромінення САЗ без ввімкненого тестового сигналу, на відповідних частотах, наведені у 3-му рядку таблиці.

Частота, МГц

10

20

30

40

50

інтенсивність гармонік тестового сигналу, мкВ

10

5

15

10

1

інтенсивність випромінення САЗ, мкВ

25

10

40

30

5

У якому рядку вірно наведені частоти на яких величина захисту ПЕМВ найкраща та найгірша?

Ответ

Правильный:1

Частоти 50 та 20 МГц

Ответ

Правильный:0

Частоти 30 та 50 МГц

Ответ

Правильный:0

Частоти 40 та 20 МГц

Ответ

Правильный:0

Частоти 40 та 10 МГц

Ответ

Правильный:0

Частоти 10 та 30 МГц

Соседние файлы в папке Тест