- •Информационная безопасность и защита информации
- •Вопрос 1
- •Вопрос 44
- •Вопрос 45
- •Вопрос 94
- •Вопрос 95
- •Вопрос 96
- •Вопрос 97
- •Вопрос 110
- •Вопрос 111
- •Вопрос 112
- •Вопрос 145
- •Вопрос 146
- •Вопрос 147
- •Вопрос 148
- •Вопрос 161
- •Вопрос 162
- •Вопрос 163
- •Вопрос 164
- •Вопрос 165
- •Вопрос 166
- •Вопрос 224
- •Вопрос 225
- •Вопрос 226
- •Вопрос 227
- •Вопрос 275
- •Вопрос 276
- •Вопрос 277
- •Вопрос 278
- •Вопрос 291
- •Вопрос 292
- •Вопрос 293
- •Вопрос 326
- •Вопрос 327
- •Вопрос 328
- •Вопрос 329
- •Вопрос 342
- •Вопрос 343
- •Вопрос 344
- •Вопрос 345
- •Вопрос 346
- •Вопрос 347
Вопрос 110
$$1 Какой принцип не относится к информационной безопасности системы?
$$2 ответственность за обеспечение безопасности должна быть возложена на руководителя организации
$$3 безопасность информационной системы должна периодически переоцениваться
$$4 информационная безопасность должна быть экономически оправданной
$$5 обеспечение информационной безопасности требует комплексного и целостного подхода
$$6 безопасность информационной системы должна соответствовать роли и целям организации, в которой данная система установлена
Вопрос 111
$$1 Что используется для получения начальной гаммы в режиме гаммирования в стандарте ГОСТ?
$$2 синхропосылка
$$3 текущая дата и время
$$4 константа
$$5 сигнатура
$$6 текст для шифрования
Вопрос 112
$$1 В каком порядке считывается ключ в стандарте ГОСТ?
$$2 х0х1х2х3х4х5х6х7х0х1х2х3х4х5х6х7х0х1х2х3х4х5х6х7х7х6х5х4х3х2х1х0
$$3 х0х1х2х3х4х5х6х7х0х1х2х3х4х5х6х7х7х6х5х4х3х2х1х0х7х6х5х4х3х2х1х0
$$4 х0х1х2х3х4х5х6х7х7х6х5х4х3х2х1х0х0х1х2х3х4х5х6х7х7х6х5х4х3х2х1х0
$$5 х0х1х2х3х4х5х6х7х0х1х2х3х4х5х6х7х7х6х5х4х3х2х1х0х0х1х2х3х4х5х6х7
$$6 х7х1х2х3х4х5х6х7х0х1х2х3х4х5х6х7х0х1х2х3х4х5х6х7х0х1х2х3х4х5х6х7
ВОПРОС 113
$$1 Какой из параметров не относится к идентификации на основе биометрических параметров?
$$2 походка
$$3 отпечатки пальцев
$$4 почерк
$$5 раковина уха
$$6 сетчатка глаза
ВОПРОС 114
$$1 Какой из параметров не относится к идентификации на основе известной обеим сторонам информации?
$$2 пластиковая карта
$$3 пароль
$$4 кодовое слово
$$5 пин-код
$$6 ключ
ВОПРОС 115
$$1 Сколько сторон участвуют в процессе идентификации?
$$2 Две
$$3 Три
$$4 Одна
$$5 Четыре
$$6 Пять
ВОПРОС 116
$$1 Кем является лицо, объект или событие, представляющее потенциальную причину нанесения вреда?
$$2 субъект угрозы
$$3 объект угрозы
$$4 государство
$$5 вычислительная база
$$6 хакер
ВОПРОС 117
$$1 Как называется любое действие, нарушающее безопасность информационной системы?
$$2 Атака
$$3 Вирус
$$4 Механизм воздействия
$$5 Воздействие
$$6 Уязвимость
ВОПРОС 118
$$1 Что не относится к сервисам безопасности?
$$2 Криптография
$$3 Конфиденциальность
$$4 Аутентификация
$$5 Целостность
$$6 Доступность
ВОПРОС 119
$$1 Какая наука занимается поиском и исследованием методов преобразования информации с целью скрытия ее содержания?
$$2 Криптография
$$3 Криптоанализ
$$4 Аутентификация
$$5 Идентификация
$$6 Стеганография
ВОПРОС 120
$$1 Какая наука занимается исследованием возможности расшифрования информации без знания ключей?
$$2 Криптоанализ
$$3 Криптография
$$4 Аутентификация
$$5 Идентификация
$$6 Стеганография
ВОПРОС 121
$$1 Какие алгоритмы шифрования называются блочными?
$$2 В которых текст делится на блоки
$$3 Все алгоритмы
$$4 Только стандарты шифрования
$$5 Ассиметричные алгоритмы
$$6 В зависимости от ключа
ВОПРОС 122
$$1 Что является ключом в шифре простой замены?
$$2 Перемешанный алфавит
$$3 Набор чисел
$$4 Слово
$$5 Число
$$6 Формула
ВОПРОС 123
$$1 Что является ключом в шифре транспозиции?
$$2 Набор чисел
$$3 Перемешанный алфавит
$$4 Слово
$$5 Число
$$6 Формула
ВОПРОС 124
$$1 Что является ключом в шифре Виженера?
$$2 Текст
$$3 Перемешанный алфавит
$$4 Набор чисел
$$5 Число
$$6 Формула
ВОПРОС 125
$$1 Что является ключом в шифре Цезаря?
$$2 Число
$$3 Перемешанный алфавит
$$4 Набор чисел
$$5 Текст
$$6 Формула
ВОПРОС 126
$$1 Сколько ключей используется в ассиметричных шифрах?
$$2 Два
$$3 Один
$$4 Три
$$5 Четыре
$$6 Пять
ВОПРОС 127
$$1 Как выбирается последовательность чисел в шифре об укладке рюкзака?
$$2 Каждое следующее больше суммы предыдущих
$$3 Каждое следующее меньше суммы предыдущих
$$4 Каждое следующее равно сумме предыдущих
$$5 Случайно
$$6 Просто по возрастанию
ВОПРОС 128
$$1 Как выбирается М в шифре об укладке рюкзака?
$$2 Больше последовательности чисел
$$3 Любое
$$4 Большие
$$5 Четное
$$6 Нечетное
ВОПРОС 129
$$1 Какие числа называются взаимопростыми?
$$2 Два числа не имеющих общего делителя
$$3 Два простых числа
$$4 Два любых числа
$$5 Четное и нечетное число
$$6 Все ответы неверны
ВОПРОС 130
$$1 Чему равен модуль в шифре Виженера?
$$2 Длине алфавита
$$3 Всегда 33
$$4 Длине текста
$$5 Длине ключа
$$6 Любому числу
ВОПРОС 131
$$1 Какими должны быть p и q в шифре RSA?
$$2 Простыми числами
$$3 Любыми числами
$$4 Четным и нечетным числом
$$5 Только четными числами
$$6 Только нечетными числами
ВОПРОС 132
$$1 Что не относится к стеганографии?
$$2 отпечатки пальцев
$$3 невидимые чернила
$$4 микрофотографии
$$5 водяные знаки
$$6 средства связи с переменной частотой
ВОПРОС 133
$$1 Какое требование предъявляется к контейнерам в стеганографии?
$$2 контейнер должен быть больше информации в несколько раз
$$3 контейнер должен быть скрытым
$$4 контейнер должен быть зашифрованным
$$5 контейнер должен быть равен объему информации
$$6 контейнер может быть любым
ВОПРОС 134
$$1 Чем занимается стеганография?
$$2 все ответы верны
$$3 преобразованием информации
$$4 шифрованием информации
$$5 установлением подлинности
$$6 сокрытием факта присутствия секретной информации
ВОПРОС 135
$$1 С какой целью делаются DoS атаки?
$$2 с помощью отказа от работы остановить или заблокировать атакуемую систему
$$3 для обеспечения доступа к диску атакуемой системы
$$4 с целью завладения правами пользователей в атакуемой системе
$$5 с целью получить доступ к файлу паролей в атакуемой системе
$$6 с целью модифицировать или удалить файлы паролей в атакуемой системе
ВОПРОС 136
$$1 Какая система в Windows 2000 шифрует файлы?
$$2 EFS
$$3 NFS
$$4 NTFS
$$5 DNS
$$6 правильных ответов нет
ВОПРОС 137
$$1 Какие антивирусные программы называют фагами или полифагами?
$$2 сканеры
$$3 иммунизаторы
$$4 мониторы
$$5 сторожа
$$6 вакцины
ВОПРОС 138
$$1 По какому параметру не может активизироваться вирус?
$$2 по обращению к нему пользователя
$$3 с момента внедрения в средства вычислительной техники
$$4 по наступлению определенной даты
$$5 по достижению заданного числа обращений к заряженной программе
$$6 случайно
ВОПРОС 139
$$1 Какой параметр не входит в параметры различия вирусов?
$$2 способом маскировки
$$3 способом размещения в программном обеспечении
$$4 методом распространения в вычислительной среде
$$5 способом активизации
$$6 характером наносимого ущерба
ВОПРОС 140
$$1 Какую функцию не реализует модуль сканирования состояния системы?
$$2 функцию контроля работы внешних устройств
$$3 функцию контроля файловой системы защищаемого объекта
$$4 функцию контроля среды исполнения
$$5 функцию контроля настроек операционной системы
$$6 функцию контроля сетевого доступа
ВОПРОС 141
$$1 В функциональной структуре системы защиты какой модуль не отн6осится к подсистеме удаленного управления механизмами защиты рабочих станций и серверов?
$$2 модуль контроля целостности
$$3 модуль обработки сетевых соединений
$$4 модуль управления режимами
$$5 модуль базы данных администратора безопасности
$$6 модуль графического интерфейса администратора безопасности
ВОПРОС 142
$$1 Каких объектов угроз не существует?
$$2 здания и сооружения
$$3 информационные ресурсы
$$4 программные средства
$$5 настройки программного обеспечения
$$6 аппаратные средства
ВОПРОС 143
$$1 Какой параметр был добавлен при регистрации выдачи печатных документов на «твердую» копию в требованиях к защите секретной информации?
$$2 объем фактически
выданного документа
$$3 дата и время выдачи
$$4 краткое содержание документа и уровень его конфиденциальности
$$5 спецификация устройства выдачи
$$6 идентификатор субъекта доступа, запросившего документ
ВОПРОС 144
$$1 Какое требование в подсистеме управления доступом не относится к защите конфиденциальной информации?
$$2 управлять потоками информации с помощью меток конфиденциальности
$$3 идентифицировать и проверять подлинность субъектов доступа при входе в систему
$$4 идентифицировать терминалы, ЭВМ, узлы компьютерной сети, каналы связи внешние устройства ЭВМ
$$5 по именам идентифицировать программы, тома, каталоги, файлы, записи и поля записей
$$6 осуществлять контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа
