Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Алимсеитова_Ж_ИБиЗИ_рус.doc
Скачиваний:
39
Добавлен:
11.09.2019
Размер:
567.3 Кб
Скачать

Вопрос 110

$$1 Какой принцип не относится к информационной безопасности системы?

$$2 ответственность за обеспечение безопасности должна быть возложена на руководителя организации

$$3 безопасность информационной системы должна периодически переоцениваться

$$4 информационная безопасность должна быть экономически оправданной

$$5 обеспечение информационной безопасности требует комплексного и целостного подхода

$$6 безопасность информационной системы должна соответствовать роли и целям организации, в которой данная система установлена

Вопрос 111

$$1 Что используется для получения начальной гаммы в режиме гаммирования в стандарте ГОСТ?

$$2 синхропосылка

$$3 текущая дата и время

$$4 константа

$$5 сигнатура

$$6 текст для шифрования

Вопрос 112

$$1 В каком порядке считывается ключ в стандарте ГОСТ?

$$2 х0х1х2х3х4х5х6х7х0х1х2х3х4х5х6х7х0х1х2х3х4х5х6х7х7х6х5х4х3х2х1х0

$$3 х0х1х2х3х4х5х6х7х0х1х2х3х4х5х6х7х7х6х5х4х3х2х1х0х7х6х5х4х3х2х1х0

$$4 х0х1х2х3х4х5х6х7х7х6х5х4х3х2х1х0х0х1х2х3х4х5х6х7х7х6х5х4х3х2х1х0

$$5 х0х1х2х3х4х5х6х7х0х1х2х3х4х5х6х7х7х6х5х4х3х2х1х0х0х1х2х3х4х5х6х7

$$6 х7х1х2х3х4х5х6х7х0х1х2х3х4х5х6х7х0х1х2х3х4х5х6х7х0х1х2х3х4х5х6х7

ВОПРОС 113

$$1 Какой из параметров не относится к идентификации на основе биометрических параметров?

$$2 походка

$$3 отпечатки пальцев

$$4 почерк

$$5 раковина уха

$$6 сетчатка глаза

ВОПРОС 114

$$1 Какой из параметров не относится к идентификации на основе известной обеим сторонам информации?

$$2 пластиковая карта

$$3 пароль

$$4 кодовое слово

$$5 пин-код

$$6 ключ

ВОПРОС 115

$$1 Сколько сторон участвуют в процессе идентификации?

$$2 Две

$$3 Три

$$4 Одна

$$5 Четыре

$$6 Пять

ВОПРОС 116

$$1 Кем является лицо, объект или событие, представляющее потенциальную причину нанесения вреда?

$$2 субъект угрозы

$$3 объект угрозы

$$4 государство

$$5 вычислительная база

$$6 хакер

ВОПРОС 117

$$1 Как называется любое действие, нарушающее безопасность информационной системы?

$$2 Атака

$$3 Вирус

$$4 Механизм воздействия

$$5 Воздействие

$$6 Уязвимость

ВОПРОС 118

$$1 Что не относится к сервисам безопасности?

$$2 Криптография

$$3 Конфиденциальность

$$4 Аутентификация

$$5 Целостность

$$6 Доступность

ВОПРОС 119

$$1 Какая наука занимается поиском и исследованием методов преобразования информации с целью скрытия ее содержания?

$$2 Криптография

$$3 Криптоанализ

$$4 Аутентификация

$$5 Идентификация

$$6 Стеганография

ВОПРОС 120

$$1 Какая наука занимается исследованием возможности расшифрования информации без знания ключей?

$$2 Криптоанализ

$$3 Криптография

$$4 Аутентификация

$$5 Идентификация

$$6 Стеганография

ВОПРОС 121

$$1 Какие алгоритмы шифрования называются блочными?

$$2 В которых текст делится на блоки

$$3 Все алгоритмы

$$4 Только стандарты шифрования

$$5 Ассиметричные алгоритмы

$$6 В зависимости от ключа

ВОПРОС 122

$$1 Что является ключом в шифре простой замены?

$$2 Перемешанный алфавит

$$3 Набор чисел

$$4 Слово

$$5 Число

$$6 Формула

ВОПРОС 123

$$1 Что является ключом в шифре транспозиции?

$$2 Набор чисел

$$3 Перемешанный алфавит

$$4 Слово

$$5 Число

$$6 Формула

ВОПРОС 124

$$1 Что является ключом в шифре Виженера?

$$2 Текст

$$3 Перемешанный алфавит

$$4 Набор чисел

$$5 Число

$$6 Формула

ВОПРОС 125

$$1 Что является ключом в шифре Цезаря?

$$2 Число

$$3 Перемешанный алфавит

$$4 Набор чисел

$$5 Текст

$$6 Формула

ВОПРОС 126

$$1 Сколько ключей используется в ассиметричных шифрах?

$$2 Два

$$3 Один

$$4 Три

$$5 Четыре

$$6 Пять

ВОПРОС 127

$$1 Как выбирается последовательность чисел в шифре об укладке рюкзака?

$$2 Каждое следующее больше суммы предыдущих

$$3 Каждое следующее меньше суммы предыдущих

$$4 Каждое следующее равно сумме предыдущих

$$5 Случайно

$$6 Просто по возрастанию

ВОПРОС 128

$$1 Как выбирается М в шифре об укладке рюкзака?

$$2 Больше последовательности чисел

$$3 Любое

$$4 Большие

$$5 Четное

$$6 Нечетное

ВОПРОС 129

$$1 Какие числа называются взаимопростыми?

$$2 Два числа не имеющих общего делителя

$$3 Два простых числа

$$4 Два любых числа

$$5 Четное и нечетное число

$$6 Все ответы неверны

ВОПРОС 130

$$1 Чему равен модуль в шифре Виженера?

$$2 Длине алфавита

$$3 Всегда 33

$$4 Длине текста

$$5 Длине ключа

$$6 Любому числу

ВОПРОС 131

$$1 Какими должны быть p и q в шифре RSA?

$$2 Простыми числами

$$3 Любыми числами

$$4 Четным и нечетным числом

$$5 Только четными числами

$$6 Только нечетными числами

ВОПРОС 132

$$1 Что не относится к стеганографии?

$$2 отпечатки пальцев

$$3 невидимые чернила

$$4 микрофотографии

$$5 водяные знаки

$$6 средства связи с переменной частотой

ВОПРОС 133

$$1 Какое требование предъявляется к контейнерам в стеганографии?

$$2 контейнер должен быть больше информации в несколько раз

$$3 контейнер должен быть скрытым

$$4 контейнер должен быть зашифрованным

$$5 контейнер должен быть равен объему информации

$$6 контейнер может быть любым

ВОПРОС 134

$$1 Чем занимается стеганография?

$$2 все ответы верны

$$3 преобразованием информации

$$4 шифрованием информации

$$5 установлением подлинности

$$6 сокрытием факта присутствия секретной информации

ВОПРОС 135

$$1 С какой целью делаются DoS атаки?

$$2 с помощью отказа от работы остановить или заблокировать атакуемую систему

$$3 для обеспечения доступа к диску атакуемой системы

$$4 с целью завладения правами пользователей в атакуемой системе

$$5 с целью получить доступ к файлу паролей в атакуемой системе

$$6 с целью модифицировать или удалить файлы паролей в атакуемой системе

ВОПРОС 136

$$1 Какая система в Windows 2000 шифрует файлы?

$$2 EFS

$$3 NFS

$$4 NTFS

$$5 DNS

$$6 правильных ответов нет

ВОПРОС 137

$$1 Какие антивирусные программы называют фагами или полифагами?

$$2 сканеры

$$3 иммунизаторы

$$4 мониторы

$$5 сторожа

$$6 вакцины

ВОПРОС 138

$$1 По какому параметру не может активизироваться вирус?

$$2 по обращению к нему пользователя

$$3 с момента внедрения в средства вычислительной техники

$$4 по наступлению определенной даты

$$5 по достижению заданного числа обращений к заряженной программе

$$6 случайно

ВОПРОС 139

$$1 Какой параметр не входит в параметры различия вирусов?

$$2 способом маскировки

$$3 способом размещения в программном обеспечении

$$4 методом распространения в вычислительной среде

$$5 способом активизации

$$6 характером наносимого ущерба

ВОПРОС 140

$$1 Какую функцию не реализует модуль сканирования состояния системы?

$$2 функцию контроля работы внешних устройств

$$3 функцию контроля файловой системы защищаемого объекта

$$4 функцию контроля среды исполнения

$$5 функцию контроля настроек операционной системы

$$6 функцию контроля сетевого доступа

ВОПРОС 141

$$1 В функциональной структуре системы защиты какой модуль не отн6осится к подсистеме удаленного управления механизмами защиты рабочих станций и серверов?

$$2 модуль контроля целостности

$$3 модуль обработки сетевых соединений

$$4 модуль управления режимами

$$5 модуль базы данных администратора безопасности

$$6 модуль графического интерфейса администратора безопасности

ВОПРОС 142

$$1 Каких объектов угроз не существует?

$$2 здания и сооружения

$$3 информационные ресурсы

$$4 программные средства

$$5 настройки программного обеспечения

$$6 аппаратные средства

ВОПРОС 143

$$1 Какой параметр был добавлен при регистрации выдачи печатных документов на «твердую» копию в требованиях к защите секретной информации?

$$2 объем фактически

выданного документа

$$3 дата и время выдачи

$$4 краткое содержание документа и уровень его конфиденциальности

$$5 спецификация устройства выдачи

$$6 идентификатор субъекта доступа, запросившего документ

ВОПРОС 144

$$1 Какое требование в подсистеме управления доступом не относится к защите конфиденциальной информации?

$$2 управлять потоками информации с помощью меток конфиденциальности

$$3 идентифицировать и проверять подлинность субъектов доступа при входе в систему

$$4 идентифицировать терминалы, ЭВМ, узлы компьютерной сети, каналы связи внешние устройства ЭВМ

$$5 по именам идентифицировать программы, тома, каталоги, файлы, записи и поля записей

$$6 осуществлять контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа