- •Информационная безопасность и защита информации
- •Вопрос 1
- •Вопрос 44
- •Вопрос 45
- •Вопрос 94
- •Вопрос 95
- •Вопрос 96
- •Вопрос 97
- •Вопрос 110
- •Вопрос 111
- •Вопрос 112
- •Вопрос 145
- •Вопрос 146
- •Вопрос 147
- •Вопрос 148
- •Вопрос 161
- •Вопрос 162
- •Вопрос 163
- •Вопрос 164
- •Вопрос 165
- •Вопрос 166
- •Вопрос 224
- •Вопрос 225
- •Вопрос 226
- •Вопрос 227
- •Вопрос 275
- •Вопрос 276
- •Вопрос 277
- •Вопрос 278
- •Вопрос 291
- •Вопрос 292
- •Вопрос 293
- •Вопрос 326
- •Вопрос 327
- •Вопрос 328
- •Вопрос 329
- •Вопрос 342
- •Вопрос 343
- •Вопрос 344
- •Вопрос 345
- •Вопрос 346
- •Вопрос 347
Вопрос 161
$$1 Какой принцип не относится к информационной безопасности системы?
$$2 ответственность за обеспечение безопасности должна быть возложена на руководителя организации
$$3 безопасность информационной системы должна периодически переоцениваться
$$4 информационная безопасность должна быть экономически оправданной
$$5 обеспечение информационной безопасности требует комплексного и целостного подхода
$$6 безопасность информационной системы должна соответствовать роли и целям организации, в которой данная система установлена
Вопрос 162
$$1 Что образует понятийный базис, на котором строятся все работы по обеспечению информационной безопасности?
$$2 стандарты и рекомендации
$$3 законы и положения
$$4 приказы и руководства
$$5 теоретические исследования
$$6 конкретные реализации
Вопрос 163
$$1 Как называется множество не содержащее ни одного элемента?
$$2 пустое
$$3 вырожденное
$$4 элементарное
$$5 простое
$$6 точечное
Вопрос 164
$$1 Что осуществляет физическое противодействие?
$$2 противодействие, осуществляемое использованием физической силы человека
$$3 противодействие, осуществляемое использованием законов природы
$$4 противодействие, осуществляемое использованием каких-либо материальных средств
$$5 противодействие, осуществляемое использованием каких-либо аппаратных средств
$$6 противодействие, осуществляемое использованием каких-либо программных средств
Вопрос 165
$$1 Что осуществляет пассивное противодействие?
$$2 противодействие, осуществляемое без каких-либо воздействий на субъект и объект информационного нападения
$$3 противодействие, осуществляемое с направленным индивидуальным воздействием на субъект и/или объект информационного нападения
$$4 противодействие, осуществляемое с минимально дозированным воздействием на субъект и/или объект информационного нападения
$$5 противодействие, осуществляемое с максимально дозированным воздействием на субъект и/или объект информационного нападения
$$6 противодействие, осуществляемое с упорядоченным воздействием на субъект и/или объект информационного нападения
Вопрос 166
$$1 Что осуществляет непосредственное воздействие?
$$2 воздействие на объект без каких-либо природных объектов и/или процессов
$$3 воздействие на объект под видом другого объекта и/или процесса
$$4 воздействие на объект под видом другого объекта и/или процесса
$$5 воздействие на объект через посредство каких-либо промежуточных объектов и/или процессов
$$6 воздействие на объект с использованием механических свойств другого объекта и/или процесса
ВОПРОС 167
$$1 Что понимается под правильностью реализации функций и механизмов безопасности?
$$2 гарантированность
$$3 не противоречивость
$$4 корректность
$$5 эффективность
$$6 успешность
ВОПРОС 168
$$1 Что проверяется анализом соответствие между целями, сформулированными для объекта оценки, и имеющимся набором функций безопасности?
$$2 эффективность
$$3 полнота
$$4 не противоречивость
$$5 корректность
$$6 успешность
ВОПРОС 169
$$1 С помощью чего реализуются сервисы безопасности?
$$2 конкретных механизмов
$$3 распоряжений руководства
$$4 аппаратных средств
$$5 программных средств
$$6 законодательных актов
ВОПРОС 170
$$1 На чем основано принудительное управление доступом?
$$2 на сопоставлении меток безопасности
$$3 на использовании таблицы доступа
$$4 на ограничении идентификации
$$5 на введении дополнительного контроля
$$6 на парольной защите
ВОПРОС 171
$$1 В чем состоит главная проблема, которую необходимо решать в связи с метками безопасности?
$$2 обеспечение их целостности
$$3 гарантированность конфиденциальности
$$4 контроль их использования
$$5 регистрация присвоения
$$6 поддержание уровня
ВОПРОС 172
$$1 Как реализуется принудительного управления доступом?
$$2 введение меток безопасности
$$3 аудит информационной безопасности
$$4 контроль персонала
$$5 введение регистрационного журнала
$$6 запрет доступа к объектам
ВОПРОС 173
$$1 Что предохраняет от случайного или преднамеренного извлечения секретной информации из мусора
$$2 безопасность повторного использования объекта
$$3 введение пропускного режима
$$4 дисциплина программирования
$$5 идентификация пользователей
$$6 аудит системы безопасности
ВОПРОС 174
$$1 Что является основой систем с открытым ключом?
$$2 необратимость преобразования
$$3 сложность ключевой системы
$$4 легкая вычисляемость ключа
$$5 комбинаторная сложность
$$6 управляемость передачей
ВОПРОС 175
$$1 Какая из систем является системой с открытым ключом?
$$2 RSA
$$3 QWV
$$4 TCP
$$5 TSR
$$6 ABC
ВОПРОС 176
$$1 Что является основой метода Эль-Гамаля?
$$2 дискретный логарифм
$$3 эллиптические функции
$$4 преобразование Стьюдента
$$5 распределение Пуассона
$$6 логнормальный закон
ВОПРОС 177
$$1 Что такое произвольное управление доступом?
$$2 метод ограничения доступом
$$3 метод представления полномочий
$$4 метод ограничения полномочий
$$5 метод разрешения доступа
$$6 метод идентификации файлов
ВОПРОС 178
$$1 Как называется граница надежной вычислительной базы?
$$2 периметр безопасности
$$3 пограничная зона
$$4 периметр контроля
$$5 пропускная зона
$$6 межсетевое экранирование
ВОПРОС 178
$$1 Какой параметр был добавлен при регистрации выдачи печатных документов на «твердую» копию в требованиях к защите секретной информации?
$$2 объем фактически
выданного документа
$$3 дата и время выдачи
$$4 краткое содержание документа и уровень его конфиденциальности
$$5 спецификация устройства выдачи
$$6 идентификатор субъекта доступа, запросившего документ
ВОПРОС 180
$$1 Какое требование в подсистеме управления доступом не относится к защите конфиденциальной информации?
$$2 управлять потоками информации с помощью меток конфиденциальности
$$3 идентифицировать и проверять подлинность субъектов доступа при входе в систему
$$4 идентифицировать терминалы, ЭВМ, узлы компьютерной сети, каналы связи внешние устройства ЭВМ
$$5 по именам идентифицировать программы, тома, каталоги, файлы, записи и поля записей
$$6 осуществлять контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа
ВОПРОС 181
$$1 Как называется любое лицо, объект или событие, представляющее потенциальную причину нанесения вреда?
$$2 субъект угрозы
$$3 объект угрозы
$$4 хакер
$$5 государство
$$6 вычислительная база
ВОПРОС 182
$$1 Как называется преобразователь или потребитель информации?
$$2 пользователь
$$3«чайник»
$$4 объект угрозы
$$5 субъект угрозы
$$6 информационный центр
ВОПРОС 183
$$1 Как называется непосредственный вред, вызываемый угрозой?
$$2 воздействие информационной угрозы
$$3 информационное воздействие
$$4 вирусная атака
$$5 файловый вирус
$$6 взлом сервера
ВОПРОС 184
$$1 Как называются методы, средства и действия, применяемые для предотвращения воздействия информационной угрозы?
$$2 противодействие информационной угрозе
$$3 антихакерные средства
$$4 системное администрирование
$$5 гарантированность информационной системы
$$6 программно-техническая защита
ВОПРОС 185
$$1 Что такое диграмма?
$$2 последовательность из двух символов
$$3 отношение двух символов
$$4 произведение двух символов
$$5 свертка двух символов
$$6 объединение двух символов
ВОПРОС 186
$$1 Что такое триграмма?
$$2 последовательность из трех символов
$$3 произведение трех символов
$$4 свертка трех символов
$$5 объединение трех символов
$$6 отношение трех символов
ВОПРОС 187
$$1 Что такое тетраграмма?
$$2 последовательность из четырех символов
$$3 произведение четырех символов
$$4 свертка четырех символов
$$5 отношение четырех символов
$$6 объединение четырех символов
ВОПРОС 188
$$1 Что такое пентаграмма?
$$2 последовательность из пяти символов
$$3 произведение пяти символов
$$4 свертка пяти символов
$$5 отношение пяти символов
$$6 объединение пяти символов
ВОПРОС 189
$$1 Какого типа антивирусных программ нет?
$$2 охранники
$$3 доктора
$$4 вакцины
$$5 сторожа
$$6 сканеры
ВОПРОС 190
$$1 Кто не входит в службу информационной безопасности?
$$2 начальник охраны
$$3 администратор безопасности АС
$$4 администратор системы
$$5 администраторы групп
$$6 заместитель директора по безопасности и защите информации
ВОПРОС 191
$$1 Из скольки шагов состоит разработка политики информационной безопасности?
$$2 трех
$$3 двух
$$4 четырех
$$5 пяти
$$6 семи
ВОПРОС 192
$$1 Что такое политика безопасности?
$$2 совокупность документов
$$3 совокупность технических средств
$$4 совокупность программных средств
$$5 совокупность физических средств
$$6 совокупность организационных средств
ВОПРОС 193
$$1 На каком этапе проектирования происходит обоснование структуры и технологии функционирования СЗИ?
$$2 Восьмом
$$3 Шестом
$$4 Четвертом
$$5 Третьем
$$6 Седьмом
ВОПРОС 194
$$1 При разработки СЗИ какого состояния СОД не существует?
$$2 система находится в состоянии ошибки
$$3 имеется готовый проект системы
$$4 система еще проектируется
$$5 система функционирует
$$6 все ответы верны
ВОПРОС 195
$$1 Что не относится к этапам реализации атаки?
$$2 выбор объекта атаки
$$3 реализация атаки
$$4 завершение атаки
$$5 сбор информации
$$6 «заметание следов»
ВОПРОС 196
$$1 Какие атаки являются явными?
$$2 понятные и предсказуемые
$$3 которые явно видны
$$4 все атаки
$$5 самые распространенные
$$6 вирусы
ВОПРОС 197
$$1 Какой аспект не нужно учитывать при проектировании СЗИ?
$$2 стоимость СЗИ
$$3 взаимное влияние защитных механизмов
$$4 оптимальность системы защиты
$$5 ориентация на статистику угроз
$$6 комплексирование разнородных механизмов в единой системе
ВОПРОС 198
$$1 Какая группа не входит в основные группы механизмов защиты?
$$2 механизм резервирования и восстановления
$$3 механизм управления доступом
$$4 механизм регистрации и учета
$$5 механизм криптографической защиты
$$6 механизм контроля доступа
ВОПРОС 199
$$1 Из скольких этапов состоит последовательность разработки индивидуального проекта СЗИ?
$$2 Десяти
$$3 Пяти
$$4 Семи
$$5 Двенадцати
$$6 Восьми
ВОПРОС 200
$$1 От чего зависит выбор постановки задачи СЗИ?
$$2 от характера тайны, содержащейся в защищаемой информации
$$3 от объема защищаемой информации
$$4 от владельца защищаемой информации
$$5 от цены защищаемой информации
$$6 от разработчика СЗИ
ВОПРОС 201
$$1 Как называется воздействие, осуществляемое без какой-либо цели?
$$2 непреднамеренное
$$3 заданное
$$4 управляемое
$$5 случайное
$$6 вирусное
ВОПРОС 202
$$1 Как называется воздействие, осуществляемое с заданной целью?
$$2 преднамеренное
$$3 задаваемое
$$4 управляемое
$$5 непреднамеренное
$$6 природное
ВОПРОС 203
$$1 Как называется воздействие, осуществляемое каким-либо природным явлением?
$$2 стихийное
$$3 вулканическое
$$4 управляемое
$$5 непреднамеренное
$$6 водой
ВОПРОС 204
$$1 Как называется воздействие, осуществляемое в результате какого-либо вида разумной деятельности?
$$2 искусственное
$$3 неопознанное
$$4 стихийное
$$5 космическое
$$6 земное
ВОПРОС 205
$$1 Как называется воздействие, осуществляемое повышенной температурой?
$$2 термическое
$$3 охлаждение
$$4 нагрев
$$5 сбой
$$6 обдув
ВОПРОС 206
$$1 Как называется воздействие, осуществляемое без каких-либо промежуточных объектов и/или процессов?
$$2 непосредственное
$$3 предписанное
$$4 опосредованное
$$5 личное
$$6 заказное
ВОПРОС 207
$$1 Как называется воздействие, осуществляемое через посредство каких-либо промежуточных объектов и/или процессов?
$$2 опосредованное
$$3 заказное
$$4 личное
$$5 предписанное
$$6 непосредственное
ВОПРОС 208
$$1 Что осуществляет непреднамеренное воздействие?
$$2 воздействие, осуществляемое без какой-либо цели
$$3 воздействие, осуществляемое природным явлением
$$4 воздействие, осуществляемое с заданной целью
$$5 воздействие, осуществляемое внешними силами
$$6 воздействие, осуществляемое внутренними силами
ВОПРОС 209
$$1 Как называется воздействие получением свойств объекта после его удаления?
$$2 восстановление
$$3 инкапсуляция
$$4 копирование
$$5 релаксация
$$6 интеграция
ВОПРОС 210
$$1 Как называется воздействие на объект, изменяющее и/или осуществляющее какой-либо процесс?
$$2 активация
$$3 взлом
$$4 проникновение
$$5 перехват
$$6 дезактивация
ВОПРОС 211
$$1 Как называется воздействие, использующее переходные состояния в процессе, выполняемом объектом, для получения и/или изменения результата?
$$2 вклинивание
$$3 перехват
$$4 управление
$$5 сбой
$$6 поломка
ВОПРОС 212
$$1 Как называется воздействие, использующее свойства подобия какого-либо другого объекта?
$$2 подмена
$$3 вставка
$$4 поломка
$$5 сбой
$$6 вклинивание
ВОПРОС 213
$$1 Что формирует источник?
$$2 сообщения
$$3 коды
$$4 криптограммы
$$5 шифросистемы
$$6 алфавит
ВОПРОС 214
$$1 Как описывается операция шифрования?
$$2 E = TiM
$$3 E = M K
$$4 E = M K
$$5 E K M
$$6 E = M K
ВОПРОС 215
$$1 Как описывается операция дешифрования?
$$2 M = Ti-1E
$$3 M = E K-1
$$4 M K-1 E
$$5 M = E K-1
$$6 M = E K-1
ВОПРОС 216
$$1 Что осуществляет стихийное воздействие?
$$2 воздействие, осуществляемое природным явлением
$$3 воздействие, осуществляемое с заданной целью
$$4 воздействие, осуществляемое без какой-либо цели
$$5 воздействие, осуществляемое внешними силами
$$6 воздействие, осуществляемое внутренними силами
ВОПРОС 217
$$1 Как описан шифр простой замены?
$$2 E = f(m1)f(m2)f(m3)f(m4)….
$$3 ei = mi + ki (mod A)
$$4 E = m1 m3 m4 m2 m5 m7 m8 m6 m9….
$$5 ei = mi + ki + li + + si (mod A)
$$6 E = g[f(m1)]g[f(m2)]g[f(m3)]g[f(m4)]….
ВОПРОС 218
$$1 Как описан шифр транспозиции?
$$2 E = m1 m3 m4 m2 m5 m7 m8 m6 m9….
$$3 ei = mi + ki (mod A)
$$4 ei = mi + ki + li + + si (mod A)
$$5 E = f(m1)f(m2)f(m3)f(m4)….
$$6 E = g[f(m1)]g[f(m2)]g[f(m3)]g[f(m4)]….
ВОПРОС 219
$$1 Как описан шифр Виженера?
$$2 ei = mi + ki (mod A)
$$3 ei = mi + ki + li + + si (mod A)
$$4 E = g[f(m1)]g[f(m2)]g[f(m3)]g[f(m4)]….
$$5 E = f(m1)f(m2)f(m3)f(m4)….
$$6 E = m1 m3 m4 m2 m5 m7 m8 m6 m9….
ВОПРОС 220
$$1 В чем состоит главная задача управленческого уровня информационной безопасности?
$$2 выработка политики безопасности
$$3 знание законодательных норм
$$4 обеспечение режима
$$5 приобретение аппаратных средств
$$6 сопровождение программных средств
ВОПРОС 221
$$1 Что образует понятийный базис, на котором строятся все работы по обеспечению информационной безопасности?
$$2 стандарты и рекомендации
$$3 законы и положения
$$4 приказы и руководства
$$5 теоретические исследования
$$6 конкретные реализации
ВОПРОС 222
$$1 Как называется множество не содержащее ни одного элемента?
$$2 пустое
$$3 вырожденное
$$4 элементарное
$$5 простое
$$6 точечное
ВОПРОС 223
$$1 Что осуществляет физическое противодействие?
$$2 противодействие, осуществляемое использованием физической силы человека
$$3 противодействие, осуществляемое использованием законов природы
$$4 противодействие, осуществляемое использованием каких-либо материальных средств
$$5 противодействие, осуществляемое использованием каких-либо аппаратных средств
$$6 противодействие, осуществляемое использованием каких-либо программных средств
