Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Алимсеитова_Ж_ИБиЗИ_рус.doc
Скачиваний:
39
Добавлен:
11.09.2019
Размер:
567.3 Кб
Скачать

Вопрос 161

$$1 Какой принцип не относится к информационной безопасности системы?

$$2 ответственность за обеспечение безопасности должна быть возложена на руководителя организации

$$3 безопасность информационной системы должна периодически переоцениваться

$$4 информационная безопасность должна быть экономически оправданной

$$5 обеспечение информационной безопасности требует комплексного и целостного подхода

$$6 безопасность информационной системы должна соответствовать роли и целям организации, в которой данная система установлена

Вопрос 162

$$1 Что образует понятийный базис, на котором строятся все работы по обеспечению информационной безопасности?

$$2 стандарты и рекомендации

$$3 законы и положения

$$4 приказы и руководства

$$5 теоретические исследования

$$6 конкретные реализации

Вопрос 163

$$1 Как называется множество не содержащее ни одного элемента?

$$2 пустое

$$3 вырожденное

$$4 элементарное

$$5 простое

$$6 точечное

Вопрос 164

$$1 Что осуществляет физическое противодействие?

$$2 противодействие, осуществляемое использованием физической силы человека

$$3 противодействие, осуществляемое использованием законов природы

$$4 противодействие, осуществляемое использованием каких-либо материальных средств

$$5 противодействие, осуществляемое использованием каких-либо аппаратных средств

$$6 противодействие, осуществляемое использованием каких-либо программных средств

Вопрос 165

$$1 Что осуществляет пассивное противодействие?

$$2 противодействие, осуществляемое без каких-либо воздействий на субъект и объект информационного нападения

$$3 противодействие, осуществляемое с направленным индивидуальным воздействием на субъект и/или объект информационного нападения

$$4 противодействие, осуществляемое с минимально дозированным воздействием на субъект и/или объект информационного нападения

$$5 противодействие, осуществляемое с максимально дозированным воздействием на субъект и/или объект информационного нападения

$$6 противодействие, осуществляемое с упорядоченным воздействием на субъект и/или объект информационного нападения

Вопрос 166

$$1 Что осуществляет непосредственное воздействие?

$$2 воздействие на объект без каких-либо природных объектов и/или процессов

$$3 воздействие на объект под видом другого объекта и/или процесса

$$4 воздействие на объект под видом другого объекта и/или процесса

$$5 воздействие на объект через посредство каких-либо промежуточных объектов и/или процессов

$$6 воздействие на объект с использованием механических свойств другого объекта и/или процесса

ВОПРОС 167

$$1 Что понимается под правильностью реализации функций и механизмов безопасности?

$$2 гарантированность

$$3 не противоречивость

$$4 корректность

$$5 эффективность

$$6 успешность

ВОПРОС 168

$$1 Что проверяется анализом соответствие между целями, сформулированными для объекта оценки, и имеющимся набором функций безопасности?

$$2 эффективность

$$3 полнота

$$4 не противоречивость

$$5 корректность

$$6 успешность

ВОПРОС 169

$$1 С помощью чего реализуются сервисы безопасности?

$$2 конкретных механизмов

$$3 распоряжений руководства

$$4 аппаратных средств

$$5 программных средств

$$6 законодательных актов

ВОПРОС 170

$$1 На чем основано принудительное управление доступом?

$$2 на сопоставлении меток безопасности

$$3 на использовании таблицы доступа

$$4 на ограничении идентификации

$$5 на введении дополнительного контроля

$$6 на парольной защите

ВОПРОС 171

$$1 В чем состоит главная проблема, которую необходимо решать в связи с метками безопасности?

$$2 обеспечение их целостности

$$3 гарантированность конфиденциальности

$$4 контроль их использования

$$5 регистрация присвоения

$$6 поддержание уровня

ВОПРОС 172

$$1 Как реализуется принудительного управления доступом?

$$2 введение меток безопасности

$$3 аудит информационной безопасности

$$4 контроль персонала

$$5 введение регистрационного журнала

$$6 запрет доступа к объектам

ВОПРОС 173

$$1 Что предохраняет от случайного или преднамеренного извлечения секретной информации из мусора

$$2 безопасность повторного использования объекта

$$3 введение пропускного режима

$$4 дисциплина программирования

$$5 идентификация пользователей

$$6 аудит системы безопасности

ВОПРОС 174

$$1 Что является основой систем с открытым ключом?

$$2 необратимость преобразования

$$3 сложность ключевой системы

$$4 легкая вычисляемость ключа

$$5 комбинаторная сложность

$$6 управляемость передачей

ВОПРОС 175

$$1 Какая из систем является системой с открытым ключом?

$$2 RSA

$$3 QWV

$$4 TCP

$$5 TSR

$$6 ABC

ВОПРОС 176

$$1 Что является основой метода Эль-Гамаля?

$$2 дискретный логарифм

$$3 эллиптические функции

$$4 преобразование Стьюдента

$$5 распределение Пуассона

$$6 логнормальный закон

ВОПРОС 177

$$1 Что такое произвольное управление доступом?

$$2 метод ограничения доступом

$$3 метод представления полномочий

$$4 метод ограничения полномочий

$$5 метод разрешения доступа

$$6 метод идентификации файлов

ВОПРОС 178

$$1 Как называется граница надежной вычислительной базы?

$$2 периметр безопасности

$$3 пограничная зона

$$4 периметр контроля

$$5 пропускная зона

$$6 межсетевое экранирование

ВОПРОС 178

$$1 Какой параметр был добавлен при регистрации выдачи печатных документов на «твердую» копию в требованиях к защите секретной информации?

$$2 объем фактически

выданного документа

$$3 дата и время выдачи

$$4 краткое содержание документа и уровень его конфиденциальности

$$5 спецификация устройства выдачи

$$6 идентификатор субъекта доступа, запросившего документ

ВОПРОС 180

$$1 Какое требование в подсистеме управления доступом не относится к защите конфиденциальной информации?

$$2 управлять потоками информации с помощью меток конфиденциальности

$$3 идентифицировать и проверять подлинность субъектов доступа при входе в систему

$$4 идентифицировать терминалы, ЭВМ, узлы компьютерной сети, каналы связи внешние устройства ЭВМ

$$5 по именам идентифицировать программы, тома, каталоги, файлы, записи и поля записей

$$6 осуществлять контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа

ВОПРОС 181

$$1 Как называется любое лицо, объект или событие, представляющее потенциальную причину нанесения вреда?

$$2 субъект угрозы

$$3 объект угрозы

$$4 хакер

$$5 государство

$$6 вычислительная база

ВОПРОС 182

$$1 Как называется преобразователь или потребитель информации?

$$2 пользователь

$$3«чайник»

$$4 объект угрозы

$$5 субъект угрозы

$$6 информационный центр

ВОПРОС 183

$$1 Как называется непосредственный вред, вызываемый угрозой?

$$2 воздействие информационной угрозы

$$3 информационное воздействие

$$4 вирусная атака

$$5 файловый вирус

$$6 взлом сервера

ВОПРОС 184

$$1 Как называются методы, средства и действия, применяемые для предотвращения воздействия информационной угрозы?

$$2 противодействие информационной угрозе

$$3 антихакерные средства

$$4 системное администрирование

$$5 гарантированность информационной системы

$$6 программно-техническая защита

ВОПРОС 185

$$1 Что такое диграмма?

$$2 последовательность из двух символов

$$3 отношение двух символов

$$4 произведение двух символов

$$5 свертка двух символов

$$6 объединение двух символов

ВОПРОС 186

$$1 Что такое триграмма?

$$2 последовательность из трех символов

$$3 произведение трех символов

$$4 свертка трех символов

$$5 объединение трех символов

$$6 отношение трех символов

ВОПРОС 187

$$1 Что такое тетраграмма?

$$2 последовательность из четырех символов

$$3 произведение четырех символов

$$4 свертка четырех символов

$$5 отношение четырех символов

$$6 объединение четырех символов

ВОПРОС 188

$$1 Что такое пентаграмма?

$$2 последовательность из пяти символов

$$3 произведение пяти символов

$$4 свертка пяти символов

$$5 отношение пяти символов

$$6 объединение пяти символов

ВОПРОС 189

$$1 Какого типа антивирусных программ нет?

$$2 охранники

$$3 доктора

$$4 вакцины

$$5 сторожа

$$6 сканеры

ВОПРОС 190

$$1 Кто не входит в службу информационной безопасности?

$$2 начальник охраны

$$3 администратор безопасности АС

$$4 администратор системы

$$5 администраторы групп

$$6 заместитель директора по безопасности и защите информации

ВОПРОС 191

$$1 Из скольки шагов состоит разработка политики информационной безопасности?

$$2 трех

$$3 двух

$$4 четырех

$$5 пяти

$$6 семи

ВОПРОС 192

$$1 Что такое политика безопасности?

$$2 совокупность документов

$$3 совокупность технических средств

$$4 совокупность программных средств

$$5 совокупность физических средств

$$6 совокупность организационных средств

ВОПРОС 193

$$1 На каком этапе проектирования происходит обоснование структуры и технологии функционирования СЗИ?

$$2 Восьмом

$$3 Шестом

$$4 Четвертом

$$5 Третьем

$$6 Седьмом

ВОПРОС 194

$$1 При разработки СЗИ какого состояния СОД не существует?

$$2 система находится в состоянии ошибки

$$3 имеется готовый проект системы

$$4 система еще проектируется

$$5 система функционирует

$$6 все ответы верны

ВОПРОС 195

$$1 Что не относится к этапам реализации атаки?

$$2 выбор объекта атаки

$$3 реализация атаки

$$4 завершение атаки

$$5 сбор информации

$$6 «заметание следов»

ВОПРОС 196

$$1 Какие атаки являются явными?

$$2 понятные и предсказуемые

$$3 которые явно видны

$$4 все атаки

$$5 самые распространенные

$$6 вирусы

ВОПРОС 197

$$1 Какой аспект не нужно учитывать при проектировании СЗИ?

$$2 стоимость СЗИ

$$3 взаимное влияние защитных механизмов

$$4 оптимальность системы защиты

$$5 ориентация на статистику угроз

$$6 комплексирование разнородных механизмов в единой системе

ВОПРОС 198

$$1 Какая группа не входит в основные группы механизмов защиты?

$$2 механизм резервирования и восстановления

$$3 механизм управления доступом

$$4 механизм регистрации и учета

$$5 механизм криптографической защиты

$$6 механизм контроля доступа

ВОПРОС 199

$$1 Из скольких этапов состоит последовательность разработки индивидуального проекта СЗИ?

$$2 Десяти

$$3 Пяти

$$4 Семи

$$5 Двенадцати

$$6 Восьми

ВОПРОС 200

$$1 От чего зависит выбор постановки задачи СЗИ?

$$2 от характера тайны, содержащейся в защищаемой информации

$$3 от объема защищаемой информации

$$4 от владельца защищаемой информации

$$5 от цены защищаемой информации

$$6 от разработчика СЗИ

ВОПРОС 201

$$1 Как называется воздействие, осуществляемое без какой-либо цели?

$$2 непреднамеренное

$$3 заданное

$$4 управляемое

$$5 случайное

$$6 вирусное

ВОПРОС 202

$$1 Как называется воздействие, осуществляемое с заданной целью?

$$2 преднамеренное

$$3 задаваемое

$$4 управляемое

$$5 непреднамеренное

$$6 природное

ВОПРОС 203

$$1 Как называется воздействие, осуществляемое каким-либо природным явлением?

$$2 стихийное

$$3 вулканическое

$$4 управляемое

$$5 непреднамеренное

$$6 водой

ВОПРОС 204

$$1 Как называется воздействие, осуществляемое в результате какого-либо вида разумной деятельности?

$$2 искусственное

$$3 неопознанное

$$4 стихийное

$$5 космическое

$$6 земное

ВОПРОС 205

$$1 Как называется воздействие, осуществляемое повышенной температурой?

$$2 термическое

$$3 охлаждение

$$4 нагрев

$$5 сбой

$$6 обдув

ВОПРОС 206

$$1 Как называется воздействие, осуществляемое без каких-либо промежуточных объектов и/или процессов?

$$2 непосредственное

$$3 предписанное

$$4 опосредованное

$$5 личное

$$6 заказное

ВОПРОС 207

$$1 Как называется воздействие, осуществляемое через посредство каких-либо промежуточных объектов и/или процессов?

$$2 опосредованное

$$3 заказное

$$4 личное

$$5 предписанное

$$6 непосредственное

ВОПРОС 208

$$1 Что осуществляет непреднамеренное воздействие?

$$2 воздействие, осуществляемое без какой-либо цели

$$3 воздействие, осуществляемое природным явлением

$$4 воздействие, осуществляемое с заданной целью

$$5 воздействие, осуществляемое внешними силами

$$6 воздействие, осуществляемое внутренними силами

ВОПРОС 209

$$1 Как называется воздействие получением свойств объекта после его удаления?

$$2 восстановление

$$3 инкапсуляция

$$4 копирование

$$5 релаксация

$$6 интеграция

ВОПРОС 210

$$1 Как называется воздействие на объект, изменяющее и/или осуществляющее какой-либо процесс?

$$2 активация

$$3 взлом

$$4 проникновение

$$5 перехват

$$6 дезактивация

ВОПРОС 211

$$1 Как называется воздействие, использующее переходные состояния в процессе, выполняемом объектом, для получения и/или изменения результата?

$$2 вклинивание

$$3 перехват

$$4 управление

$$5 сбой

$$6 поломка

ВОПРОС 212

$$1 Как называется воздействие, использующее свойства подобия какого-либо другого объекта?

$$2 подмена

$$3 вставка

$$4 поломка

$$5 сбой

$$6 вклинивание

ВОПРОС 213

$$1 Что формирует источник?

$$2 сообщения

$$3 коды

$$4 криптограммы

$$5 шифросистемы

$$6 алфавит

ВОПРОС 214

$$1 Как описывается операция шифрования?

$$2 E = TiM

$$3 E = M  K

$$4 E = M  K

$$5 E  K M

$$6 E = M  K

ВОПРОС 215

$$1 Как описывается операция дешифрования?

$$2 M = Ti-1E

$$3 M = E  K-1

$$4 M  K-1  E

$$5 M = E  K-1

$$6 M = E  K-1

ВОПРОС 216

$$1 Что осуществляет стихийное воздействие?

$$2 воздействие, осуществляемое природным явлением

$$3 воздействие, осуществляемое с заданной целью

$$4 воздействие, осуществляемое без какой-либо цели

$$5 воздействие, осуществляемое внешними силами

$$6 воздействие, осуществляемое внутренними силами

ВОПРОС 217

$$1 Как описан шифр простой замены?

$$2 E = f(m1)f(m2)f(m3)f(m4)….

$$3 ei = mi + ki (mod A)

$$4 E = m1 m3 m4 m2 m5 m7 m8 m6 m9….

$$5 ei = mi + ki + li +  + si (mod A)

$$6 E = g[f(m1)]g[f(m2)]g[f(m3)]g[f(m4)]….

ВОПРОС 218

$$1 Как описан шифр транспозиции?

$$2 E = m1 m3 m4 m2 m5 m7 m8 m6 m9….

$$3 ei = mi + ki (mod A)

$$4 ei = mi + ki + li +  + si (mod A)

$$5 E = f(m1)f(m2)f(m3)f(m4)….

$$6 E = g[f(m1)]g[f(m2)]g[f(m3)]g[f(m4)]….

ВОПРОС 219

$$1 Как описан шифр Виженера?

$$2 ei = mi + ki (mod A)

$$3 ei = mi + ki + li +  + si (mod A)

$$4 E = g[f(m1)]g[f(m2)]g[f(m3)]g[f(m4)]….

$$5 E = f(m1)f(m2)f(m3)f(m4)….

$$6 E = m1 m3 m4 m2 m5 m7 m8 m6 m9….

ВОПРОС 220

$$1 В чем состоит главная задача управленческого уровня информационной безопасности?

$$2 выработка политики безопасности

$$3 знание законодательных норм

$$4 обеспечение режима

$$5 приобретение аппаратных средств

$$6 сопровождение программных средств

ВОПРОС 221

$$1 Что образует понятийный базис, на котором строятся все работы по обеспечению информационной безопасности?

$$2 стандарты и рекомендации

$$3 законы и положения

$$4 приказы и руководства

$$5 теоретические исследования

$$6 конкретные реализации

ВОПРОС 222

$$1 Как называется множество не содержащее ни одного элемента?

$$2 пустое

$$3 вырожденное

$$4 элементарное

$$5 простое

$$6 точечное

ВОПРОС 223

$$1 Что осуществляет физическое противодействие?

$$2 противодействие, осуществляемое использованием физической силы человека

$$3 противодействие, осуществляемое использованием законов природы

$$4 противодействие, осуществляемое использованием каких-либо материальных средств

$$5 противодействие, осуществляемое использованием каких-либо аппаратных средств

$$6 противодействие, осуществляемое использованием каких-либо программных средств