Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПОСОБИЕ ИБ ЛАБРАБ.doc
Скачиваний:
99
Добавлен:
24.11.2019
Размер:
3.68 Mб
Скачать

Приложения

Приложение 1

Тесты Вариант 1

  1. Получение новой информации из данной путем математических или логических рассуждений – это: обработка информации; хранение информации; передача информации; прием информации; обмен информацией.

  2. Информация, хранимая в книгах, на магнитных носителях, грампластинках называется: архивной; внутренней; полезной; внешней; оперативной.

  3. Положительные целые числа, меньшие 60, кодируются семью битами. Сколько дополнительных бит нужно для кодирования, если мы к исходным числам добавим числа 60, 61, 62, 63 ?: 4; 3; О; 1.

  4. Дискретизация-это: Физический процесс, изменяющийся во времени; количественная характеристика сигнала; Процесс преобразования непрерывного сигнала в дискретный; процесс преобразования дискретного сигнала в непрерывный; процесс преобразования физической природы сигнала.

  5. Информацию, отражающую истинное положение дел называют: понятной; достоверной; объективной; полной; полезной.

  6. Под термином «канал связи» в информатике понимают: техническое устройство, обеспечивающее кодирование сигнала при передаче его от источника информации к приемнику информации; физическую линию (прямое соединение), телефонную, телеграфную или спутниковую линию связи и аппаратные средства, используемые для передачи данных; устройство кодирования и декодирования информации при передаче сообщений; магнитный носитель информации; совокупность технических устройств, обеспечивающих прием информации.

  7. В теории кодирования бит – это: восьмиразрядный двоичный код для кодирования одного символа; информационный объем любого сообщения; символ латинского алфавита; двоичный знак; 8 байтов.

  8. Термин «развитие информационных процессов» означает: уменьшение конфликта между ограниченными возможностями человека по восприятию и переработке информации и объемом информации, циркулирующей в социуме; увеличение влияния средств массовой информации на деятельность человека; увеличение информационных ресурсов страны; увеличение доли информационной деятельности в общем объеме различных видов деятельности человека; уменьшение объема процедур контроля над процессами производства и распределения материальных благ.

  9. Признание признака объекта существенным при построении его информационной модели зависит от: числа признаков; цели моделирования; размера объекта; стоимости объекта; структуры объекта.

  10. Автоматизированная обработка информации: Возможна при наличии строгих формальных правил ее обработки информации; возможна без формальных правил преобразования и обработки информации; Возможна при условии, что все знаки и символы будут представлены одним шрифтом; возможна только в том случае, если информацию можно представить в вид аналогового сигнала; невозможна в принципе.

  11. Порт подключения клавиатуры и «мыши: USB; СОМ; PS/2 ; LPT.

  12. Программы, предназначенные для обслуживания компьютера, называют: утилитами; драйверы; операционными системами; системами программирования.

  13. Архивный файл представляет собой файл: Которым долго не пользовались; защищенный от копирования; Сжатый с помощью архиватора; защищенный от несанкционированного доступа; зараженный компьютерным вирусом.

  14. . Цепочка из 4 букв формируется следующим образом: на первом месте стоит одна из трех букв АБВ, на втором месте стоит одна из букв АБГ, на третьем месте стоит одна из букв БВГ и, наконец, на последнем месте стоит одна из буке АВГ. Какая из цепочек удовлетворяет этим требованиям: БАЕВ; ЕВБА; ЕАБВ; ЕВАБ.

  15. Пять букв латинского алфавита закодированы. Код представлен в таблице: а b c d e 10 01 001 000 110 Раскодируйте выражение 01001100000010: Badea; baade; Bcade; bcada.

  16. Основной мерой защиты коммерческой информации является: создание правовых основ защиты информации; уровень защищенности информации; степень соответствия уровня защищенности информации поставленной целью; установленные значения показателей эффективности защиты информации; контроль с использованием технических средств.

  17. Информационный ресурс – это: Система технических средств; система способов обработки информации; Совокупность данных и программ, задействованных при обработке информации ТСОИ; система технических средств и способов обработки информации; стационарный или подвижный объект.

  18. Мероприятия по защите информации, предусматривающие использования маскирующих свойств окружающей среды и установление временных, территориальных и пространственных ограничении на условия использования и режимы работ, называются: Техническими мероприятиями по защите информации; организационными мероприятиями по защите информации; Эффективностью защиты информации; категориями защиты информации; техническими мерами контроля эффективности защиты информации.

  19. Где хранятся ключи шифрования?: Во внешней памяти; в постоянном запоминающем устройстве; На оптических носителях; в оперативной памяти; на магнитных носителях.

  20. Целостность информации и аутентичность сторон достигается использованием: Хеш-функций и технологий цифровой подписи; средств защиты информации; Методов защиты информации; технико-экономическим обоснованием защиты информации; категорий защиты информации.

  21. Электронные ключи представляют собой Одним из самых эффективных и удобных средств защиты от вируса; средство для копирования; Одно из самых эффективных и удобных средств защиты от копирования; средство защиты информации; одно из самых эффективных и удобных средств защиты компьютера.

  22. Чем обеспечивается конфиденциальность информации: Обычным шифрованием; симметричным шифрованием; Только асимметричным шифрованием; двойным шифрованием; симметричным и асимметричным шифрованием.

  23. Категория безопасности информации – это: Уровень безопасности информации, определяемый установленными нормами в зависимости от важности информации; процесс распространения в обществе сведений с помощью средств массовой информации; Уровень безопасности информации; показатель, характеризующий безопасность информации при воздействии различных факторов опасности; количественное значение критерия безопасности информации, устанавливаемое в зависимости от категории безопасности.

  24. Что понимается под модульным диалогом: Способ защиты управляющей программы, основанный на раздвоение ее на элементы; описание объекта – оригинала; Способ защиты программы, доступ к каждому из которых осуществляется путем ввода соответствующего кодового слова; процесс построения объекта; способ защиты управляющей программы, основанный на расчленении ее на отдельные элементы (модули), доступ к каждому из которых осуществляется путем ввода соответствующего кодового слова.

  25. Внешнее воздействие на информационный ресурс – это: Абсолютный уровень ПЭМИН или соотношение информационный сигнал в эфире и токопро-водящих коммуникациях; фактор опасности, вызываемый стихийными бедствиями, мощными электромагнитными излучениями или диверсионными актами; Опасность, которая вызывается в последствии электромагнитного излучения; устройство, несанкционированно и амаскировано установленное в техническом средстве обработки информации; фактор опасности, вызываемый стихийными бедствиями.

  26. Что происходит, когда вы включаете компьютер?: Происходит загрузка компьютера; загружается программное обеспечение; Первым делом управление передается программе начальной загрузки, которая хранится в постоянно запоминающем устройстве (ПЗУ) т.е. ПНЗ ПЗУ; компьютер будет работать при вводе соответствующего кода; управление передается программе начальной загрузки, которая хранится в ОЗУ.

  27. Под аппаратным средством защиты информации понимается: специальное защитное сооружение, устройство или приспособление, не входящее в комплект технического средства обработки информации, а также устройство общего назначения, используе-мое в целях защиты; специальная программа, входящая в комплект программною обеспечения и предназначенная для защиты информации Х; Субъект информационных отношений, ответственный за защиту информации. специальное защитное устройство или приспособление, входящее в комплект ТСОИ; объект, соответствующий требованиям стандартов и других нормативных документов по обеспечению безопасности обрабатываемой информации.

  28. После аутентификации, доступ к ресурсам системы разрешается пользователю только: После построения модуля; при помощи специального устройства; В соответствии с политикой доступа; путем записи в память; в соответствии с политикой модуля.

  29. Устройство регистрации доступа пользователя- это: Программно –аппаратное устройство, обеспечивающее регистрацию пользователей при всех их обращениях к вычислительной системе с указанием номера терминала, даты и времени обращения; программно -аппаратное устройство, обеспечивающее прерывание программы пользователя в случае попыток НСД; Программно -аппаратное устройство, обеспечивающее выдачу звукового светового сигнала на контрольный пост в случае попыток НСД; программно -аппаратное устройство, обеспечивающее регистрацию пользователей при всех их обращениях к вычислительной системе с указанием номера терминала, даты и времени обращения; программно-аппаратное устройство, обеспечивающее стирание оставшихся после обра-ботки данных в ОЗУ путем записи нулей во все ячейки блока памяти.

  30. Вибростойкостью ТСОИ называется: устойчивость ТСОИ против вибрации, вызываемых стихийными бедствиями; проверка ТСОИ, осуществляемая с целью поиска и изъятия специальных электронных заклад-ных устройств; специальная проверка; проверка электронных закладных устройств; степень ослабления воздействия внешних ЭМИ.

  31. Основным средством ЭМ развязки является: процесс зашифрования и / или расшифрования информации; степень ослабления воздействия внешних ЭМИ на электронные элементы ТСОИ; электрические помехозащитные фильтры различного назначения; способ зашифрования и / или расшифрования информации; программно-аппаратное устройство.

  32. Пожаростойкость ТСОИ – это: Проверка ТСОИ, осуществляемая с целью поиска и изъятия специальных электрон-ных закладных устройств; устойчивость ТСОИ против возгорания при экстремальных климатических и погодных условиях; устойчивость ТСОИ против вибрации, вызываемых стихийными бедствиями; степень ослабления воздействия внешних ЭМИ на электронные элементы ТСОИ через ЭМ поле за счет выбора несущих конструкций и применения других аппаратных способов защиты; степень ослабления воздействия внешних ЭМИ на электронные элементы ТСОИ.

  33. Шифрование (И) – это: Процесс зашифрования и / или расшифрования информации; способ шифрования, при котором зашифрование данных осуществляется в системе абонента- получателя; Набор математических правил, определяющих содержание и последовательность операций, зависящих от ключевой переменной; конкретное секретное состояние некоторых параметров алгоритма; алгоритм шифрования. Осуществляющий криптографическое преобразование исходной информации.

  34. Что понимается под шифром?: конкретное секретное состояние некоторых параметров алгоритма ; набор математических правил; совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных. Осуществляемых по определенным правилам с применением ключа; способ шифрования. При котором зашифрование данных осуществляется в системе абонента- получателя; алгоритм шифрования.

  35. Датчик случайных чисел- это: Аппаратно реализованное устройство, предназначенное для генерации случайных битовых последовательностей, обладающих необходимыми свойствами равновероятности порождаемой ключевой гаммы; результат зашифрования, осуществляющий криптографическое преобразование исходной информации; защита системы шифрования связи от навязывания ложных данных; процесс наложения по определенному закону гаммы шифра; отрезок информации фиксированной длины, полученный по определенному правилу из открытых данных и ключа и добавленной к зашифрованным данным для обеспечения имитозащиты.

  36. Имитовставка- это: результат зашифрования, осуществляющий криптографическое преобразование исходной информации; процесс наложения по определенному закону гаммы шифра; отрезок информации фиксированной длины, полученный по определенному правилу из открытых данных и ключа и добавленной к зашифрованным данным для обеспечения имито-защиты; процесс наложения по определенному закону гаммы шифра; аппаратно реализованное устройство, предназначенное для генерации случайных битовых последовательностей, обладающих необходимыми свойствами равновероятности порождаемой ключевой гаммы.

  37. Организационные требования к системе защиты реализуются: Разными мероприятиями; административным мероприятием; Процедурным мероприятием; совокупностью административных и процедурных мероприятий; самостоятельно.

  38. Брандмауэр можно представить как: Как пару механизмов: один для блокировки, второй- для разрешения графика; административное мероприятие; Процедурное устройство; открытую систему для защиты информации; как механизм для свободного обмена данными.

  39. Эффективность защиты внутренней сети с помощью межсетевых экранов зависит от: Требований к средствам сетевой аутентификации; от рациональности выбора и использования основных компонентов сетевого экрана; Требований к фильтрации на сетевом уровне; требований к фильтрации на прикладном уровне; требований к фильтрации на сетевом уровне.

  40. Большинство компонентов межсетевых экранов молено отнести к категории: фильтрующие маршрутизаторы; базовые компоненты; требования к фильтрации на сетевом уровне; шлюзы маршрутизаторов; требования к фильтрации на сетевом уровне.

  41. Организации, обрабатывающие информацию с ограниченным доступом, которая является собственностью государства, создают для защиты информации: специальные службы; базовые уполномоченные лица; требования к документированной информации; органы гос. власти; документированные информации.

  42. Интересы потребителя информации при использовании импортной продукции в информацион-ных системах защищаются таможенными органами РФ на основе: международной системы стандартизации; закона РФ « О правовой охране топологий интегральных микросхем»; закона РФ «Об информации, информатизации и защите информации»; закона РФ «Об участии в международном информационном обмене»; закона РФ «О безопасности».

  43. Документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к: государственной тайне и частной; государственной тайне и конфиденциальной; совершенно секретной и государственной.