Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПОСОБИЕ ИБ ЛАБРАБ.doc
Скачиваний:
99
Добавлен:
24.11.2019
Размер:
3.68 Mб
Скачать

Вариант 2

  1. Информация – это: числовые данные; продукт взаимодействия данных и методов; продукт взаимодействия данных и адекватных методов; сведения, факты.

  2. Носители на магнитной основе : компакт – диски; гибкие диски; Магнитофоны; принтеры; Бумага.

  3. Для кодирования целых положительных чисел, меньших от 28, применяются 5 бит. Сколько дополнительных битов потребуется для кодировки, если мы дополнительно будем кодировать числа 29,30,31,32?: 3; 1; О; 4.

  4. Аналоговым называется сигнал: принимающий конечное число конкретных значений; непрерывно изменяющийся по амплитуде во времени; несущий текстовую информацию; несущий табличную информацию; несущий цифровую информацию.

  5. Информацию ,достаточную для решения поставленной задачи, называют: полезной; актуальной; полной; достоверной; понятной.

  6. Автоматизированная обработка информации: возможна при наличии строгих формальных правил ее обработки информации; возможна без формальных правил преобразования и обработки информации; возможна при условии, что все знаки и символы будут представлены одним шрифтом; возможна только в том случае, если информацию можно представить в виде аналового сигнала; невозможна в принципе.

  7. В теории кодирования и передачи сообщений под количеством информации понимают: количество кодируемых, передаваемых или хранимых символов сообщения; вероятность совершения события, о котором информирует сообщение; числовую характеристику сигнала, которая не зависит от его формы и содержания и характеризует неопределенность, которая исчезает после получения сообщения в виде данного сигнала; энтропию; среднее число символов в слове.

  8. Под термином «современная информационная система» понимают: совокупность средств массовой информации; хранилище информации, способное автоматически осуществлять процедуры ввода, размещения, поиска и выдачи информации; совокупность учреждений (архивов, библиотек, информационных центров, музеев и т.п.),осуществляющих хранение информационных массивов; совокупность существующих баз и банков данных; термин, не имеющий.

  9. Понятие модели имеет смысл при наличии (выберите полный правильный ответ): модулирующего субъекта и модулируемого объекта; цели моделирования и модулируемого объекта; модулирующего субъекта и модулируемого объекта; цели моделирования и двух различных объектов; желание сохранить информацию об объекте.

  10. Утверждение ЛОЖНО: одним из видов обработки информации является ( являются): осмысление событий, происходящих в реальной действительности; сравнение, анализ и синтез данных; тиражирование печатной продукции; преобразование формы представления информации; дискретизация сигнала.

  11. Порт параллельного подключения устройств: USB; СОМ; Слот ; LPT.

  12. Какой класс программных средств предназначен для создания инженерных чертежей?: Веб – редактор; СУБД; САПР; Текстовый редактор.

  13. Степень сжатия файла зависит: только от типа файла; только от программы-архиватора; от типа файла и программы-архиватора; от производительности компьютера; от объема оперативной памяти персонального компьютера, на котором производится архивация файла.

  14. Цепочка из трех бусин формируется по следующему правилу: на первом месте в цепочке стоит одна из бусин А, Б, В. На втором – одна из букв Б,В,Г, на третьем месте-одна из бусин А,В,Г, не стоящая в цепочке на первом или втором месте. Какая из следующих цепочек создана по этому правилу: АГБ; ВАГ; БГГ; ББГ.

  15. Пять букв латинского алфавита закодированы. Коды представлены в таблице: А B C D E 11 01 100 001 010 Раскодируйте выражение 0111001100010: BADEE; CADCE; BADCE; ВААСЕ.

  16. Что является одним из направлений защиты информации в информационных системах?: производственная защита информации; сертификация; лицензирование информации; техническая защита информации; стандартизация информации.

  17. Что понимается под информационной технологией?: методы и приемы обработки информации; система технических средств; система способов обработки информации; система технических средств и способов обработки информации.

  18. Защита информации от ее утечки техническими каналами связи обеспечивает: использование экранированного кабеля и прокладки проводов и кабелей в открытых данных; использование кабеля и прокладки проводов в экранированных конструкциях; использование кабеля и прокладки проводов и кабелей в технических конструкциях; использование экранированного кабеля и прокладки проводов и кабелей в экранированных конструкциях.

  19. Под аутентификацией понимается: идентификация пользователей; модификация устройств; обработка информации на рабочих станциях; обработка информации на серверах; проверка идентификации пользователя.

  20. Криптографическая защита может осуществляться в процессе передачи информации каналами связи и …: при кодировании информации; при ее обработке на рабочих станциях и серверах; при проверке идентификации пользователя; при декодировании информации; при модификации устройств.

  21. При неправильном указании пароля машина блокируется; пользователь идентифицируется; система уничтожается; защита блокируется.

  22. Для защиты периметра информационной системой создаются: системы охранной и пожарной сигнализации; проверка идентификации пользователя; системы охранной сигнализации; системы пожарной сигнализации.

  23. Норма безопасности – это: качественное значение критерия безопасности информации, устанавливаемого в зависимости от категории безопасности; значение параметра безопасности; значение критерия безопасности информации, устанавливаемого в зависимости от категории безопасности; количественное значение критерия безопасности открытых данных.

  24. Доступ к информации –это: процесс ознакомления с информацией, ее документирование, модификация или уничтожение, осуществляемые с использованием ШТС; процесс документирования информации; значение критерия безопасности информации, устанавливаемого в зависимости от категории безопасности; процесс ознакомления с документированной информацией.

  25. Специальное электронное закладное устройство (аппаратная закладка)- это: электронное устройство, несанкционированно и замаскировано установленное в техническом средстве обработки информации; электронное устройство, открыто установленное в техническом средстве обработки информации; электронное устройство, установленное в системном блоке компьютера; электронное устройство, санкционирование установленное в техническом средстве обработки информации.

  26. По способу заражения вирусы делятся на: резидентные и нерезидентные; простой и сложный; стандартные и нестандартные; рациональный и иррациональный; основной и второстепенный.

  27. Под технической защитой информации понимается: организационная защита информации; аппаратная защита информации; защита, позволяющая модификацию; электронное устройство, несанкционированно и замаскировано установленное в техническом средстве; защита, осуществляемая с использованием технических средств и способов защиты.

  28. Аутентификация выражается через: предъявление пароля; предъявления ключа; программный пользователь; вирусы; предъявления пароля и ключа.

  29. Устройство прерывания программы пользователя- это: программно-аппаратное устройство, обеспечивающее прерывание программы пользователя в случае попыток НСД; программно-аппаратное устройство, обеспечивающее прерывание программы пользователя в аварийных случаях; аппаратное устройство, обеспечивающее прерывание программы пользователя в аварийных случаях; аппаратное устройство, обеспечивающее прерывание программы пользователя в случае попыток НСД.

  30. Криптографическая система защиты информации представляет собой: конечное множество используемых для кодирования информации знаков; семейство преобразований открытого текста; характеристику шифра; программно-аппаратное устройство, обеспечивающее прерывание программы пользователя в случае попыток НСД; предъявление ключа.

  31. Коэффициент ЭМ развязки ТСОИ – это: степень ослабления воздействий внешних ЭМИ на электронные элементы ТСОИ через проводящие коммуникации, гальвонически подключаемые к нему; степень ослабления воздействий внутренних ЭМИ на электронные элементы ТСОИ через проводящие коммуникации, гальвонически подключаемые к нему; степень усиления воздействий внешних ЭМИ па ТСОИ через коммуникации; степень усиления воздействий внешних ЭМИ на электронные элементы ТСОИ через проводящие коммуникации, гальвонически подключаемые к нему; степень воздействий внешних ЭМИ на электронные элементы ТСОИ через предъявляемые ключи.

  32. Вибростойкость ТСОИ – это: устойчивость ТСОИ против усиления воздействий внешних ЭМИ; устойчивость ТСОИ против ослабления воздействий внешних ЭМИ; устойчивость ТСОИ против вибрации; устойчивость ТСОИ против вибрации, вызываемых стихийными бедствиями; устойчивость ТСОИ против вибрации.

  33. Средство КР защиты информации— это: процесс кодирования информации; процесс зашифрования или расшифрования информации; степень воздействий внешних ЭМИ на электронные элементы; процесс декодирования информации; степень воздействий внешних ЭМИ на электронные элементы.

  34. Что понимается под ключом?: криптографический метод защиты информации ; криптографическое преобразование информации; зашифрованный текст; конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования информации; расшифрованный текст.

  35. Зашифрованный текст- это: закодированный текст; результат зашифрования исходного открытого текста. Осуществляемого с целью сокрытия его смысла; результат зашифрования текста, осуществляемого с целью восстановления его смысла; декодированный текст.

  36. Гаммирование- это: процесс зашифрования по определенному закону гаммы шифра на открытые данные; процесс наложения гаммы шифра на документированную информацию; шифрование открытых данных; процесс наложения по определенному закону гаммы шифра на открытые данные; процесс зашифрования гаммы шифра на документированную информацию.

  37. В системах с полной защитой обеспечивается: шифрование открытых данных; модификация данных; документирование информации; наращивание открытых данных; взаимная изоляция пользователей.

  38. Задачи по отражению наиболее вероятных угроз для внутренних сетей от «вторжений» из глобальной сети Интернет способны решать: конфигурации брандмауэров; межсетевые экраны; модификация, наращивание и введение; брандмауэры; протоколы TCP/ IP.

  39. Брандмауэры представляют собой: аппаратно-программный подход, который обеспечивает доступ за счет принудительного прокладывания всех коммуникаций, идущих из внутренней сети в Интернет; барьер, защищающий от фигурального пожара-попыток вторгнуться во внутреннюю сеть; систему межсетевой защиты , позволяющей разделить общую сеть на две; условия прохождения пакетов с данными через границу из одной части общей сети в другую; аппаратно-программный подход, который ограничивает доступ за счет принудительного прокладывания всех коммуникаций, идущих из внутренней сети в Интернет.

  40. Большинство компонентов межсетевых экранов можно отнести к категории: фильтрующие маршрутизаторы; базовые компоненты; требования к фильтрации на сетевом уровне; шлюзы маршрутизаторов.

  41. Организации, выполняющие работы в области проектирования, производства средств защиты информации и обработки персональных данных, получают на этот вид деятельности: сертификат; пакет стандартов; лицензию; доступ к производству; требования к производству.

  42. Интересы потребителя информации при использовании импортной продукции в информацион-ных системах защищаются таможенными органами РФ на основе: международной системы стандартизации; закона РФ « О правовой охране топологий интегральных микросхем»; закона РФ «Об информации, информатизации и защите информации»; закона РФ «Об участии в международном информационном обмене»; закона РФ «О безопасности».

  43. Защите подлежит любая: информация; информационная система; система информационных ресурсов информация; документированная информация.