Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика_примеры вопросов.doc
Скачиваний:
44
Добавлен:
05.05.2019
Размер:
1.53 Mб
Скачать

5. Среди перечисленных программ брандмауэром является ...

1. DrWeb

2. Outlook

3. Internet Explorer

4. Outpost Firewall

6. Составляющими сетевого аудита являются: 1)аудит безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть; 2)регулярный автоматизированный аудит сети; 3)антивирусная проверка сети; 4)выборочный аудит безопасности. a) 1,2,4 b) 1,2,3 c) 2,3 d) 1,3,4

7. Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то, что... a) МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения; b) МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или пассивной защиты; c) МЭ работают только на сетевом уровне, а СОВ – еще и на физическом; d) отличий МЭ от СОВ нет.

8 Основные типы систем обнаружения атак:

  1. сетевые

  2. локальные

  3. программные

  4. аппаратные

9. В большей степени понятию «Информационная безопасность автоматизированной системы» соответствует... a) состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой - ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды; b) состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации; c) состояние автоматизированной системы, при котором она, способна противостоять только информационным угрозам, как внешним так и внутренним; d) состояние автоматизированной системы, при котором она, способна противостоять только внешним информационным угрозам.

10 Признаками классификации всевозможных угроз информационной безопасности являются следующие: 1)по степени квалифицированности злоумышленника; 2)по положению источника угроз; 3)по степени преднамеренности проявления; 4)по положению носителя информации. a) 2,3,4 b) 1,2,3 c) 1,2 d) 1,3,4

11. Методы шифрования с открытым ключом для шифрования и расшифровывания документов используют…

a) два разных ключа: открытый и закрытый

b) один и тот же закрытый ключ

c) два разных открытых ключа

d) два разных закрытых ключа

12.Наиболее защищёнными от несанкционированного доступа линиями связи сегодня являются...

a) радиотехнические

b) инфракрасные

c)оптоволоконные

13 Электронно-цифровая подпись (ЭЦП) документа позволяет получателю ...

1. только удостовериться в истинности отправителя документа, но не проверить подлинность документа

2. либо удостовериться в корректности отправителя документа, либо удостовериться в том, что документ не изменён во время передачи

3. удостовериться в корректности отправителя документа и удостовериться в том, что документ не изменён во время передачи

14 Электронно-цифровая подпись позволяет ...

1 пересылать сообщение по секретному каналу

2. удостовериться в истинности отправителя и целостности сообщения

3. зашифровать сообщение для сохранения его секретности

4. восстанавливать поврежденные сообщения

15.Одинаковые ключи для шифрования и дешифрования имеет______________криптология

1. двоичная

2. симметричная

3. асимметричная

4. хеширующая

16. Сжатый образ исходного текста обычно используется...

1. в качестве ключа для шифрования текста

2. как результат шифрования текста для его отправки по незащищенному каналу

3. как открытый ключ в симметричных алгоритмах

4. для создания электронно-цифровой подписи

17 Для создания электронно-цифровой подписи обычно используется ...

1. метод гаммирования

2. пароль, вводимый пользователем

3. шифрование исходного текста симметричным алгоритмом

4. сжатый образ исходного текста

18 Электронно-цифровая подпись (ЭЦП) документа позволяет решить вопрос о...

1. подлинности документа

2. режиме доступа к документу

3 секретности документа

4. ценности документа

19 Для защиты содержимого письма электронной почты от несанкционированного ознакомления используется...

1. межсетевой экран

2. антивирусное средство

3. электронно-цифровая подпись

4. шифрование сообщения