Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Тест_Информац_безопасность

.doc
Скачиваний:
6
Добавлен:
17.06.2023
Размер:
80.9 Кб
Скачать

1. Какова цель криптографии информации?

a) защита информации от не санкционированного доступа;

b) представление информации и данных наиболее удобном для ЭВМ виде;

c) снижение требований к скорости передачи за счет сокращения избыточной информации;

d) сокращение избыточности информации.

2. Установление системы паролей относится к методу:

a) аутентификации;

b) идентификации;

c) ратификации;

d) авторизации.

3. Носители информации, на которых зафиксированы (отображены) защищаемые сведения являются:

a) предметом защиты информации;

b) объектом защиты информации;

c) субъектом защиты информации.

4. Собственник информации это:

a) субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами;

b) субъект, в распоряжении которого находится информация;

c) физическое лицо, в котором информация находит свое отображение в виде символов, образов, сигналов;

d) субъект, который распространяет информацию.

5. Асимметричные криптосистемы:

a) в качестве ключа используют ассиметричный набор символов;

b) имеют ограниченную длину ключа;

c) используют разные преобразования для операций зашифрования и расшифрования (открытый и закрытый ключи);

d) разбивают поток сообщений на блоки с последующим шифрованием каждого блока.

6. С какой целью осуществляется аппаратная реализация того или иного алгоритма шифрования:

a) исключить возможность криптоанализа алгоритма шифрования/расшифрования;

b) увеличить скорость (производительность) системы шифрования/расшифрования;

c) уменьшить стоимость системы шифрования/расшифрования;

d) упростить порядок работы с системой шифрования.

7. Подлинность электронного документа может быть проверена …:

a) по его электронной подписи;

b) сверкой изображения рукописной подписи;

c) своим секретным ключом;

d) по паролю архивации автора.

8. Носитель информации это:

a) материальный объект, в котором информация находит свое отображение в виде символов, образов, сигналов;

b) субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией;

c) физическое лицо или материальный объект, в котором информация находит свое отображение в виде символов, образов, сигналов;

d) физическое лицо, в распоряжении которого находится информация.

9. Электронный ключ это:

a) набор символов вводимых в качестве пароля;

b) электронная карточка с микросхемой, в которой хранится код доступа;

c) аппаратное устройство, подключаемое к одному из внешних разъемов;

d) специальная программа, которая «открывает» компьютер.

10. Назначение электронной цифровой подписи:

a) выявление закономерностей построения производственных процессов;

b) защита данных от несанкционированного копирования;

c) удостоверение подлинности сведений;

d) ограничение доступа к информационным массивам.

11. Категориями информации являются:

a) государственная тайна, конфиденциальная информация, персональные данные о гражданах;

b) коммерческая информация, государственная информация, частная информация;

c) экономическая информация, военная информация, техническая информация;

d) информация из средств массовой информации, информация из специальных источников.

12. К ресурсным объектам автоматизированных систем относятся:

a) компьютерная техника, средства и каналы связи;

b) аппаратное и программное обеспечение, обслуживающий персонал;

c) территории, здания, техническое оборудование;

d) электронные устройства и программное обеспечение.

13. К мероприятиям по защите информации проводимым по необходимости относятся:

a) мероприятия по физической защите всех компонентов автоматизированных систем;

b) мероприятия, проводимые при ремонте и модификации оборудования и программных средств;

c) распределение реквизитов разграничения доступа;

d) мероприятия по проверке сотрудников при приеме на роботу.

14. Владельцами (собственниками) защищаемой информации могут быть:

a) государство и его органы, предприятия, акционерные общества, товарищества, общественные организации;

b) государство и его структуры, предприятия, товарищества, акционерные общества, общественные организации и граждане государства;

c) государство и его органы;

d) граждане государства и иностранные граждане.

15. Наиболее эффективным средством для защиты от сетевых атак является …:

a) использование антивирусных программ;

b) посещение только надежных Интернет-узлов;

c) использование только сертифицированных программ-броузеров при доступе к сети Интернет;

d) использование сетевых экранов (или firewall).

Правильные ответы:

1. a 2. b 3. a 4. a 5. c 6. b 7.a 8. c 9. c 10. c 11.a 12. b 13. b 14. b 15. d

Компетенции:

1. ПК-18 2. ОПК-4 3. ОПК-3 4.ОПК-1 5. ПК-18 6. ПК-18 7.ОПК-1 8. ОПК-3 9. ОПК-3 10. ОПК-4 11.ОПК-3 12. ПК-14 13. ПК-18 14. ОПК-1 15. ОПК-3

3