Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Алимсеитова_Ж_ИБиЗИ_рус.doc
Скачиваний:
30
Добавлен:
11.09.2019
Размер:
567.3 Кб
Скачать

Информационная безопасность и защита информации

Вопрос 1

$$1 Как называется любое лицо, объект или событие, представляющее потенциальную причину нанесения вреда?

$$2 субъект угрозы

$$3 объект угрозы

$$4 хакер

$$5 государство

$$6 вычислительная база

ВОПРОС 2

$$1 Как называется преобразователь или потребитель информации?

$$2 пользователь

$$3«чайник»

$$4 объект угрозы

$$5 субъект угрозы

$$6 информационный центр

ВОПРОС 3

$$1 Как называется непосредственный вред, вызываемый угрозой?

$$2 воздействие информационной угрозы

$$3 информационное воздействие

$$4 вирусная атака

$$5 файловый вирус

$$6 взлом сервера

ВОПРОС 4

$$1 Как называются методы, средства и действия, применяемые для предотвращения воздействия информационной угрозы?

$$2 противодействие информационной угрозе

$$3 антихакерные средства

$$4 системное администрирование

$$5 гарантированность информационной системы

$$6 программно-техническая защита

ВОПРОС 5

$$1 Что такое диграмма?

$$2 последовательность из двух символов

$$3 отношение двух символов

$$4 произведение двух символов

$$5 свертка двух символов

$$6 объединение двух символов

ВОПРОС 6

$$1 Что такое триграмма?

$$2 последовательность из трех символов

$$3 произведение трех символов

$$4 свертка трех символов

$$5 объединение трех символов

$$6 отношение трех символов

ВОПРОС 7

$$1 Что такое тетраграмма?

$$2 последовательность из четырех символов

$$3 произведение четырех символов

$$4 свертка четырех символов

$$5 отношение четырех символов

$$6 объединение четырех символов

ВОПРОС 8

$$1 Что такое пентаграмма?

$$2 последовательность из пяти символов

$$3 произведение пяти символов

$$4 свертка пяти символов

$$5 отношение пяти символов

$$6 объединение пяти символов

ВОПРОС 9

$$1 Какого типа антивирусных программ нет?

$$2 охранники

$$3 доктора

$$4 вакцины

$$5 сторожа

$$6 сканеры

ВОПРОС 10

$$1 Кто не входит в службу информационной безопасности?

$$2 начальник охраны

$$3 администратор безопасности АС

$$4 администратор системы

$$5 администраторы групп

$$6 заместитель директора по безопасности и защите информации

ВОПРОС 11

$$1 Из скольки шагов состоит разработка политики информационной безопасности?

$$2 трех

$$3 двух

$$4 четырех

$$5 пяти

$$6 семи

ВОПРОС 12

$$1 Что такое политика безопасности?

$$2 совокупность документов

$$3 совокупность технических средств

$$4 совокупность программных средств

$$5 совокупность физических средств

$$6 совокупность организационных средств

ВОПРОС 13

$$1 На каком этапе проектирования происходит обоснование структуры и технологии функционирования СЗИ?

$$2 Восьмом

$$3 Шестом

$$4 Четвертом

$$5 Третьем

$$6 Седьмом

ВОПРОС 14

$$1 При разработки СЗИ какого состояния СОД не существует?

$$2 система находится в состоянии ошибки

$$3 имеется готовый проект системы

$$4 система еще проектируется

$$5 система функционирует

$$6 все ответы верны

ВОПРОС 15

$$1 Что не относится к этапам реализации атаки?

$$2 выбор объекта атаки

$$3 реализация атаки

$$4 завершение атаки

$$5 сбор информации

$$6 «заметание следов»

ВОПРОС 16

$$1 Какие атаки являются явными?

$$2 понятные и предсказуемые

$$3 которые явно видны

$$4 все атаки

$$5 самые распространенные

$$6 вирусы

ВОПРОС 17

$$1 Какой аспект не нужно учитывать при проектировании СЗИ?

$$2 стоимость СЗИ

$$3 взаимное влияние защитных механизмов

$$4 оптимальность системы защиты

$$5 ориентация на статистику угроз

$$6 комплексирование разнородных механизмов в единой системе

ВОПРОС 18

$$1 Какая группа не входит в основные группы механизмов защиты?

$$2 механизм резервирования и восстановления

$$3 механизм управления доступом

$$4 механизм регистрации и учета

$$5 механизм криптографической защиты

$$6 механизм контроля доступа

ВОПРОС 19

$$1 Из скольких этапов состоит последовательность разработки индивидуального проекта СЗИ?

$$2 Десяти

$$3 Пяти

$$4 Семи

$$5 Двенадцати

$$6 Восьми

ВОПРОС 20

$$1 От чего зависит выбор постановки задачи СЗИ?

$$2 от характера тайны, содержащейся в защищаемой информации

$$3 от объема защищаемой информации

$$4 от владельца защищаемой информации

$$5 от цены защищаемой информации

$$6 от разработчика СЗИ

ВОПРОС 21

$$1 Как называется воздействие, осуществляемое без какой-либо цели?

$$2 непреднамеренное

$$3 заданное

$$4 управляемое

$$5 случайное

$$6 вирусное

ВОПРОС 22

$$1 Как называется воздействие, осуществляемое с заданной целью?

$$2 преднамеренное

$$3 задаваемое

$$4 управляемое

$$5 непреднамеренное

$$6 природное

ВОПРОС 23

$$1 Как называется воздействие, осуществляемое каким-либо природным явлением?

$$2 стихийное

$$3 вулканическое

$$4 управляемое

$$5 непреднамеренное

$$6 водой

ВОПРОС 24

$$1 Как называется воздействие, осуществляемое в результате какого-либо вида разумной деятельности?

$$2 искусственное

$$3 неопознанное

$$4 стихийное

$$5 космическое

$$6 земное

ВОПРОС 25

$$1 Как называется воздействие, осуществляемое повышенной температурой?

$$2 термическое

$$3 охлаждение

$$4 нагрев

$$5 сбой

$$6 обдув

ВОПРОС 26

$$1 Как называется воздействие, осуществляемое без каких-либо промежуточных объектов и/или процессов?

$$2 непосредственное

$$3 предписанное

$$4 опосредованное

$$5 личное

$$6 заказное

ВОПРОС 27

$$1 Как называется воздействие, осуществляемое через посредство каких-либо промежуточных объектов и/или процессов?

$$2 опосредованное

$$3 заказное

$$4 личное

$$5 предписанное

$$6 непосредственное

ВОПРОС 28

$$1 Что осуществляет непреднамеренное воздействие?

$$2 воздействие, осуществляемое без какой-либо цели

$$3 воздействие, осуществляемое природным явлением

$$4 воздействие, осуществляемое с заданной целью

$$5 воздействие, осуществляемое внешними силами

$$6 воздействие, осуществляемое внутренними силами

ВОПРОС 29

$$1 Как называется воздействие получением свойств объекта после его удаления?

$$2 восстановление

$$3 инкапсуляция

$$4 копирование

$$5 релаксация

$$6 интеграция

ВОПРОС 30

$$1 Как называется воздействие на объект, изменяющее и/или осуществляющее какой-либо процесс?

$$2 активация

$$3 взлом

$$4 проникновение

$$5 перехват

$$6 дезактивация

ВОПРОС 31

$$1 Как называется воздействие, использующее переходные состояния в процессе, выполняемом объектом, для получения и/или изменения результата?

$$2 вклинивание

$$3 перехват

$$4 управление

$$5 сбой

$$6 поломка

ВОПРОС 32

$$1 Как называется воздействие, использующее свойства подобия какого-либо другого объекта?

$$2 подмена

$$3 вставка

$$4 поломка

$$5 сбой

$$6 вклинивание

ВОПРОС 33

$$1 Что формирует источник?

$$2 сообщения

$$3 коды

$$4 криптограммы

$$5 шифросистемы

$$6 алфавит

ВОПРОС 34

$$1 Как описывается операция шифрования?

$$2 E = TiM

$$3 E = M  K

$$4 E = M  K

$$5 E  K M

$$6 E = M  K

ВОПРОС 35

$$1 Как описывается операция дешифрования?

$$2 M = Ti-1E

$$3 M = E  K-1

$$4 M  K-1  E

$$5 M = E  K-1

$$6 M = E  K-1

ВОПРОС 36

$$1 Что осуществляет стихийное воздействие?

$$2 воздействие, осуществляемое природным явлением

$$3 воздействие, осуществляемое с заданной целью

$$4 воздействие, осуществляемое без какой-либо цели

$$5 воздействие, осуществляемое внешними силами

$$6 воздействие, осуществляемое внутренними силами

ВОПРОС 37

$$1 Как описан шифр простой замены?

$$2 E = f(m1)f(m2)f(m3)f(m4)….

$$3 ei = mi + ki (mod A)

$$4 E = m1 m3 m4 m2 m5 m7 m8 m6 m9….

$$5 ei = mi + ki + li +  + si (mod A)

$$6 E = g[f(m1)]g[f(m2)]g[f(m3)]g[f(m4)]….

ВОПРОС 38

$$1 Как описан шифр транспозиции?

$$2 E = m1 m3 m4 m2 m5 m7 m8 m6 m9….

$$3 ei = mi + ki (mod A)

$$4 ei = mi + ki + li +  + si (mod A)

$$5 E = f(m1)f(m2)f(m3)f(m4)….

$$6 E = g[f(m1)]g[f(m2)]g[f(m3)]g[f(m4)]….

ВОПРОС 39

$$1 Как описан шифр Виженера?

$$2 ei = mi + ki (mod A)

$$3 ei = mi + ki + li +  + si (mod A)

$$4 E = g[f(m1)]g[f(m2)]g[f(m3)]g[f(m4)]….

$$5 E = f(m1)f(m2)f(m3)f(m4)….

$$6 E = m1 m3 m4 m2 m5 m7 m8 m6 m9….

ВОПРОС 40

$$1 В чем состоит главная задача управленческого уровня информационной безопасности?

$$2 выработка политики безопасности

$$3 знание законодательных норм

$$4 обеспечение режима

$$5 приобретение аппаратных средств

$$6 сопровождение программных средств

ВОПРОС 41

$$1 Что образует понятийный базис, на котором строятся все работы по обеспечению информационной безопасности?

$$2 стандарты и рекомендации

$$3 законы и положения

$$4 приказы и руководства

$$5 теоретические исследования

$$6 конкретные реализации

ВОПРОС 42

$$1 Как называется множество не содержащее ни одного элемента?

$$2 пустое

$$3 вырожденное

$$4 элементарное

$$5 простое

$$6 точечное

ВОПРОС 43

$$1 Что осуществляет физическое противодействие?

$$2 противодействие, осуществляемое использованием физической силы человека

$$3 противодействие, осуществляемое использованием законов природы

$$4 противодействие, осуществляемое использованием каких-либо материальных средств

$$5 противодействие, осуществляемое использованием каких-либо аппаратных средств

$$6 противодействие, осуществляемое использованием каких-либо программных средств