Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Алимсеитова_Ж_ИБиЗИ_рус.doc
Скачиваний:
33
Добавлен:
11.09.2019
Размер:
567.3 Кб
Скачать

Вопрос 44

$$1 Что осуществляет пассивное противодействие?

$$2 противодействие, осуществляемое без каких-либо воздействий на субъект и объект информационного нападения

$$3 противодействие, осуществляемое с направленным индивидуальным воздействием на субъект и/или объект информационного нападения

$$4 противодействие, осуществляемое с минимально дозированным воздействием на субъект и/или объект информационного нападения

$$5 противодействие, осуществляемое с максимально дозированным воздействием на субъект и/или объект информационного нападения

$$6 противодействие, осуществляемое с упорядоченным воздействием на субъект и/или объект информационного нападения

Вопрос 45

$$1 Что осуществляет непосредственное воздействие?

$$2 воздействие на объект без каких-либо природных объектов и/или процессов

$$3 воздействие на объект под видом другого объекта и/или процесса

$$4 воздействие на объект под видом другого объекта и/или процесса

$$5 воздействие на объект через посредство каких-либо промежуточных объектов и/или процессов

$$6 воздействие на объект с использованием механических свойств другого объекта и/или процесса

ВОПРОС 46

$$1 Что понимается под правильностью реализации функций и механизмов безопасности?

$$2 гарантированность

$$3 не противоречивость

$$4 корректность

$$5 эффективность

$$6 успешность

ВОПРОС 47

$$1 Что проверяется анализом соответствие между целями, сформулированными для объекта оценки, и имеющимся набором функций безопасности?

$$2 эффективность

$$3 полнота

$$4 не противоречивость

$$5 корректность

$$6 успешность

ВОПРОС 48

$$1 С помощью чего реализуются сервисы безопасности?

$$2 конкретных механизмов

$$3 распоряжений руководства

$$4 аппаратных средств

$$5 программных средств

$$6 законодательных актов

ВОПРОС 49

$$1 На чем основано принудительное управление доступом?

$$2 на сопоставлении меток безопасности

$$3 на использовании таблицы доступа

$$4 на ограничении идентификации

$$5 на введении дополнительного контроля

$$6 на парольной защите

ВОПРОС 50

$$1 В чем состоит главная проблема, которую необходимо решать в связи с метками безопасности?

$$2 обеспечение их целостности

$$3 гарантированность конфиденциальности

$$4 контроль их использования

$$5 регистрация присвоения

$$6 поддержание уровня

ВОПРОС 51

$$1 Как реализуется принудительного управления доступом?

$$2 введение меток безопасности

$$3 аудит информационной безопасности

$$4 контроль персонала

$$5 введение регистрационного журнала

$$6 запрет доступа к объектам

ВОПРОС 52

$$1 Что предохраняет от случайного или преднамеренного извлечения секретной информации из мусора

$$2 безопасность повторного использования объекта

$$3 введение пропускного режима

$$4 дисциплина программирования

$$5 идентификация пользователей

$$6 аудит системы безопасности

ВОПРОС 53

$$1 Что является основой систем с открытым ключом?

$$2 необратимость преобразования

$$3 сложность ключевой системы

$$4 легкая вычисляемость ключа

$$5 комбинаторная сложность

$$6 управляемость передачей

ВОПРОС 54

$$1 Какая из систем является системой с открытым ключом?

$$2 RSA

$$3 QWV

$$4 TCP

$$5 TSR

$$6 ABC

ВОПРОС 55

$$1 Что является основой метода Эль-Гамаля?

$$2 дискретный логарифм

$$3 эллиптические функции

$$4 преобразование Стьюдента

$$5 распределение Пуассона

$$6 логнормальный закон

ВОПРОС 56

$$1 Что такое произвольное управление доступом?

$$2 метод ограничения доступом

$$3 метод представления полномочий

$$4 метод ограничения полномочий

$$5 метод разрешения доступа

$$6 метод идентификации файлов

ВОПРОС 57

$$1 Как называется граница надежной вычислительной базы?

$$2 периметр безопасности

$$3 пограничная зона

$$4 периметр контроля

$$5 пропускная зона

$$6 межсетевое экранирование

ВОПРОС 58

$$1 Что является основой, на которой строятся все защитные механизмы?

$$2 ядро безопасности

$$3 файловая система

$$4 операционная система

$$5 центральный сервер

$$6 сетевая технология

ВОПРОС 59

$$1 В чем состоит основное назначение надежной вычислительной базы?

$$2 выполнять функции монитора обращений

$$3 выполнять функции идентификации

$$4 выполнять функции аутентификации

$$5 выполнять функции аудита безопасности

$$6 выполнять функции взаимодействия с пользователем

ВОПРОС 60

$$1 Что можно считать пассивным компонентом защиты, надзирающим за самими защитниками?

$$2 гарантированность

$$3 политика безопасности

$$4 защищенность

$$5 проверяемость

$$6 конфиденциальность

ВОПРОС 61

$$1 Что является активным компонентом защиты, включающим в себя анализ возможных угроз и выбор мер противодействия?

$$2 политика безопасности

$$3 гарантированность

$$4 защищенность

$$5 проверяемость

$$6 конфиденциальность

ВОПРОС 62

$$1 Что такое «защита от несанкционированного прочтения»?

$$2 конфиденциальность

$$3 защищенность

$$4 доступность

$$5 целостность

$$6 контролируемость

ВОПРОС 63

$$1 Что такое «актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения»?

$$2 целостность

$$3 защищенность

$$4 доступность

$$5 конфиденциальность

$$6 контролируемость

ВОПРОС 64

$$1 Что такое «возможность за разумное время получить требуемую информационную услугу»?

$$2 доступность

$$3 защищенность

$$4 целостность

$$5 конфиденциальность

$$6 контролируемость

ВОПРОС 65

$$1 Кем является лицо, объект или событие, представляющее потенциальную причину нанесения вреда?

$$2 субъект угрозы

$$3 объект угрозы

$$4 государство

$$5 вычислительная база

$$6 хакер

ВОПРОС 66

$$1 Как называется любое действие, нарушающее безопасность информационной системы?

$$2 Атака

$$3 Вирус

$$4 Механизм воздействия

$$5 Воздействие

$$6 Уязвимость

ВОПРОС 67

$$1 Что не относится к сервисам безопасности?

$$2 Криптография

$$3 Конфиденциальность

$$4 Аутентификация

$$5 Целостность

$$6 Доступность

ВОПРОС 68

$$1 Какая наука занимается поиском и исследованием методов преобразования информации с целью скрытия ее содержания?

$$2 Криптография

$$3 Криптоанализ

$$4 Аутентификация

$$5 Идентификация

$$6 Стеганография

ВОПРОС 69

$$1 Какая наука занимается исследованием возможности расшифрования информации без знания ключей?

$$2 Криптоанализ

$$3 Криптография

$$4 Аутентификация

$$5 Идентификация

$$6 Стеганография

ВОПРОС 70

$$1 Какие алгоритмы шифрования называются блочными?

$$2 В которых текст делится на блоки

$$3 Все алгоритмы

$$4 Только стандарты шифрования

$$5 Ассиметричные алгоритмы

$$6 В зависимости от ключа

ВОПРОС 71

$$1 Что является ключом в шифре простой замены?

$$2 Перемешанный алфавит

$$3 Набор чисел

$$4 Слово

$$5 Число

$$6 Формула

ВОПРОС 72

$$1 Что является ключом в шифре транспозиции?

$$2 Набор чисел

$$3 Перемешанный алфавит

$$4 Слово

$$5 Число

$$6 Формула

ВОПРОС 73

$$1 Что является ключом в шифре Виженера?

$$2 Текст

$$3 Перемешанный алфавит

$$4 Набор чисел

$$5 Число

$$6 Формула

ВОПРОС 74

$$1 Что является ключом в шифре Цезаря?

$$2 Число

$$3 Перемешанный алфавит

$$4 Набор чисел

$$5 Текст

$$6 Формула

ВОПРОС 75

$$1 Сколько ключей используется в ассиметричных шифрах?

$$2 Два

$$3 Один

$$4 Три

$$5 Четыре

$$6 Пять

ВОПРОС 76

$$1 Как выбирается последовательность чисел в шифре об укладке рюкзака?

$$2 Каждое следующее больше суммы предыдущих

$$3 Каждое следующее меньше суммы предыдущих

$$4 Каждое следующее равно сумме предыдущих

$$5 Случайно

$$6 Просто по возрастанию

ВОПРОС 77

$$1 Как выбирается М в шифре об укладке рюкзака?

$$2 Больше последовательности чисел

$$3 Любое

$$4 Большие

$$5 Четное

$$6 Нечетное

ВОПРОС 78

$$1 Какие числа называются взаимопростыми?

$$2 Два числа не имеющих общего делителя

$$3 Два простых числа

$$4 Два любых числа

$$5 Четное и нечетное число

$$6 Все ответы неверны

ВОПРОС 79

$$1 Чему равен модуль в шифре Виженера?

$$2 Длине алфавита

$$3 Всегда 33

$$4 Длине текста

$$5 Длине ключа

$$6 Любому числу

ВОПРОС 80

$$1 Какими должны быть p и q в шифре RSA?

$$2 Простыми числами

$$3 Любыми числами

$$4 Четным и нечетным числом

$$5 Только четными числами

$$6 Только нечетными числами

ВОПРОС 81

$$1 Что не относится к стеганографии?

$$2 отпечатки пальцев

$$3 невидимые чернила

$$4 микрофотографии

$$5 водяные знаки

$$6 средства связи с переменной частотой

ВОПРОС 82

$$1 Какое требование предъявляется к контейнерам в стеганографии?

$$2 контейнер должен быть больше информации в несколько раз

$$3 контейнер должен быть скрытым

$$4 контейнер должен быть зашифрованным

$$5 контейнер должен быть равен объему информации

$$6 контейнер может быть любым

ВОПРОС 83

$$1 Чем занимается стеганография?

$$2 все ответы верны

$$3 преобразованием информации

$$4 шифрованием информации

$$5 установлением подлинности

$$6 сокрытием факта присутствия секретной информации

ВОПРОС 84

$$1 С какой целью делаются DoS атаки?

$$2 с помощью отказа от работы остановить или заблокировать атакуемую систему

$$3 для обеспечения доступа к диску атакуемой системы

$$4 с целью завладения правами пользователей в атакуемой системе

$$5 с целью получить доступ к файлу паролей в атакуемой системе

$$6 с целью модифицировать или удалить файлы паролей в атакуемой системе

ВОПРОС 85

$$1 Какая система в Windows 2000 шифрует файлы?

$$2 EFS

$$3 NFS

$$4 NTFS

$$5 DNS

$$6 правильных ответов нет

ВОПРОС 86

$$1 Какие антивирусные программы называют фагами или полифагами?

$$2 сканеры

$$3 иммунизаторы

$$4 мониторы

$$5 сторожа

$$6 вакцины

ВОПРОС 87

$$1 По какому параметру не может активизироваться вирус?

$$2 по обращению к нему пользователя

$$3 с момента внедрения в средства вычислительной техники

$$4 по наступлению определенной даты

$$5 по достижению заданного числа обращений к заряженной программе

$$6 случайно

ВОПРОС 88

$$1 Какой параметр не входит в параметры различия вирусов?

$$2 способом маскировки

$$3 способом размещения в программном обеспечении

$$4 методом распространения в вычислительной среде

$$5 способом активизации

$$6 характером наносимого ущерба

ВОПРОС 89

$$1 Какую функцию не реализует модуль сканирования состояния системы?

$$2 функцию контроля работы внешних устройств

$$3 функцию контроля файловой системы защищаемого объекта

$$4 функцию контроля среды исполнения

$$5 функцию контроля настроек операционной системы

$$6 функцию контроля сетевого доступа

ВОПРОС 90

$$1 В функциональной структуре системы защиты какой модуль не отн6осится к подсистеме удаленного управления механизмами защиты рабочих станций и серверов?

$$2 модуль контроля целостности

$$3 модуль обработки сетевых соединений

$$4 модуль управления режимами

$$5 модуль базы данных администратора безопасности

$$6 модуль графического интерфейса администратора безопасности

ВОПРОС 91

$$1 Каких объектов угроз не существует?

$$2 здания и сооружения

$$3 информационные ресурсы

$$4 программные средства

$$5 настройки программного обеспечения

$$6 аппаратные средства

ВОПРОС 92

$$1 Какой параметр был добавлен при регистрации выдачи печатных документов на «твердую» копию в требованиях к защите секретной информации?

$$2 объем фактически

выданного документа

$$3 дата и время выдачи

$$4 краткое содержание документа и уровень его конфиденциальности

$$5 спецификация устройства выдачи

$$6 идентификатор субъекта доступа, запросившего документ

ВОПРОС 93

$$1 Какое требование в подсистеме управления доступом не относится к защите конфиденциальной информации?

$$2 управлять потоками информации с помощью меток конфиденциальности

$$3 идентифицировать и проверять подлинность субъектов доступа при входе в систему

$$4 идентифицировать терминалы, ЭВМ, узлы компьютерной сети, каналы связи внешние устройства ЭВМ

$$5 по именам идентифицировать программы, тома, каталоги, файлы, записи и поля записей

$$6 осуществлять контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа