- •Информационная безопасность и защита информации
- •Вопрос 1
- •Вопрос 44
- •Вопрос 45
- •Вопрос 94
- •Вопрос 95
- •Вопрос 96
- •Вопрос 97
- •Вопрос 110
- •Вопрос 111
- •Вопрос 112
- •Вопрос 145
- •Вопрос 146
- •Вопрос 147
- •Вопрос 148
- •Вопрос 161
- •Вопрос 162
- •Вопрос 163
- •Вопрос 164
- •Вопрос 165
- •Вопрос 166
- •Вопрос 224
- •Вопрос 225
- •Вопрос 226
- •Вопрос 227
- •Вопрос 275
- •Вопрос 276
- •Вопрос 277
- •Вопрос 278
- •Вопрос 291
- •Вопрос 292
- •Вопрос 293
- •Вопрос 326
- •Вопрос 327
- •Вопрос 328
- •Вопрос 329
- •Вопрос 342
- •Вопрос 343
- •Вопрос 344
- •Вопрос 345
- •Вопрос 346
- •Вопрос 347
Вопрос 44
$$1 Что осуществляет пассивное противодействие?
$$2 противодействие, осуществляемое без каких-либо воздействий на субъект и объект информационного нападения
$$3 противодействие, осуществляемое с направленным индивидуальным воздействием на субъект и/или объект информационного нападения
$$4 противодействие, осуществляемое с минимально дозированным воздействием на субъект и/или объект информационного нападения
$$5 противодействие, осуществляемое с максимально дозированным воздействием на субъект и/или объект информационного нападения
$$6 противодействие, осуществляемое с упорядоченным воздействием на субъект и/или объект информационного нападения
Вопрос 45
$$1 Что осуществляет непосредственное воздействие?
$$2 воздействие на объект без каких-либо природных объектов и/или процессов
$$3 воздействие на объект под видом другого объекта и/или процесса
$$4 воздействие на объект под видом другого объекта и/или процесса
$$5 воздействие на объект через посредство каких-либо промежуточных объектов и/или процессов
$$6 воздействие на объект с использованием механических свойств другого объекта и/или процесса
ВОПРОС 46
$$1 Что понимается под правильностью реализации функций и механизмов безопасности?
$$2 гарантированность
$$3 не противоречивость
$$4 корректность
$$5 эффективность
$$6 успешность
ВОПРОС 47
$$1 Что проверяется анализом соответствие между целями, сформулированными для объекта оценки, и имеющимся набором функций безопасности?
$$2 эффективность
$$3 полнота
$$4 не противоречивость
$$5 корректность
$$6 успешность
ВОПРОС 48
$$1 С помощью чего реализуются сервисы безопасности?
$$2 конкретных механизмов
$$3 распоряжений руководства
$$4 аппаратных средств
$$5 программных средств
$$6 законодательных актов
ВОПРОС 49
$$1 На чем основано принудительное управление доступом?
$$2 на сопоставлении меток безопасности
$$3 на использовании таблицы доступа
$$4 на ограничении идентификации
$$5 на введении дополнительного контроля
$$6 на парольной защите
ВОПРОС 50
$$1 В чем состоит главная проблема, которую необходимо решать в связи с метками безопасности?
$$2 обеспечение их целостности
$$3 гарантированность конфиденциальности
$$4 контроль их использования
$$5 регистрация присвоения
$$6 поддержание уровня
ВОПРОС 51
$$1 Как реализуется принудительного управления доступом?
$$2 введение меток безопасности
$$3 аудит информационной безопасности
$$4 контроль персонала
$$5 введение регистрационного журнала
$$6 запрет доступа к объектам
ВОПРОС 52
$$1 Что предохраняет от случайного или преднамеренного извлечения секретной информации из мусора
$$2 безопасность повторного использования объекта
$$3 введение пропускного режима
$$4 дисциплина программирования
$$5 идентификация пользователей
$$6 аудит системы безопасности
ВОПРОС 53
$$1 Что является основой систем с открытым ключом?
$$2 необратимость преобразования
$$3 сложность ключевой системы
$$4 легкая вычисляемость ключа
$$5 комбинаторная сложность
$$6 управляемость передачей
ВОПРОС 54
$$1 Какая из систем является системой с открытым ключом?
$$2 RSA
$$3 QWV
$$4 TCP
$$5 TSR
$$6 ABC
ВОПРОС 55
$$1 Что является основой метода Эль-Гамаля?
$$2 дискретный логарифм
$$3 эллиптические функции
$$4 преобразование Стьюдента
$$5 распределение Пуассона
$$6 логнормальный закон
ВОПРОС 56
$$1 Что такое произвольное управление доступом?
$$2 метод ограничения доступом
$$3 метод представления полномочий
$$4 метод ограничения полномочий
$$5 метод разрешения доступа
$$6 метод идентификации файлов
ВОПРОС 57
$$1 Как называется граница надежной вычислительной базы?
$$2 периметр безопасности
$$3 пограничная зона
$$4 периметр контроля
$$5 пропускная зона
$$6 межсетевое экранирование
ВОПРОС 58
$$1 Что является основой, на которой строятся все защитные механизмы?
$$2 ядро безопасности
$$3 файловая система
$$4 операционная система
$$5 центральный сервер
$$6 сетевая технология
ВОПРОС 59
$$1 В чем состоит основное назначение надежной вычислительной базы?
$$2 выполнять функции монитора обращений
$$3 выполнять функции идентификации
$$4 выполнять функции аутентификации
$$5 выполнять функции аудита безопасности
$$6 выполнять функции взаимодействия с пользователем
ВОПРОС 60
$$1 Что можно считать пассивным компонентом защиты, надзирающим за самими защитниками?
$$2 гарантированность
$$3 политика безопасности
$$4 защищенность
$$5 проверяемость
$$6 конфиденциальность
ВОПРОС 61
$$1 Что является активным компонентом защиты, включающим в себя анализ возможных угроз и выбор мер противодействия?
$$2 политика безопасности
$$3 гарантированность
$$4 защищенность
$$5 проверяемость
$$6 конфиденциальность
ВОПРОС 62
$$1 Что такое «защита от несанкционированного прочтения»?
$$2 конфиденциальность
$$3 защищенность
$$4 доступность
$$5 целостность
$$6 контролируемость
ВОПРОС 63
$$1 Что такое «актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения»?
$$2 целостность
$$3 защищенность
$$4 доступность
$$5 конфиденциальность
$$6 контролируемость
ВОПРОС 64
$$1 Что такое «возможность за разумное время получить требуемую информационную услугу»?
$$2 доступность
$$3 защищенность
$$4 целостность
$$5 конфиденциальность
$$6 контролируемость
ВОПРОС 65
$$1 Кем является лицо, объект или событие, представляющее потенциальную причину нанесения вреда?
$$2 субъект угрозы
$$3 объект угрозы
$$4 государство
$$5 вычислительная база
$$6 хакер
ВОПРОС 66
$$1 Как называется любое действие, нарушающее безопасность информационной системы?
$$2 Атака
$$3 Вирус
$$4 Механизм воздействия
$$5 Воздействие
$$6 Уязвимость
ВОПРОС 67
$$1 Что не относится к сервисам безопасности?
$$2 Криптография
$$3 Конфиденциальность
$$4 Аутентификация
$$5 Целостность
$$6 Доступность
ВОПРОС 68
$$1 Какая наука занимается поиском и исследованием методов преобразования информации с целью скрытия ее содержания?
$$2 Криптография
$$3 Криптоанализ
$$4 Аутентификация
$$5 Идентификация
$$6 Стеганография
ВОПРОС 69
$$1 Какая наука занимается исследованием возможности расшифрования информации без знания ключей?
$$2 Криптоанализ
$$3 Криптография
$$4 Аутентификация
$$5 Идентификация
$$6 Стеганография
ВОПРОС 70
$$1 Какие алгоритмы шифрования называются блочными?
$$2 В которых текст делится на блоки
$$3 Все алгоритмы
$$4 Только стандарты шифрования
$$5 Ассиметричные алгоритмы
$$6 В зависимости от ключа
ВОПРОС 71
$$1 Что является ключом в шифре простой замены?
$$2 Перемешанный алфавит
$$3 Набор чисел
$$4 Слово
$$5 Число
$$6 Формула
ВОПРОС 72
$$1 Что является ключом в шифре транспозиции?
$$2 Набор чисел
$$3 Перемешанный алфавит
$$4 Слово
$$5 Число
$$6 Формула
ВОПРОС 73
$$1 Что является ключом в шифре Виженера?
$$2 Текст
$$3 Перемешанный алфавит
$$4 Набор чисел
$$5 Число
$$6 Формула
ВОПРОС 74
$$1 Что является ключом в шифре Цезаря?
$$2 Число
$$3 Перемешанный алфавит
$$4 Набор чисел
$$5 Текст
$$6 Формула
ВОПРОС 75
$$1 Сколько ключей используется в ассиметричных шифрах?
$$2 Два
$$3 Один
$$4 Три
$$5 Четыре
$$6 Пять
ВОПРОС 76
$$1 Как выбирается последовательность чисел в шифре об укладке рюкзака?
$$2 Каждое следующее больше суммы предыдущих
$$3 Каждое следующее меньше суммы предыдущих
$$4 Каждое следующее равно сумме предыдущих
$$5 Случайно
$$6 Просто по возрастанию
ВОПРОС 77
$$1 Как выбирается М в шифре об укладке рюкзака?
$$2 Больше последовательности чисел
$$3 Любое
$$4 Большие
$$5 Четное
$$6 Нечетное
ВОПРОС 78
$$1 Какие числа называются взаимопростыми?
$$2 Два числа не имеющих общего делителя
$$3 Два простых числа
$$4 Два любых числа
$$5 Четное и нечетное число
$$6 Все ответы неверны
ВОПРОС 79
$$1 Чему равен модуль в шифре Виженера?
$$2 Длине алфавита
$$3 Всегда 33
$$4 Длине текста
$$5 Длине ключа
$$6 Любому числу
ВОПРОС 80
$$1 Какими должны быть p и q в шифре RSA?
$$2 Простыми числами
$$3 Любыми числами
$$4 Четным и нечетным числом
$$5 Только четными числами
$$6 Только нечетными числами
ВОПРОС 81
$$1 Что не относится к стеганографии?
$$2 отпечатки пальцев
$$3 невидимые чернила
$$4 микрофотографии
$$5 водяные знаки
$$6 средства связи с переменной частотой
ВОПРОС 82
$$1 Какое требование предъявляется к контейнерам в стеганографии?
$$2 контейнер должен быть больше информации в несколько раз
$$3 контейнер должен быть скрытым
$$4 контейнер должен быть зашифрованным
$$5 контейнер должен быть равен объему информации
$$6 контейнер может быть любым
ВОПРОС 83
$$1 Чем занимается стеганография?
$$2 все ответы верны
$$3 преобразованием информации
$$4 шифрованием информации
$$5 установлением подлинности
$$6 сокрытием факта присутствия секретной информации
ВОПРОС 84
$$1 С какой целью делаются DoS атаки?
$$2 с помощью отказа от работы остановить или заблокировать атакуемую систему
$$3 для обеспечения доступа к диску атакуемой системы
$$4 с целью завладения правами пользователей в атакуемой системе
$$5 с целью получить доступ к файлу паролей в атакуемой системе
$$6 с целью модифицировать или удалить файлы паролей в атакуемой системе
ВОПРОС 85
$$1 Какая система в Windows 2000 шифрует файлы?
$$2 EFS
$$3 NFS
$$4 NTFS
$$5 DNS
$$6 правильных ответов нет
ВОПРОС 86
$$1 Какие антивирусные программы называют фагами или полифагами?
$$2 сканеры
$$3 иммунизаторы
$$4 мониторы
$$5 сторожа
$$6 вакцины
ВОПРОС 87
$$1 По какому параметру не может активизироваться вирус?
$$2 по обращению к нему пользователя
$$3 с момента внедрения в средства вычислительной техники
$$4 по наступлению определенной даты
$$5 по достижению заданного числа обращений к заряженной программе
$$6 случайно
ВОПРОС 88
$$1 Какой параметр не входит в параметры различия вирусов?
$$2 способом маскировки
$$3 способом размещения в программном обеспечении
$$4 методом распространения в вычислительной среде
$$5 способом активизации
$$6 характером наносимого ущерба
ВОПРОС 89
$$1 Какую функцию не реализует модуль сканирования состояния системы?
$$2 функцию контроля работы внешних устройств
$$3 функцию контроля файловой системы защищаемого объекта
$$4 функцию контроля среды исполнения
$$5 функцию контроля настроек операционной системы
$$6 функцию контроля сетевого доступа
ВОПРОС 90
$$1 В функциональной структуре системы защиты какой модуль не отн6осится к подсистеме удаленного управления механизмами защиты рабочих станций и серверов?
$$2 модуль контроля целостности
$$3 модуль обработки сетевых соединений
$$4 модуль управления режимами
$$5 модуль базы данных администратора безопасности
$$6 модуль графического интерфейса администратора безопасности
ВОПРОС 91
$$1 Каких объектов угроз не существует?
$$2 здания и сооружения
$$3 информационные ресурсы
$$4 программные средства
$$5 настройки программного обеспечения
$$6 аппаратные средства
ВОПРОС 92
$$1 Какой параметр был добавлен при регистрации выдачи печатных документов на «твердую» копию в требованиях к защите секретной информации?
$$2 объем фактически
выданного документа
$$3 дата и время выдачи
$$4 краткое содержание документа и уровень его конфиденциальности
$$5 спецификация устройства выдачи
$$6 идентификатор субъекта доступа, запросившего документ
ВОПРОС 93
$$1 Какое требование в подсистеме управления доступом не относится к защите конфиденциальной информации?
$$2 управлять потоками информации с помощью меток конфиденциальности
$$3 идентифицировать и проверять подлинность субъектов доступа при входе в систему
$$4 идентифицировать терминалы, ЭВМ, узлы компьютерной сети, каналы связи внешние устройства ЭВМ
$$5 по именам идентифицировать программы, тома, каталоги, файлы, записи и поля записей
$$6 осуществлять контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа