Тестовый материал по дисциплине Методы и средства защиты информации


Преподаватель: Кибалюк Н.М.
Дисциплина: Методы и средства защиты информации
Специальность:1304000
Количество часов по РУП: 78-88
Тестовых вопросов: 270
88 часов для ВТ 13с база 11классов 264 вопроса
78 часов для ВТ 13 база 9 классов 234 вопроса

1«Маски» вирусов используются
+для поиска известных вирусов
- для поиска неизвестных вирусов
- для уничтожения известных вирусов
- для размножения вирусов
- для создания известных вирусов
2 IP-адрес имеет длину
+4 байта
- 8 байт
- 1 бит
- 8 бит
- 16 байт
3 Security updates (обновления безопасности) необходимы
+для устранения обнаруженных недочетов в установленном ПО в операционных системах, установки патчей для предотвращения возможности эксплуатации уязвимостей, для поддержания внутренней самозащиты программ
- для поддержания внутренней самозащиты программ
- для обогащения вендоров, т.к. за дополнительные данные нужно платить
- для обновления внутренних модулей программ, чтобы приложения работали быстрее
- для облегчения работы с программами и улучшения восприятия интерфейса
4 Алгоритм DES использует длину блока:
+ 64 бит
- 256 бит
- 128 6ит
- 8 бит
- 16 бит
5 Алгоритм DES использует длину ключа
+ 56 бит
- 256 бит
- 128 6ит
- 8 бит
- 16 бит
6 Алгоритм Диффи-Хеллмана используется для
+ открытого распределения ключей
- вычисления хэш-функции
- генерации простых чисел
- генерации случайных чисел
- безопастного хранения ключей
7 Алгоритм Диффи-Хелмана позволяет
+использовать незащищенный от прослушивания, но защищённый от подмены, канал связи
- генерировать новые простые числа
- вычислить хэш функцию
- генерировать случайные числа
- безопасно хранить ключи
8 Алгоритм шифрования SHA предназначен для использования совместно с алгоритмом цифровой подписи
+ DSA
- DOS
- DES
- EGS
- RSA
9 Объект «А» заявляет, что он не посылал сообщение объекту «Б», хотя на самом деле он все-таки посылал:
+отказ (pенегатство)
- подделка
- модификация (пеpеделка)
- маскировка
- активный пеpехват
10 Антивирус – это программа, которая
+ удаляет некоторые категории вредоносных программ, достигая успеха менее чем в 100 процентах случаев
- удаляет все виды вредоносного ПО с вашего компьютера
- может быть обновлена средствами «Автоматического обновления Windows» для получения новых сигнатур
- позволяет «откатить» все изменения, произведенные с момента активации враждебной программы, либо воспрепятствует ее активации в первую очередь
- удаляет все виды вредоносного ПО с компьютера
11Аспектами информационной безопасности являются
+ конфиденциальность, доступность, целостность
- неизменность, доступность, целостность
- неизменность , конфиденциальность
- конфиденциальность, целостность
- доступность, конфиденциальность
12 Аудит информационной безопасности должен включать в себя
+ анализ информационных рисков с целью оценки вероятного ущерба и инструментальной проверки защищенности для определения возможности реализации угроз
- оценку угроз
- анализ и классификацию угроз безопасности согласно модели нарушителя
- оценку стоимости ресурсов и информации.
- оценку зависимости компании от внешних связей и тесты на проникновение
13 Безопасность данных в информационной базе обеспечивается
+ конфиденциальностью, целостностью и доступностью информации
- периодичностью обновления информации
- шифрованием информации
- идентификацией абонентов
- определением полномочий
14 Абонент «А» изменяет сообщение и утверждает, что данное (измененное) сообщение послал ему абонент «Б»
+ модификация (переделка)
- маскировка
- активный перехват
- отказ
- подделка
15Абонент «А» фоpмиpует сообщение и утверждает, что данное (измененное) сообщение послал ему абонент «Б»
+ подделка
- активный перехват
- отказ
- модификация
- маскировка
16 Более усовершенствованный вид мнемокодов
+ автокоды
- RSS-коды
- штрихкоды
- чит-коды
- отладочный код
17В каком году был представлен алгоритм Диффи-Хелмана:
+ 1975г
- 1974г
- 1978г
- 1977г
- 1976г
18В каком году и где был разработан алгоритм SHA
+ 1993 году в США
- 1991 году в США
- 1995 году в США
- 1992 году в США
- 1994 году в США
19 В версиях MS Office 2007 \ 2010 компания Microsoft использует алгоритм шифрования
+ AES с 128-битным ключом
- AES с 256-битным ключом
- AES с 16-битным ключом
- AES с 32-битным ключом
- AES с 8 -битным ключом
20В процедуре постановки подписи используется
+секретный ключ отправителя сообщения
- закрытый ключ отправителя сообщения
- открытый ключ отправителя сообщения
- чит-код
- хеш-функция
21В процедуре проверки подписи используется:
+открытый ключ отправителя
- генерация пары ключей
- секретный ключ отправителя
- хеш-функция
- аудит подписи
22В процедуре формирования подписи используется
+секретный ключ отправителя
- открытый ключ отправителя
- генерация пары ключей
- идентификация субъекта
- идентификация объекта
23 Абонент «А» только что прислал вам по ICQ ссылку на *.exe файл в Интернете, предложил запустить его и вышел из сети, так что Вы не можете уточнить детали. Правильные действия:  
+никогда не открою ссылку, даже если она от друга
- открою ссылку
- открою ссылку, если известен ключ
- .exe файл заблокируется
- открою ссылку после перезагрузки
24 Вид злоумышленного действия , если абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.
+повтор
- замена
- подмена
- ренегатство
- копирование
25 Абонент «В» перехватывает сообщения между абонентом «А» и абонентом «Б» с целью их скрытой модификации:
+активный перехват
- подделка
- отказ
- маскировка
- модификация
26Абонент «В» повторяет ранее переданное сообщение, которое абонент «А» посылал ранее «Б»
+повтор
- маскировка
- имитация
- модификация
- подделка
27Абонент «В» посылает абоненту «Б» сообщение от имени абонента «А»
+Маскировка (имитация)
- модификация
- отказ
- подделка
- активный перехват
28Возможность использовать одинаковые имена для методов входящих различные классы называются:
+ полиформизм
- метоморфизм
- декапсуляция
- наследование
- инкапсуляция
29 Возможные последствия botnet-инфекции:
+заражение boot-секторов дисков, могут привести к полной потере всей информации, хранящейся на диске
- компьютер будет захвачен и втайне использован для рассылки спама и проведения атак на другие ПК
- ваш ПК будет действовать как сервер, подчиняясь удаленным командам хакера
- часть вашего Интернет-канала будет использоваться под вредоносный исходящий трафик
- проведение атак на другие ПК
30 Вы получаете еmail от вашего банка с просьбой в течение недели подтвердить Ваши последние покупки, перейдя на соответствующую страницу сайта банка. Ваши действия
+ буду бдительным - уточню в банке подлинность письма, не буду кликать ни по каким ссылкам в письме и проверю свой счет, вручную набрав нужный адрес в адресной строке браузера
- проследую по ссылке из письма и введу требуемую информацию, т.к письмо имеет все признаки послания от легитимной организации
- развлекусь, введя на требуемой странице ложную информацию -
- все равно я ничего не теряю; - я знаю, что это phishing - поэтому удалю сообщение из почтового ящика
- решу, как поступить позже
31Выберите вид антивирусных программ, перехватывающих «вирусо­опасные» ситуации и сообщающих об этом пользователю
+ блокировщик
- сканер
- CRC-сканер
- детектор
- имунизатор
32Выберите из списка пароль, который наиболее точно соответствует требованиям стандарта
+ l#derk!
- gfhjkm23
- 1234567
- 114*%!
- poiuytre
33Невыполнение какого из следующих требований политики безопасности может наибольшим образом повысить существующие в системе информационные риски
+ регулярное обновление антивирусных баз
- регулярное выключение компьютера
- завершение активной сессии пользователя по окончании работы
- создание и подержание форума по информационной безопасности для всех специалистов, вовлеченных в процесс обеспечения ИБ
- классификация ресурсов по степени важности с точки зрения ИБ номера заданий
34 Для «сжатия» произвольного сообщения служат
+ ХЭШ-функции
- EGSA-Функции
- DES-Функции
- RSA-Функции
- DOS-Функции
35 Для защиты системы шифрованной связи от навязывания ложных данных используется
+ имитозащита
- пароль
- имитоконтроль
- брандмауэр
- шифрование
36Для контроля целостности передаваемых по сетям данных используется
+ электронная цифровая подпись
- межсетевое экранирование
- аудит событий
- идентификация данных
- аутентификация данных
37Для проведения анализа информационных рисков необходимо
+ построение полной модели информационной системы с точки зрения информационной безопасности
- вероятностные оценки угроз безопасности
- модель нарушителя
- модель пользователя
- градация информационных рисков
38Для проверки подписи необходимо использовать
+ оба ключа - секретный и открытый
- секретный ключ получателя сообщения
- открытый ключ получателя сообщения
- секретный ключ отправителя сообщения
- открытый ключ отправителя сообщения
39 Для чего используется алгоритм Диффи-Хеллмана
+ для получения общего секретного ключа при общении через незащищенный канал связи
- подключения к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации
- для прямого обмена ключами между пользователями информационной системы
- для создания одного или нескольких центров распределения ключей
- для создания открытого и закрытого ключей
40Доступность информации гарантирует
+ получение требуемой информации за определенное время
- защищенность информации от возможных угроз
- доставка информации за конкретное время
- неизменность информации в любое время
- получение требуемой информации за неопределенное время
411Европейские критерии аспектов информационной безопасности
+ конфиденциальность, целостность, доступность
- верифицируемость
- непротиворечивость, конфиденциальность
- защита от несанкционированного прочтения, доступность
- условия доступа
42Загрузочные вирусы характеризуются тем, что:
+ поражают загрузочные сектора дисков
- всегда меняют начало и длину файла
- весь код заражаемого файла
- запускаются при загрузке компьютера
- поражают программы в начале их работы
43 Злоумышленные действия отправителя заявляющего, что он не посылал сообщение
+ отказ (ренегатство)
- подделка
- модификация
- усовершенствованный вид мнемокодов
- использование имитовставок
44Идентификация и аутентификации применяются
+ для ограничения доступа случайных и незаконных субъектов к информационной системе
- защиты информации
- идентификации визави
- для защиты от незаконного проникновения
- для получения требуемой информации
45 Имитацией сообщения является
+ маскиpовка
- пеpехват
- модификация
- подделка
- повтор
46 Информационная безопасность характеризует защищенность
+ информации и поддерживающей ее инфраструктуры
- защищенность инфраструктуры
- гарантии получения требуемой информации
- защиту от незаконного проникновения
- от несанкционированного доступа
47К группе каналов утечки информации, в которой основным средством является аппаратура, относятся
+ подключение к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации
- исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным
- копирование программой информации с носителей
- исключение значительной части загрузочных модулей из сферы их досягаемости
- хищение носителей информации магнитных дисков, дискет, лент
48К непреднамеренным угрозам относятся
+ ошибки в разработке программных средств КС
- несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями
- изменение или уничтожение информации, сделанное уполномоченным лицом с обоснованной цепью
- угроза нарушения конфиденциальности, утечка информации, хранящейся в КС или передаваемой
- ослабление политики безопасности администратором, отвечающим за безопасность КС
49 К основным программно-техническим мерам относятся
+ аутентификация пользователя и установление его идентичности, доступ к данным, целостность данных, протоколирование и аудит, защита коммуникаций между клиентом и сервером
- отражение угроз
- аутентификация пользователя, целостность данных
- отражение угроз, аутентификация пользователя, целостность данных
- защита коммуникаций между клиентом и сервером
50 К причинам случайных воздействий при эксплуатации не относится
+ преднамеренный взлом
- ошибки в программном обеспечении
- аварийные ситуации из-за стихийных бедствий и отключений электропитания
- ошибки в работе персонала
- отказы и сбои аппаратуры
51К умышленным угрозам относятся
+ несанкционированные действия обслуживающего персонала КС вследствие ослабления политики безопасности администратором
- преднамеренный взлом
- ослабление политики безопасности
- работа под чужой учетной записью
- ошибки в программировании
52Наука о математических методах обеспечения конфиденциальности и аутентичности, целостности и подлинности авторства информации
+ криптография
- матанализ
- теория вероятности
- методы защиты информации
- математическое моделирование
53 В политике безопасности не рассматривается
+ анализ экономических рисков
- категорирование сотрудников защищенность механизмов безопасности и политика учетных записей
- основные подразделения, работающие в области защиты информации
- защита от вирусов
- резервное копирование
54Чтобы уменьшить подверженность ПК воздействию на него вредоносного кода
+ работать под учетной записью с ограниченными правами
- использовать инкрементальное резервирование файлов
- устанавливать разрешения доступа к файлам и принтерам компьютера только для компьютеров из местной подсети
- использовать брандмауэр
- использовать шифрование и антиспам, автоматически удаляющий сообщения от неизвестных отправителей
55Электронная подпись шифруется
+ с помощью специальной программы создаются два ключа: закрытый и публичный
- подпись шифруется произвольным образом и записывается в файл
- с помощью специальной программы создается графический образ подписи
- посыпается по электронной почте подтверждение
- подпись шифруется симметричным кодом
56Не является группой компонентов автоматизированных информационных систем
+ среда - период действия, автономность, языковые группы
- обслуживающий персонал и пользователи
- аппаратные средства
- операционные системы и системные программы, утилиты, диагностические программы
- данные, хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.
57Длина ключа недосягаемая для всех известных алгоритмов взлома:
+ 768 бит
- 1024 бита
- 512 бит
- 128 битов
- 64 бит
58 В основе DES и ГОСТ 28147-89 лежит схема шифрования
+ сеть Фейстеля
- алгоритм Кантора
- шифр Виженера
- Цезаря
- Полибия
Полибия
59 Основной недостаток современных антивирусов
+ зависимость от вирусных сигнатур незрелость эвристических методов детекции
- высокие аппаратные требования
- низкие аппаратные требования
- высокая цена и отсутствие бесштатной телефонной поддержки
- могут случаться ложные срабатывания и пользователь должен вручную восстанавливать удаленные файлы из карантина
60Действия при назначении прав доступа для нового пользователя
+ ознакомление и документальная фиксация назначенных пользователю прав доступа
- проверка резюме и характеристики пользователя для наделения соответствующих прав доступа
- проверка соответствия прав пользователя выполняемым бизнес задачам
- предоставить и контролировать дальнейшую работу с системой
- проверка наличия у пользователя полученного от ответственного лица разрешения на работу с данной системой
61Наиболее точное определение компьютерного вируса
+ программа, воспроизводящаяся присоединением части своего кода к обычным файлам с целью распространения и преднамеренного причинения ущерба аппаратному, или программному обеспечению ПК, или файлам
- файл, приказывающий вашему ПК перезагружаться после установки и добавляющий свою запись в ветку "Запуск" реестра Windows
- файл произвольно перегружающий ПК
- программа, прячущая себя в системе и запоминающая введенные пароли, которые позже сообщает злоумышленникам
- устройство, тайно помещенное в компьютере для контроля вашей деятельности и перехвата сигналов
62Программное обеспечение не доступное в операционной среде
+ средства защиты, системные утилиты, системные редакторы, средства разработки
- системное ПО
- операционная система
- утилиты
- антивирусные программы
63Результат шифрования слова "КОТ" шифром Цезаря с ключом
+ Мрф
- нрс
- лпу;
- фрм
- ток
64Вид антивирусных программ основанный на подсчете контрольных сумм для присутствующих на диске файлов системных секторов:
+ CRC-сканер
- детектор
- сканер
- блокировщик
- иммунизатор
65Вид резервного копирования, занимающий меньше времени
+ инкрементное
- в режиме реального времени
- полное
- клонирование
- диффференциальное
66Вид резервного копирования, ускоряющий процесс восстановления:
+ дифференциальное
- клонирование
- инкрементное
- полное
- реального времени
67 Наилучший вариант, описывающий возможные последствия botnet-инфекции:
+ ваш ПК будет действовать как сервер, подчиняясь удаленным командам хакера;
- вашего Интернет-канала будет использоваться под вредоносный исходящий трафик
- ваш ПК будет действовать как клиент
- ваш компьютер будет захвачен и в тайне от Вас использован для рассылки спама
- ваш ПК будет использован для проведения атак на другие ПК

68Ключ, доступный всем, для проверки цифровой подписи под документом
+ открытый
- приватный
- доступный
- внутренний
- закрытый
69Длина ключа, рекомендуемая лабораторией RSA, для менее ценной информации
+ 768 бит
- 512 бит
- 1024 бит
- 64 бит
- 128 битов
70 Длину ключа, рекомендуемая лабораторией RSA, для обычных задач:
+ 1024 бита
- 2048 битов
- 128 битов;
- 64 бит
- 10654
71Длина ключа, рекомендуемая лабораторией RSA, для особо важных задач:
+ 2048 битов
- 1024 бита
- 768
- 3072 бит
- 526 бит
72Основная задача в должностной инструкции по защите информации для каждого сотрудника
+ обеспечение информационной безопасности
- отчеты о секьюрити инцидентах
- защита от вирусов и троянских программ
- защита от интернет червей
- обеспечение непрерывного ведения бизнеса
73Кейлоггер – это
+ программа, использующая технику внедрения в ядро операционной системы для сокрытия присутствия в системе и перехватывающий все нажатия клавиш
- программа, которая размножается посредством рассылки своей копии
- программа, которая изменяет параметры настройки веб-браузера
- программа, которая добавляет свои ссылки в меню «Избранное»
- программа, которая удаляет файлы
74 К разграничению доступа пользователей не относится
+ матрицы установления полномочий
- вход в систему- под учетной записью
- парольное разграничение доступа
- разграничение криптографических ключей
- разграничение доступа по спискам
75 Ключ шифра должен определяться только
+ секретностью ключа
- доступностью ключа
- стойкостью криптосистемы
- сложностью шифрования
- длиной ключа
76Комплекс предупредительных мер по обеспечению информационной безопасности организации – это
+ политика безопасности в защите сети
- надежность информации
- информационная политика
- информационная безопасность
- защита информации
77Конфиденциальность информации гарантирует
+ доступность информации кругу лиц, для кого она предназначена
- защищенность информации от возможных угроз
- защищенность информации от фальсификации
- доступность информации только автору
- защищенность информации от потери

78Косвенными каналами утечки называют
+ каналы, не связанные с физическим доступом к элементам КС
- каналы, связанные с физическим доступом к элементам КС
- доступ к информации посредством взлома
- вход в КС на основе специально разработанного кода программы
- кейлоггеры
79 Маскировка - это
+ имитация
- отказ
- ренегатство
- подделка
- переделка
80 Массированная отправка пакетов данных на узлы сети предприятия, с целью их перегрузки и выведения из строя
+ DOS атаки
- хакер атаки
- искусственные атаки
- вирусные атаки
- сетевая атака
81Информационная безопасность должна обеспечиваться на
+ законодательном, административном, процедурном, программном, техническом уровне
- программном, техническом, процедурном уровне
- программном, техническом уровне
- законодательном, административном, процедурном уровне
- процедурном, программном, техническом уровне
82Алгоритм RSA основан на труднорешаемой задаче
+ факторизации чисел
- нормализация чисел
- в вычислении обратного элемента
- дискретного логарифмирования
- нахождения большого простого числа
83Методы защиты от вирусов
+ программный, аппаратный, организационный
- установка антивирусной программы
- разграничение доступа
- установка брандмауэра
- соблюдение правил работы за компьютером
84 Наиболее действенным методом защиты от повтора являются
+ использование имитовставок и учет входящих сообщений
- учет входящих сообщений
- маскировка (имитация), повтор используется аутентификация электронных документов
- подделка, активный перехват
- использование имитовставок
85 Наиболее известные из хэш-функций
+ MD2, MD4, MD5 и SHA
- MD2, MD4, MD9 и SHA
- D2,MD4, MD10 и SHA
- MD2, MD4, MD5-5 и SHA
- MD2, MD4, MD5-6 и SHA
86Наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу - это
+ криптоанализ
- теория вероятностей
- матанлиз
- криптология
- криптография
87Может привести к повышению риска повреждения информации в системе при несоблюдении такого минимального требования, как
+ регулярное обновление антивирусных баз
- укрепление законности
- резервное копирование
- анализ информационных рисков
- построение модели информационной системы с точки зрения информационной безопасности
88Организационными мероприятиями предусматривается
+ исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным
- защита ключей шифрования и электронной цифровой подписи (ЭЦП) и неизменность алгоритма шифрования и ЭЦП
- исключение нахождения в местах наличия информативного сигнала злоумышленника и контроль за его действиями и передвижением;;
- исключение значительной части загрузочных модулей из сферы их досягаемости
- использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ
89 Основной задачей теста на проникновение является
+ оценка возможности осуществления атаки из Интернета на информационную систему компании
- проверка времени реакции взломщика
- оценка возможных потерь при реализации атаки из Интернет
- оценка возможности обнаружения атаки службой ИБ компании
- проверка времени реакции службы обеспечения информационной безопасности
90Основные типы вирусов
+ программные, загрузочные, макровирусы
- программные, загрузочные, аппаратные
- загрузочные и макровирусы
- программные, стэлс-вирусы
- программные, системные
91Основополагающим документом по информационной безопасности в Республики Казахстан является
+ Концепция информационной безопасности Республики Казахстан до 2016 года
- Закон о средствах массовой информации;
- Уголовный Кодекс;
- Закон "О национальной безопасности Республики Казахстан";
- Конституция Республики Казахстан
92Отказ - это
+ ренегатство
- модификация
- имитация
- маскировка
- замена
93По масштабу вредных воздействий компьютерные вирусы делятся
+ на безвредные, неопасные, опасные, очень опасные
- на вредные, неопасные, опасные, очень опасные
- на безвредные, опасные, очень опасные
- на очень опасные
- на неопасные, опасные
94По среде обитания компьютерные вирусы бывают:
+ файловые, загрузочные, макровирусы, сетевые
- файловые, загрузочные, сетевые
- файловые, черви
- загрузочные, макровирусы, сетевые
- файловые, загрузочные, макровирусы
95Под защитой информации понимается
+ совокупность мероприятий, методов и средств, обеспечивающих решение задач по проверке целостности информации и исключении несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным
- совокупность мероприятий, методов и средств, обеспечивающих решение задач по реализации механизма внутренней памяти с разделением адресных пространств
- мероприятия, методы и средства, обеспечивающие решение задач по разграничению прав пользователей
- мероприятия, методы и средства, обеспечивающие решение задач по разграничению прав пользователей и обслуживающего персонала
- мероприятия, методы и средства, обеспечивающие решение задач по реализации механизма виртуальной памяти с разделением адресных пространств
96Под информационной безопасностью понимается
+ защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации
- недоступность
- ошибки в программном обеспечении
- защита от ущерба владельцев или пользователей информации
- группа аспектов информационной безопасности
97Под организацией доступа к ресурсам понимается
+ весь комплекс мер, который выполняется в процессе эксплуатации КС для предотвращения несанкционированного воздействия на технические и программные средства и информацию
- исключение значительной части загрузочных модулей из сферы их досягаемости
- предотвращение несанкционированного перехода пользовательских процессов в привилегированное состояние
- исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным; - хранения атрибутов системы защиты
- поддержки криптографического закрытия информации, обработки сбоев и отказов и некоторые другие
98Под угрозой безопасности информации в компьютерной системе (КС) понимают
+ событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации
- возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации
- деятельность по предотвращению несанкционированных и непреднамеренных воздействий на защищаемую информацию
- действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости
- деятельность по предотвращению утечки защищаемой информации
99Трудно обнаружимые вирусы, не имеющие сигнатур, не содержащие ни одного постоянного участка кода - это
+ полиморфик-вирусы
- троянская программа
- стелс-впрусы
- макро-вирусы
- конструкторы вирусов
100Политика информационной безопасности в общем случае является
+ обще-информационным документом
- руководящим документом для ограниченного использования
- руководящим документом для руководства компании, менеджеров, администраторов безопасности и системных администраторов
- руководящим документом для администраторов безопасности и системных администраторов
- руководящим документом для всех сотрудников компании
101. Происхождение термина «криптография» :
+ от слова «тайнопись»;
- от слова «шифрование»;
-от термина «скремблирование»;
- от термина «кодирование»;
- от термина «идентификация»
102. Метод надежной передачи информации по открытому каналу связи использует:
- криптографию;
- стеганографию;
- кодирование;
- скремблирование;
- идентификацию
103. Для чего используется система Kerberos?
+ для симметричной аутентификации;
- для несимметричной аутентификации;
- для выработки ЭЦП;
- для шифрования;
- для несимметричной идентификации
104. Что такое код обнаружения манипуляции с данными MDC?
+ есть результат действия хэш-функции;
- циклический контрольный код сообщения;
- код четности;
- имитоприставка;
- имтовставка
105. Наука об обеспечении секретности и / или аутентичности (подлинности) передаваемых сообщений:
- ЭЦП;
+ криптография;
- криптоанализ;
- стеганография;
- криптология
106. Замену символов с открытого текста, соответствующими символами алфавита криптотекста называют:
- простейшим шифром;
- блочным шифром;
- шифром подстановки;
+ шифром замены;
- шифром перестановки
107. Функции, для которых легко найти функцию прямого отображения и нельзя найти обратное называются:
- линейные функции;
- нелинейные функции;
+ односторонние функции;
- функции преобразования;
- хеш-функции
108. Системы, где с помощью открытого ключа шифруют ключ блочного криптоалгоритма, а само сообщение шифруют с помощью этого симметричного секретного ключа, называют:
+ гибридные криптосистемы;
- криптосистема RSA;
- электронная подпись;
- криптографические протоколы;
- функции преобразования;
109. Процесс применения шифра защищаемой информации называют:
- дешифрованием;
- вскрытием шифра;
- простой заменой;
+ шифрованием;
- криптографией
110. Как называют в криптографии сменный элемент шифра, который применяется для шифрования конкретного сообщения:
+ ключ;
-разрядность блока;
-число раундов шифрования;
- алгоритм шифрования;
- шифр
111. Процесс наложения по определенному закону гамма-шифра на открытые данные:
- хэширование;
- имитовставка;
+ гаммирование;
- код четности;
- имтовставка
112. Шифр – это
- ключевое запоминающее устройство;
+ совокупность обратимых преобразований множества возможных
открытых данных на множество возможных зашифрованных данных,
осуществляемых по определенным правилам с использованием ключей;
- состояние, выражающее процесс образования зашифрованных данных из
открытых данных;
- значение исходных открытых параметров алгоритма криптографического
преобразования;
+ необратимые преобразования множества возможных открытых данных
113. Разрядность 3DES равна:
- 56 бит;
+ 112 бит;
- 168 бит;
- 256 бит;
- 64 бит
114. При использовании классических криптографических алгоритмов ключ шифрования и ключ дешифрования совпадают и такие криптосистемы называются:
- простыми криптосистемами;
- гибридными криптосистемами;
- ассиметричными криптосистемами;
+ симметричными криптосистемами;
- сложными криптосистемами
115. Линейное шифрование данных, основанное на поточном способе шифрования называется:
+ гаммированием;
- подстановкой;
- перестановкой;
-имтоприставкой
116. Криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись, разработанная в 1977 году, называется:
+ алгоритм шифрования RSA;
- алгоритм DSA;
- алгоритм DSS;
- алгоритм SHA;
- алгоритм GHA;
117. Цифровая подпись - 13EMBED Equation.31415
- подпись, которая ставится на документах;
+ небольшое количество дополнительной цифровой информации, передаваемое вместе с подписываемым текстом, по которому можно удостоверится в аутентичности документа;
- код с исправлением ошибок;
- имитоприставка;
- имитовставка;
118. Функция, предназначенная для сжатия подписываемого документа до нескольких десятков, или сотен бит называется:
- логарифмической функцией;
- тригонометрической функцией;
+ хэш- функцией;
- ЭЦП;
- алгоритм RSA
119. алгоритм предназначенный для использования совместно с алгоритмом цифровой подписи DSA:
- DES;
- ГОСТ;
- Rundjael;
+ SHA
-RSA;
120. Чему равна разрядность блока алгоритма шифрования DES:
- 56 битам;
- 128 битам;
+ 64 битам;
+ 256 битам;
- 512 битам
121. Цель атаки на криптосистему:
+ нарушение целостности передачи информации абоненту;
- вскрытие ключа шифрования;
- фальсификация сообщения;
- вскрытие передаваемых зашифрованных сообщений;
-удаление сообщения
122.Установление санкционированным получателем (приемником) того факта, что полученное сообщение послано санкционированным отправителем (передатчиком) называется:
- идентификацией;
+ аутентификацией;
- авторизацией;
- контролем целостности информации;
- достоверностью
123. Совокупность действий ( инструкций, команд, вычислений), выполняемых в заданной последовательности двумя или более субъектами с целью достижения определенного результата называется:
- алгоритмом;
- шифрованием;
- дешифрованием;
+ протоколом;
- идентификацией
124. Какова разрядность ключа алгоритма шифрования ГОСТ 28147 – 89 (первого российского стандарта шифрования):
- 56 бит;
- 64 бит;
- 128 бит;
+ 256 бит;
- 512 бит
125. Почему так широко используют циклы Фейштеля в криптографии?
+ упрощается процесс дешифрования;
- получается абсолютно-стойкий шифр;
- из-за известности имени Фейштеля;
- не требуется аутентификация;
- не требуется иднтификация;
126 В развитии средств информационных коммуникаций можно выделить несколько этапов:
-5
+7
-6
-8
-3
127 Периметр Безопасности это:
+граница доверенной вычислительной базы
-граница достоверной вычислительной базы
- граница двойственной вычислительной базы
- граница добровольной вычислительной базы
128Выполнение каких-либо действий одним пользователем от имени другого пользователя это:
- «Игра» 
- «Цирк» 
+ «Маскарад» 
- «Переставления» 
- подстановка
129.Метод физического преграждения пути злоумышленнику к защищаемой информации
- предупреждение
- аутентификация
- пароль
+препятствие
-идентификация
130Установление подлинности объекта или субъекта по предъявленному им идентификатору
+ опознание
- распознание
- препятствие
- идентификация
- аутентификация
131Процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе
+ аутентификация
- конфиденциальность
- аутентичность
- апеллируемость
- идентификация
132Инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала
- прикладные документы
+ физические средства
- аппаратные средства
- прикладные программы
-специальное программирование
133Средства защиты, определяемые законодательными актами страны,
- программные средства
- физические средства
- аппаратные средства
+ законодательные средства
-специальное программирование
134Средства защиты, определяемые нормами поведения
- программные средства
- физические средства
- аппаратные средства
+ морально-этические средства
-законодательные средства
135Доступ к информации могут получить только легальные пользователи
- аутентификация
+ конфиденциальность
- аутентичность
- апеллируемость
- достоверность
136Защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями
+ целостность
- конфиденциальность
- аутентичность
- аппеллируемость
137Гарантия беспрепятственнго доступа к защищаемой информации для законных пользователей является
- целостность
- конфиденциальность
- доступность
+ апеллируемость
- достоверность

138Деятельность, направленная на обеспечение информационной безопасности, принято называть
+ защитой информации
- передачей информации
- скрытой информацией
- свободный доступ к информации
- достоверностью
139Механизмы защиты информации, обрабатываемой в распределённых вычислительных системах и сетях
- сервисы домашней безопасности
- сервисы игровой безопасности
+ сервисы сетевой безопасности
- сервисы личной безопасности
- сервисы безопасности
140Потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
+угроза
-искажение информации
-потеря информации
-апеллируемость
-случайные угрозы
141Угрозы, возникшие в результате воздействия на АС объективных физических процессов или стихийных природных явлений, не зависящих от человека
+ ественные угрозы
- искусственные угрозы
- случайные угрозы
- преднамеренные угрозы
-апеллируемость
142Угрозы, вызваные действием человеческого фактора
- естественными угрозы
+ искусственные угрозы
- случайные угрозы
- преднамеренные угрозы
-апеллируемость
143Угрозы, вызванные халатностью или непреднамеренными ошибками персонала
- естественными угрозы
- искусственные угрозы
+ случайные угрозы
- преднамеренные угрозы
-апеллируемость
144Угрозы, вызванные направленной деятельностью злоумышленника
- естественными угрозы
- искусственные угрозы
- случайные угрозы
+
-апеллируемость
145Угрозы, в результате реализации которых, информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.
+ угрозы нарушения конфиденциальности информации
- угрозы нарушения целостности информации
- угрозы нарушения доступности информации
- угрозы использующие стандартный доступ
- преднамеренные угрозы
146Злонамеренное искажение информации, обрабатываемой с использованием АС.
- угрозы нарушения конфиденциальности информации
+ угрозы нарушения целостности информации
- угрозы нарушения доступности информации
- угрозы использующие стандартный доступ
- преднамеренные угрозы
147Угрозы, возникающие в тех случаях, когда доступ к некоторому ресурсу АС для легальных пользователей блокируется
- нарушение конфиденциальности информации
- нарушение целостности информации
+ нарушение доступности информации
- использующие стандартный доступ
- преднамеренные угрозы
148Присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем возможных
- целостность
- конфиденциальность
+ идентификация
- апеллируемость
- аутентификация
149Проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности
- целостность
- конфиденциальность
+ аутентификация
- апеллируемость
-идентификация
150Метод, позволяющий подобрать любой пароль вне зависимости от его сложности
+ полный перебор
- подбор по словарю
- подбор с использованием сведений о пользователе
- подбор по дате рождения
-подбор по ключевому слову
151Значительная часть используемых на практике паролей представляет собой осмысленные слова или выражения
- полный перебор
+ подбор по словарю
- подбор с использованием сведений о пользователе
- подбор по дате рождения
-подбор по ключевому слову

152Выбор в качестве пароля некой персональной информации, связанной с пользователем
- полный перебор
- подбор по словарю
+ подбор с использованием сведений о пользователе
- подбор по дате рождения
-подбор по ключевому слову
153Подбор паролей по словарю за счёт отбраковки заведомо легко паролей
+ проверка и отбраковка паролей по словарю
- установка максимального срока действия пароля
- установка минимального срока действия пароля
- отбраковка по журналу истории паролей
-подбор по ключевому слову
154Срок действия пароля ограничивает промежуток времени, который злоумышленник может затратить на подбор пароля
- проверка и отбраковка паролей по словарю
+ установка максимального срока действия пароля
- установка минимального срока действия пароля
- отбраковка по журналу истории паролей
- выборка по журналу истории паролей
155Предотвращение попытки пользователя незамедлительно сменить новый пароль на предыдущий
- проверка и отбраковка паролей по словарю
- установка максимального срока действия пароля
+ установка минимального срока действия пароля
- отбраковка по журналу истории паролей
- выборка по журналу истории паролей
156Предотвращение повторного использования паролей – возможно, ранее скомпрометированных.
- проверка и отбраковка паролей по словарю
- установка максимального срока действия пароля
- установка минимального срока действия пароля
+ отбраковка по журналу истории паролей
- выборка по журналу истории паролей
157Метод разграничения доступа между поименованными субъектами и поименованными объектами
+ дискреционный
- аналоговый
- отбраковка
- перебор
- мандатный
158Создание и сопровождение ролей и других атрибутов ролевого доступа
+ административные функции
- вспомогательные функции
- информационные функции
- законодательные функции
-организационные функции
159Обслуживание сеансов работы пользователей
- административные функции
+ вспомогательные функции
- информационные функции
- разделительные функции
-организационные функции
160Получение сведений о текущей конфигурации с учетом отношения наследования
- административные функции
- вспомогательные функции
+ информационные функции
- разделительные функции
-организационные функции
161Получение информации о правах, приписывающих роли, о правах заданного пользователя, об активных в данный момент сеансах ролях и правах
- административные функции
- вспомогательные функции
- информационные функции
+ необязательные функции
-организационные функции
162Контроль информационных потоков производится посредством
- продажи информации
+ фильтрации информации
- копирования информации
- переименования информации
- архивирования информации
163Принцип, который требует обеспечения невозможности произвольной модификации данных пользователем
+ корректность транзакций
- аутентификация пользователей
- минимизация привилегий
- разделение обязанностей
- идентификация пользователей
164Изменение данных, которое может осуществляться только аутентифицированными для выполнения соответствующих действий пользователями
- корректность транзакций
+ аутентификация пользователей
- минимизация привилегий
- разделение обязанностей
- идентификация пользователей
165Процессы, наделенные только теми привилегиями в АС, которые минимально достаточны для их выполнения
- корректность транзакций
- аутентификация пользователей
+ минимизация привилегий
- разделение обязанностей
- идентификация пользователей
166Для выполнения критических или необратимых операций требуется участие нескольких независимых пользователей
- корректность транзакций
- аутентификация пользователей
- минимизация привилегий
+ разделение обязанностей
- идентификация пользователей
167Создание механизма подотчётности пользователей, которое позволяет отследить моменты нарушения целостности информации
+ аудит произошедших событий
- объективный контроль
- управление передачей привилегий
- аутентификация пользователей
- идентификация пользователей
168Реализация оперативного выделения данных, контроль целостности которых является оправданным
- аудит произошедших событий
+ объективный контроль
- управление передачей привилегий
- аутентификация пользователей
- идентификация пользователей
169Порядок передачи привилегий соответствующий организационной структуре предприятия
- аудит произошедших событий
- объективный контроль
+ управление передачей привилегий
- аутентификация пользователей
- идентификация пользователей
17Категории защиты информации, которые были представлены для сертификации по требованиям одного из более высоких классов защищённости, но не прошли испытания
+ группа D – минимальная защита
- группа C - дискреционная защита
- группа B – мандатная защита
- группа A – верифицированная защита
- группа Е - аудит
171Группа, характеризующаяся наличием дискреционного управления доступом и регистрации действий субъектов.
- группа D – минимальная защита
+ группа C - дискреционная защита
- группа Е - аудит
- группа B – мандатная защита
- группа A – верифицированная защита
172Система, обеспечивающая мандатное управление доступом с использованием меток безопасности, поддержку модели и политики безопасности
- группа D – минимальная защита
- группа C - дискреционная защита
+ группа B – мандатная защита
- группа A – верифицированная защита
173Дополнительная документация, демонстрирующая, что архитектура и реализация ядра безопасности отвечает требованиям безопасности
-Группа D – минимальная защита
- Группа C - дискреционная защита
- Группа B – мандатная защита
+Группа A – верифицированная защита
- группа Е - аудит
174. Классы соответствующие АС, в которых работает один пользователь, допущенный ко всей информации
+ III группа – классы 3Б и 3А
- II группа – классы 2Б и 2А
- I группа – классы 1Д, 1Г, 1В, 1Б и 1А
- нет верного ответа
- группа Е - аудит
175 Классы данной группы соответствующие АС, в которых пользователи имеют одинаковые права доступа ко всей информации
- III группа – классы 3Б и 3А
+ II группа – классы 2Б и 2А
- I группа – классы 1Д, 1Г, 1В, 1Б и 1А
- Группа C - дискреционная защита
- Группа B – мандатная защита
176Пользователи, не имеющие доступ ко всей информации в АС в данной группе
- III группа – классы 3Б и 3А
- II группа – классы 2Б и 2А
+ I группа – классы 1Д, 1Г, 1В, 1Б и 1А
- Группа C - дискреционная защита
- Группа B – мандатная защита
176. Предоставление конкретному пользователю доступа к определённым системным ресурсам
+авторизация
-конфиденциальность
- идентификация
-апеллируемость
-аутентификаия
177 Аутентификация на основе пароля, переданного по сети в зашифрованном виде и не обеспечивает защиты от
+ воспроизведения
-сохранения
- перехвата
-удаления
-копирования
178. Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, и не обеспечивает защиты от
- воспроизведения
-сохранения
+ перехвата
-удаления
-копирования
179 В качестве аутентификатора в сетевой среде могут использоваться
+ секретный криптографический ключ
-эшелонированность обороны
- оценка профиля защиты
-адекватность
-конфиденциальность

180 В число основных принципов архитектурной безопасности входят
- секретный криптографический ключ
+эшелонированность обороны
- оценка профиля защиты
-адекватность
-конфиденциальность
181. В число классов требований доверия безопасности "Общих критериев" входят:
- секретный криптографический ключ
-эшелонированность обороны
+ оценка профиля защиты
-адекватность
-конфиденциальность
182 В число классов функциональных требований "Общих критериев" входят
- секретный криптографический ключ
-эшелонированность обороны
- оценка профиля защиты
+адекватность
-конфиденциальность
183. В число целей политики безопасности верхнего уровня входят
+ решение сформировать, или пересмотреть комплексную программу безопасности
-сформировать программу и обеспечить её выполнение
- предупреждение нарушений ИБ
-фиксирует правила разграничения доступа
- обеспечить выполнение программы защиты
184. Контроль целостности может использоваться для:
- решения сформировать или пересмотреть комплексную программу безопасности
-сформировать программу и обеспечить её выполнение
+ предупреждения нарушений ИБ
-фиксирует правила разграничения доступа
- обеспечить выполнение программы защиты
185 Политика безопасности организации:
- решение сформировать или пересмотреть комплексную программу безопасности
-сформировать программу и обеспечить её выполнение
- предупреждение нарушений ИБ
+фиксирует правила разграничения доступа
- обеспечить выполнение программы защиты
186. Политика безопасности строится на основе:
+ анализа рисков
-обнаружения нарушений
- доверия безопасности
-конфиденциальности
187. Протоколирование и аудит могут использоваться для:
- анализа рисков
+обнаружения нарушений
- доверия безопасности
-конфиденциальности
-достоверности
188 "Общие критерии" содержат следующий вид требований:
- анализа рисков
-обнаружения нарушений
+ доверия безопасности
-конфиденциальности
-достоверности
189. Перехват данных является угрозой:
- анализа рисков
-обнаружения нарушений
- доверия безопасности
+конфиденциальности
-достоверности
190 Уровень безопасности А, согласно "Оранжевой книге", характеризуется:
+ верифицируемой безопасностью
-метками безопасности
- принудительным управлением доступом
-монитор ссылок
- доверия безопасности
191 Уровень безопасности В, согласно "Оранжевой книге", характеризуется:
- верифицируемой безопасностью
+метками безопасности
- принудительным управлением доступом
-монитор ссылок
- доверия безопасности
192. Уровень безопасности С, согласно "Оранжевой книге", характеризуется:
- верифицируемой безопасностью
-метками безопасности
+ принудительным управлением доступом
-монитор ссылок
- доверия безопасности
193. Устройство управления разграничением доступа
- верифицируемой безопасностью
-метками безопасности
- принудительным управлением доступом
+монитор ссылок
194 Риск является функцией:
+ вероятности реализации угрозы
-секретный ключ удостоверяющего центра
- защита от копирования
-обеспечение информационной независимости
- доверия безопасности
195 Цифровой сертификат содержит:
- вероятности реализации угрозы
+секретный ключ удостоверяющего центра
- защита от копирования
-обеспечение информационной независимости
-монитор ссылок


196 Что понимается под информационной безопасностью?
- вероятности реализации угрозы
-секретный ключ удостоверяющего центра
- защита от копирования
+обеспечение информационной независимости
-монитор ссылок
197. Что такое защита информации?
- вероятности реализации угрозы
-секретный ключ удостоверяющего центра
- защита от копирования
+комплекс мероприятий, направленных на обеспечение ИБ
-монитор ссылок
198 Доступ к информации могут получить только легальные пользователи
+ конфиденциальность
-целостность
- доступность
-защита информации
-монитор ссылок
199 Защищаемая информация, которая может быть изменена только законными и имеющими соответствующие полномочия пользователями
- конфиденциальность
+целостность
- доступность
-защита информации
-монитор ссылок
200 Гарантия беспрепятственного доступа к защищаемой информации для законных пользователей
- конфиденциальность
-целостность
+ доступность
-защита информации
201 Состояние защищенности национальных интересов от угроз, исходящих со стороны иностранных государств, организаций и граждан;
+ внешняя безопасность
-военная безопасность
- информационная безопасность
-концепция национальной безопасности
-сетевая безопасность
202. Состояние защищенности от реальных и потенциальных угроз и посягательств военного характера на независимость и территориальную целостность страны;
- внешняя безопасность
+военная безопасность
- информационная безопасность
-концепция национальной безопасности
-сетевая безопасность
203. Состояние защищенности государственных информационных ресурсов, а также прав личности и интересов общества в информационной сфере
- внешняя безопасность
-военная безопасность
+ информационная безопасность
-концепция национальной безопасности
-сетевая безопасность
204. Официально принятая система взглядов и мер по обеспечению защиты конституционных прав личности и граждан
- внешняя безопасность
-военная безопасность
- информационная безопасность
+концепция национальной безопасности
-сетевая безопасность
205 Состояние защищенности национальных интересов страны от реальных и потенциальных угроз
+ национальная безопасность
-национальные интересы
- общественная безопасность
-объекты национальной безопасности
-сетевая безопасность
206 Совокупность политических, экономических, социальных и других потребностей от реализации которых зависит способность государства обеспечивать защиту конституционных прав человека и гражданина
- национальная безопасность
+национальные интересы
- общественная безопасность
-объекты национальной безопасности
-сетевая безопасность
207. Политико-правовая, духовно-нравственная, социальная защищенность жизни
- национальная безопасность
-национальные интересы
+ общественная безопасность
-объекты национальной безопасности
-сетевая безопасность
208 Личность, ее права и свободы, общество, его материальные и духовные ценности
- национальная безопасность
-национальные интересы
- общественная безопасность
+объекты национальной безопасности
-сетевая безопасность
209 Государство, осуществляющее свои полномочия через органы законодательной, исполнительной и судебной ветвей власти, граждане и организации
+ субъекты национальной безопасности
-угрозы национальной безопасности
- экологическая безопасность
-экономическая безопасность
-сетевая безопасность

210 Совокупность условий, процессов и факторов, препятствующих реализации национальных интересов или создающих им опасность
- субъекты национальной безопасности
+угрозы национальной безопасности
- экологическая безопасность
-экономическая безопасность
-сетевая безопасность
211 Состояние защищенности жизненно важных интересов и прав личности, возникающих в результате антропогенных и иных воздействий на окружающую среду
- субъекты национальной безопасности
-угрозы национальной безопасности
+ экологическая безопасность
-экономическая безопасность
-сетевая безопасность
212. Состояние защищенности национальной экономики от внутренних и внешний условий
- субъекты национальной безопасности
-угрозы национальной безопасности
- экологическая безопасность
+экономическая безопасность
-сетевая безопасность
213Система, которая обеспечивает управление доступом к информации, путем авторизации лиц
+ безопасная система
-доверенная система
- политика безопасности
-уровень гарантированности
-доверительная система
214 Система, использующая аппаратные и программные средства для обеспечения одновременной обработки информации без нарушения прав доступа
- безопасная система
+доверенная система
- политика безопасности
-уровень гарантированности
-доверительная система
215. Набор законов, правил, процедур и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию
- безопасная система
-доверенная система
+ политика безопасности
-уровень гарантированности
-доверительная система
216 Система определяющая меру доверия, и показывающая корректность механизмов, отвечающих за реализацию политики безопасности
- безопасная система
-доверенная система
- политика безопасности
+уровень гарантированности
-доверительная система
217 Это совокупность защитных механизмов информационной системы и реализующих политику безопасности
+Доверенная вычислительная база
-Монитор обращений
- Ядро безопасности
-Периметр безопасности
-доверительная система
218. Контроль за выполнением субъектами определенных операций над объектами
- Доверенная вычислительная база
+Монитор обращений
- Ядро безопасности
-Периметр безопасности
-доверительная система
219 Конкретная реализация монитора обращений, обладающая гарантированной неизменностью
- Доверенная вычислительная база
-Монитор обращений
+ Ядро безопасности
-Периметр безопасности
-доверительная система
220.Граница доверенной вычислительной базы
- Доверенная вычислительная база
-Монитор обращений
- Ядро безопасности
+Периметр безопасности
-доверительная система
221 Неизменность информации в процессе ее передачи или хранения
+ целостность
-доступность
- подотчётность
-достоверность
-верифицируемость
222. Свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования
- целостность
+доступность
- подотчётность
-достоверность
-верифицируемость
223 Обеспечение   идентификации субъекта доступа и регистрации его действий
- целостность
-доступность
+ подотчётность
-достоверность
-верифицируемость
224 Свойство соответствия предусмотренному поведению или результату
- целостность
-доступность
- подотчётность
+достоверность
-верифицируемость
225 Программное обеспечение, посылающее через интернет не санкционированную пользователем информацию
- шуточное ПО
-Adware
+ Spyware
-Zango
-спам
226. ПО передающее детальную информацию рекламодателям о веб-страницах
- Шуточное ПО
-Adware
- Spyware
+Zango
-спам
227 Метод физического преграждения пути злоумышленнику к защищаемой информации
+ Препятствие
-Управление доступом 
- Маскировка
-Регламентация 
-верификация
228 Метод защиты информации регулированием использования всех ресурсов
- Препятствие
-верификация
+Управление доступом 
- Маскировка
-Регламентация 
229. Метод защиты информации в автоматизированной информационной системе путем ее криптографического закрытия
- Препятствие
-Управление доступом 
+ Маскировка
-Регламентация 
-верификация
230. Метод защиты информации, обеспечивающий минимальный несанкционированный доступ к системе
- Препятствие
-Управление доступом 
- Маскировка
+Регламентация 
-верификация
231 Метод защиты информации, при котором пользователи и персонал системы вынуждены соблюдать правила обработки информации
+ Принуждение
-Побуждение
- Препятствие
-Маскировка
-верификация
232.Метод защиты информации, который побуждает пользователей и персонал системы не нарушать установленные прав
- Принуждение
+Побуждение
- Препятствие
-Маскировка
-верификация
233 Процесс используемый для распознавания индивидуального пользователя
+ Аутентификация
-Авторизация
- Аудит
-Гарантии
-верификация
234. Проверка разрешения индивидуальному пользователю на получение информации определённого рода
- Аутентификация
+Авторизация
- Аудит
-Гарантии
-верификация
235 Контролируемая информация должна избирательно храниться и защищаться в мере достаточной для отслеживания
- Аутентификация
-Авторизация
+ Аудит
-Гарантии
-верификация
236. Чтобы компьютерная система работала слаженно, необходимо соблюдение
- Аутентификация
-Авторизация
- Аудит
+Гарантию
-верификация
237. Совокупность законов, норм и правил, регламентирующих порядок обработки, защиты и распространения информации. 
+ Политика безопасности
-Задача защиты 
- Профиль защиты 
-Проект защиты 
-верификация
238. Потребность потребителя продуктов информационных технологий в противостоянии множеству угроз безопасности
- Политика безопасности
+Задача защиты 
- Профиль защиты 
-Проект защиты 
-верификация

239 Совокупность задач защиты, функциональных требований, требований адекватности и их обоснования
- Политика безопасности
-Задача защиты 
+ Профиль защиты 
-Проект защиты 
-верификация
240 Совокупность задач защиты, функциональных требований, требований адекватности, общих спецификаций средств защиты и их обоснования
- Политика безопасности
-Задача защиты 
- Профиль защиты 
+Проект защиты 
-верификация
241В процедуре проверки подписи используется:
+ открытый ключ отправителя
- генерация пары ключей
- секретный ключ отправителя
- хеш-функция
- аудит подписи
242В процедуре формирования подписи используется
+ секретный ключ отправителя
- открытый ключ отправителя
- генерация пары ключей
- идентификация субъекта
- идентификация объекта
243 Абонент «А» только что прислал вам по ICQ ссылку на *.exe файл в Интернете, предложил запустить его и вышел из сети, так что Вы не можете уточнить детали. Правильные действия:  
+ никогда не открою ссылку, даже если она от друга
- открою ссылку
- открою ссылку, если известен ключ
- .exe файл заблокируется
- открою ссылку после перезагрузки
244 Вид злоумышленного действия , если абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.
+ повтор
- замена
- подмена
- ренегатство
- копирование
245Вид резервного копирования, ускоряющий процесс восстановления:
+ дифференциальное
- клонирование
- инкрементное
- полное
- реального времени
246 Наилучший вариант, описывающий возможные последствия botnet-инфекции:
+ ваш ПК будет действовать как сервер, подчиняясь удаленным командам хакера;
- вашего Интернет-канала будет использоваться под вредоносный исходящий трафик
- ваш ПК будет действовать как клиент
- ваш компьютер будет захвачен и в тайне от Вас использован для рассылки спама
- ваш ПК будет использован для проведения атак на другие ПК
247Ключ, доступный всем, для проверки цифровой подписи под документом
+ открытый
- приватный
- доступный
- внутренний
- закрытый
248Выполнение каких-либо действий одним пользователем от имени другого пользователя это:
- «Игра» 
- «Цирк» 
+ «Маскарад» 
- «Переставления» 
- подстановка
249.Метод физического преграждения пути злоумышленнику к защищаемой информации
- предупреждение
- аутентификация
- пароль
+препятствие
-идентификация
250Установление подлинности объекта или субъекта по предъявленному им идентификатору
+ опознание
- распознание
- препятствие
- идентификация
- аутентификация
251Процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе
+ аутентификация
- конфиденциальность
- аутентичность
- апеллируемость
- идентификация
252Инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала
- прикладные документы
+ физические средства
- аппаратные средства
- прикладные программы
-специальное программирование
253Средства защиты, определяемые законодательными актами страны,
- программные средства
- физические средства
- аппаратные средства
+ законодательные средства
-специальное программирование

254 Средства защиты, определяемые нормами поведения
- программные средства
- физические средства
- аппаратные средства
+ морально-этические средства
-законодательные средства
255Доступ к информации могут получить только легальные пользователи
- аутентификация
+ конфиденциальность
- аутентичность
- апеллируемость
- достоверность
256Защищаемая информация может быть изменена только законными и имеющими соответствующие полномочия пользователями
+ целостность
- конфиденциальность
- аутентичность
- аппеллируемость
257Гарантия беспрепятственнго доступа к защищаемой информации для законных пользователей является
- целостность
- конфиденциальность
- доступность
+ апеллируемость
- достоверность
258Деятельность, направленная на обеспечение информационной безопасности, принято называть
+ защитой информации
- передачей информации
- скрытой информацией
- свободный доступ к информации
- достоверностью
259Механизмы защиты информации, обрабатываемой в распределённых вычислительных системах и сетях
- сервисы домашней безопасности
- сервисы игровой безопасности
+ сервисы сетевой безопасности
- сервисы личной безопасности
- сервисы безопасности
260Потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
+угроза
-искажение информации
-потеря информации
-апеллируемость
-случайные угрозы
261Угрозы, возникшие в результате воздействия на АС объективных физических процессов или стихийных природных явлений, не зависящих от человека
+ ественные угрозы
- искусственные угрозы
- случайные угрозы
- преднамеренные угрозы
-апеллируемость
262Угрозы, вызваные действием человеческого фактора
- естественными угрозы
+ искусственные угрозы
- случайные угрозы
- преднамеренные угрозы
-апеллируемость
263Угрозы, вызванные халатностью или непреднамеренными ошибками персонала
- естественными угрозы
- искусственные угрозы
+ случайные угрозы
- преднамеренные угрозы
-апеллируемость
264Угрозы, вызванные направленной деятельностью злоумышленника
- естественными угрозы
- искусственные угрозы
- случайные угрозы
+ -апеллируемость
265Угрозы, в результате реализации которых, информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.
+ угрозы нарушения конфиденциальности информации
- угрозы нарушения целостности информации
- угрозы нарушения доступности информации
- угрозы использующие стандартный доступ
- преднамеренные угрозы
266Злонамеренное искажение информации, обрабатываемой с использованием АС.
- угрозы нарушения конфиденциальности информации
+ угрозы нарушения целостности информации
- угрозы нарушения доступности информации
- угрозы использующие стандартный доступ
- преднамеренные угрозы
267Угрозы, возникающие в тех случаях, когда доступ к некоторому ресурсу АС для легальных пользователей блокируется
- нарушение конфиденциальности информации
- нарушение целостности информации
+ нарушение доступности информации
- использующие стандартный доступ
- преднамеренные угрозы
268Уровни секретности
+совершенно секретно, секретно, конфиденциально, несекретно
-совершенно секретно, секретно, несекретно
-секретно, конфиденциально, несекретно
-совершенно секретно, конфиденциально, несекретно
-совершенно секретно, секретно, закрыто, несекретно,
269 Метки безопасности отражают
-степень секретности
-степень благонадежности субъектов
+ степень секретности и категории, к которой относятся данные
- уровни секретности
- степень конфиденциальности информации
270Безопасность повторного использования объектов 
+ предохраняет от случайного или преднамеренного извлечения секретной информации из «мусора».
- описывают предметную область, к которой относятся данные
- разделяет информацию по отсекам
- не понижает уровень секретности информации ни при каких операциях
- не позволяет новому сотруднику получить ранее использовавшийся идентификатор
271Произвольное управление доступом это
+ добровольное управление доступом
- граница доверенной вычислительной базы
- рассредоточенность управления вычислительной базой
- степень благонадежности субъекта
- разделяет информацию по отсекам
272Мандатное разграничение доступа это
+ разграничение доступа по уровням секретности
- списки полномочий
- Матрица доступа
- определяет права доступа для каждого пользователя по отношению к каждому ресурсу
- установление полномочий субъектов
273Дискреционное разграничение доступа это
+ разграничение доступа между поименованными субъектами и поименованными объектами
-разграничение доступа по уровням секретности
- списки полномочий
- определяет права доступа для каждого пользователя
-установление полномочий субъектов
274 Методы хранения паролей
+В зашифрованном, открытом виде, в виде хэш-значения,
-В виде хэш-значения
-В открытом виде
-на носителе
-в генерированном виде
268Присвоение субъектам доступа уникальных идентификаторов и сравнение таких идентификаторов с перечнем возможных
- целостность
- конфиденциальность
+ идентификация
- апеллируемость
- аутентификация
269Проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности
- целостность
- конфиденциальность
+ аутентификация
- апеллируемость
-идентификация
270Метод, позволяющий подобрать любой пароль вне зависимости от его сложности
+ полный перебор
- подбор по словарю
- подбор с использованием сведений о пользователе
- подбор по дате рождения
-подбор по ключевому слову

13PAGE 15


13 PAGE \* MERGEFORMAT 14415