Результаты сдачи представлены на скрине.
После покупки Вы получите файл, где будет 50 вопросов с ответами. Верный ответ выделен по тексту.
В демо-файле представлен пример, как выделены ответы.
Все набрано в Word, можно искать с помощью поиска.
Ниже список вопросов, которые представлены в файле.
Также Вы можете заказать решение тестов и других работ у меня на странице по ссылке:
Тест промежуточный
№ Текст вопроса Варианты ответа
1 Какие существуют методы шифрования • Методы замены;
• Методы перестановки;
• Аналитические;
• Аддитивные методы;
• Комбинированные;
• Системные методы;
• Математические методы
2 Компьютерный алгоритм RSA - это • симметричный алгоритм, в котором для шифрования и расшифрования используется один и тот же ключ;
• алгоритм с открытым ключом;
• алгоритм цифровой подписи
3 На чем основан принцип работы антивирусных мониторов? • На перехватывании вирусоопасных ситуаций и сообщении об этом пользователю;
• На проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются маски;
• На подсчете контрольных сумм для присутствующих на диске файлов или системных секторов. Эти суммы затем сохраняются в базе данных антивируса, а также другая информация: длина файлов, дата их последней модификации и т.д.;
• На защите системы от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные
4 Опознавание пользователя по специальным идентификационным карточкам заключается в ... • изготовлении специальных устройств, каждое из которых может генерировать радиосигналы, имеющие индивидуальные характеристики;
• изготовлении специальных карточек, на которые наносят специальный шифр, код и т.п.;
• использовании отпечатков пальцев, геометрии рук, голоса, персональной росписи, структуры сетчатки глаза и др.;
• выдаче каждому пользователю персонального идентификатора, который он должен держать в тайне и вводить в ЭВМ при каждом обращении к ней
5 Что в стеганографии означает контейнер • любая форма информация, пригодная для сокрытия в ней сообщений;
• открытое сообщение;
• секретный ключ, необходимый для шифрования (расшифровки) сообщения с целью усиления защиты
6 Что означает термин аутентификация? • Это проверка подлинности объекта или субъекта;
• Это проверка целостности информации, программы, документа;
• Это присвоение имени субъекту или объекту
7 Компьютерный алгоритм DES - это • симметричный алгоритм, в котором для шифрования и расшифрования используется один и тот же ключ;
• алгоритм с открытым ключом;
• алгоритм цифровой подписи
8 Что такое криптография? • наука об анализировании и взломе зашифрованной связи;
• метод шифрования;
• наука о методах обеспечения и аутентичности информации
9 Устройство, защищающее сеть от несанкционированного внешнего доступа? • мост;
• шлюз;
• брандмауэр
10 Цель применения стеганографии • защита прав собственности (водяные знаки);
• в целях защиты авторских прав;
• для сохранения ценной информации, в целях защиты данных от возможного саботажа, кражи или несанкционированного просмотра;
• для незаконных целей;
• для взлома шифртекстов;
• для шифрования информации, что бы постороний человек не смог прочитать сообщение
11 Опознавание пользователя по индивидуальным особенностям и физиологическим характеристикам заключается в ... • использовании отпечатков пальцев, геометрии рук, голоса, персональной росписи, структуры сетчатки глаза и др.;
• изготовлении специальных устройств, каждое из которых может генерировать радиосигналы, имеющие индивидуальные характеристики;
• создании записей, содержащих персонифицирующие пользователя данные. При обращении система предлагает назвать некоторые данные, которые затем сравниваются с хранящимися;
• изготовлении специальных карточек, на которые наносят специальный шифр, код и т.п.
12 Компьютерный алгоритм DSA - это • симметричный алгоритм, в котором для шифрования и расшифрования используется один и тот же ключ;
• алгоритм с открытым ключом;
• алгоритм цифровой подписи
13 Что из ниже перечисленого влияет на эффективность работы системы опознания и разграничения доступа к информации? • выбор параметров паролей;
• организация контроля и управления доступом к информации и средствам ее обработки в вычислительной системе;
• антивирусные программы;
• метод защиты кодов паролей, хранимых в вычислительной системе
14 Брандмауэр (firewall) – это программа, … • которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил;
• на основе которой строится система кэширования загружаемых веб-страниц;
• реализующая простейший антивирус для скриптов и прочих использующихся в Интернет активных элементов
15 Компьютерная стеганография – это • сокрытие сообщения или файла в другом сообщении или файле;
• совокупность средств и методов, которые используются для формирования скрытого канала передачи информации;
• шифрование информации при помощи специальных программ
16 Методы стеганографии, являющиеся средствами ее обнаружения: • визуальная и статистическая атака;
• визуальная и глобальная дедукция;
• полное вскрытие и статистическая атака
17 Что означает термин криптография? • Это метод специального преобразования информации с целью сокрытия от посторонних лиц;
• Это преобразование информации в виде условных сигналов с целью автоматизации её хранения, обработки, передачи и ввода-вывода;
• Это преобразование информации при её передаче по каналам связи от одного элемента вычислительной сети к другому
18 Какие существуют методы криптографического преобразования • Шифрование;
• Стеганография;
• Кодирование;
• Сжатие;
• Дешифрование;
• Стенография
19 Своевременная модернизация и ремонт отдельных элементов информационной системы (ИС) представляет собой ... ИС • аутсорсинг технической поддержки;
• техническую поддержку;
• развитие;
• администрирование
20 Что означает термин идентификация? • Это присвоение имени субъекту или объекту.;
• Это проверка подлинности субъекта или объекта.;
• Это проверка целостности информации, программы, документа.
21 Что означает стеганографическая система или стегосистема • совокупность средств и методов, которые используются для формирования скрытого канала передачи информации;
• это комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации;
• совокупность средств и методов, которые используются для шифрования информациимформирования скрытого канала передачи информации
22 Что означает криптографический алгоритм? • математическая функция, которая используется для зашифрования и расшифрования информации;
• зашифрованный текст;
• ключ зашифрованного текста
23 Что означает термин верификация? • Это проверка целостности информации, программы, документа.;
• Это проверка подлинности субъекта или объекта.;
• Это присвоение имени субъекту или объекту.
24 Что означают цифровые водяные знаки • создание невидимых глазу водяных знаков для защиты авторских прав на графические и аудио файлы;
• процесс преобразования информации посредством ряда математический операций;
• создание знаков для защиты авторских прав на графические и аудио файлы
25 Системы слабой защиты рассчитаны на обработку • больших объемов информации, подлежащей защите;
• не очень больших объемов информации, подлежащей защите от несанкционированного ее получения;
• информации, имеющей низкий уровень конфиденциальности;
• информации повышенной секретности
Итоговый тест
№ Текст вопроса Варианты ответа
1 Утечка информации - • несанкционированное изменение информации, корректное по форме, содержанию, но отличное по смыслу;
• ознакомление постороннего лица с содержанием секретной информации;
• потеря, хищение, разрушение или неполучение переданных данных
2 Сервисы безопасности: • идентификация и аутентификация;
• шифрование;
• инверсия паролей;
• контроль целостности;
• регулирование конфликтов;
• экранирование;
• обеспечение безопасного восстановления;
• кэширование записей
3 Что такое имитационное моделирование? • В процессе имитационного моделирования на ЭВМ реализуются алгоритмы изменения основных характеристик реальной системы в соответствии с эквивалентными реальным процессам математи¬ческими и логическими зависимостями;
• это процесс выделения и перевода внутренней структуры предмета, явления или процесса в определенную информационную структуру – форму;
• одним из эффективных методов изучения сложных систем
4 Под угрозой удаленного администрирования в компьютерной сети понимается угроза … • несанкционированного управления удаленным компьютером;
• внедрения агрессивного программного кода в рамках активных объектов Web-страниц;
• перехвата или подмены данных на путях транспортировки;
• вмешательства в личную жизнь;
• поставки неприемлемого содержания
5 Сервисы безопасности: • идентификация и аутентификация;
• шифрование;
• инверсия паролей;
• контроль целостности;
• регулирование конфликтов;
• экранирование;
• обеспечение безопасного восстановления;
• кэширование записей
6 Какие программы относятся к программам "Троянские кони" (логические бомбы)? • Это программы, наносящие какие-либо разрушительные действия, т.е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.;
• Это программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок. Например, вирус, который при заражении "забывает" поместить в начало файлов команду передачи управления на код вируса.;
• Это утилита, предназначенная для изготовления новых компьютерных вирусов. Они позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы.;
• Главной функцией подобного рада программ является шифрование тела вируса и генерация соответствующего расшифровщика.
7 Информация по ее полноте бывает: • избыточная, достаточная и недостаточная;
• открытая (общедоступная) и закрытая (конфиденциальная);
• входная, выходная и внутренняя;
• исходная, промежуточная и результирующая
8 Что такое аутентификация? • Проверка количества переданной и принятой информации;
• Нахождение файлов, которые изменены в информационной системе несанкционированно;
• Проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).;
• Определение файлов, из которых удалена служебная информация;
• Определение файлов, из которых удалена служебная информация
9 К формам защиты информации не относится… • аналитическая;
• правовая;
• организационно-техническая;
• страховая
10 Информация по доступу к ней бывает: • открытая (общедоступная) и закрытая (конфиденциальная);
• избыточная, достаточная и недостаточная;
• исходная, промежуточная и результирующая;
• постоянная, переменная и смешанная
11 Сколько бит в 1 килобайте? • 8;
• 128;
• 213;
• 256
12 Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …? • с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды;
• способна противостоять только информационным угрозам, как внешним так и внутренним;
• способна противостоять только внешним информационным угрозам
13 Что означает термин кодирование информации? • Это преобразование информации в виде условных сигналов с целью автоматизации её хранения, обработки, передачи и ввода-вывода.;
• Это метод специального преобразования информации с целью сокрытия от посторонних лиц.;
• Это криптографическое преобразование информации при её передаче по каналам связи от одного элемента в вычислительной сети к другому.
14 К аспектам ИБ относятся: • дискретность;
• целостность;
• конфиденциальность;
• актуальность;
• доступность
15 В чем заключается принцип работы файлового вируса? • Вирусы либо различными способами внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы.;
• Записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняют указатель на активный boot-сектор.;
• Вирусы заражают файлы-документы и электронные таблицы популярных редакторов.;
• Вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.
16 Что такое шифрование? • проведение обратимых математических, логических, комбинированных и др. преобразований исходной информации, в итоге чего зашифрованная информация представляет собой хаотический набор букв, цифр, символов и двоичных кодов;
• необратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней;
• процесс преобразования шифра в открытый текст
17 Физические средства защиты информации: • средства, которые реализуются в виде автономных устройств и систем;
• устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу;
• это программы, предназначенные для выполнения функций, связанных с защитой информации;
• средства, которые реализуются в виде электрических, электромеханических и электронных устройств
18 Что такое целостность информации? • Свойство информации, заключающееся в возможности ее изменения любым субъектом;
• Свойство информации, заключающееся в возможности изменения только единственным пользователем;
• Свойство информации, заключающееся в ее существовании в виде единого набора файлов;
• Свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию)
19 Какими основными свойствами обладает компьютерный вирус? • Способностью к созданию собственных копий; наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы.;
• Способностью к созданию собственных копий; способностью уничтожать информацию на дисках; способностью создавать всевозможные видео и звуковые эффекты.;
• Наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы; способностью оставлять в оперативной памяти свою резидентную часть; способностью вируса полностью или частично скрыть себя в системе.
20 Верификация - • это проверка принадлежности субъекту доступа предъявленного им идентификатора;
• проверка целостности и подлинности информации, программы, документа;
• это присвоение имени субъекту или объекту
21 Наиболее эффективное средство для защиты от сетевых атак: • использование сетевых экранов или «firewall»;
• использование антивирусных программ;
• посещение только «надёжных» Интернет-узлов;
• использование только сертифицированных программ-броузеров при доступе к сети Интернет
22 Технические средства защиты информации? • средства, которые реализуются в виде автономных устройств и систем;
• устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу;
• это программы, предназначенные для выполнения функций, связанных с защитой информации;
• средства, которые реализуются в виде электрических, электромеханических и электронных устройств
23 Линейное шифрование - • несанкционированное изменение информации, корректное по форме и содержанию, но отличное по смыслу;
• криптографическое преобразование информации при ее передаче по прямым каналам связи от одного элемента ВС к другому;
• криптографическое преобразование информации в целях ее защиты от ознакомления и модификации посторонними лицами
24 Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, … • с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды;
• с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации;
• способна противостоять только информационным угрозам, как внешним так и внутренним;
• способна противостоять только внешним информационным угрозам
25 Разделы современной кpиптогpафии: • Симметричные криптосистемы;
• Криптосистемы с открытым ключом;
• Криптосистемы с дублированием защиты;
• Системы электронной подписи;
• Управление паролями;
• Управление передачей данных;
• Управление ключами
Тест промежуточный
№ Текст вопроса Варианты ответа
1 Какие существуют методы шифрования • Методы замены;
• Методы перестановки;
• Аналитические;
• Аддитивные методы;
• Комбинированные;
• Системные методы;
• Математические методы
2 Компьютерный алгоритм RSA - это • симметричный алгоритм, в котором для шифрования и расшифрования используется один и тот же ключ;
• алгоритм с открытым ключом;
• алгоритм цифровой подписи
3 На чем основан принцип работы антивирусных мониторов? • На перехватывании вирусоопасных ситуаций и сообщении об этом пользователю;
• На проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются маски;
• На подсчете контрольных сумм для присутствующих на диске файлов или системных секторов. Эти суммы затем сохраняются в базе данных антивируса, а также другая информация: длина файлов, дата их последней модификации и т.д.;
• На защите системы от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные
4 Опознавание пользователя по специальным идентификационным карточкам заключается в ... • изготовлении специальных устройств, каждое из которых может генерировать радиосигналы, имеющие индивидуальные характеристики;
• изготовлении специальных карточек, на которые наносят специальный шифр, код и т.п.;
• использовании отпечатков пальцев, геометрии рук, голоса, персональной росписи, структуры сетчатки глаза и др.;
• выдаче каждому пользователю персонального идентификатора, который он должен держать в тайне и вводить в ЭВМ при каждом обращении к ней
5 Что в стеганографии означает контейнер • любая форма информация, пригодная для сокрытия в ней сообщений;
• открытое сообщение;
• секретный ключ, необходимый для шифрования (расшифровки) сообщения с целью усиления защиты
6 Что означает термин аутентификация? • Это проверка подлинности объекта или субъекта;
• Это проверка целостности информации, программы, документа;
• Это присвоение имени субъекту или объекту
7 Компьютерный алгоритм DES - это • симметричный алгоритм, в котором для шифрования и расшифрования используется один и тот же ключ;
• алгоритм с открытым ключом;
• алгоритм цифровой подписи
8 Что такое криптография? • наука об анализировании и взломе зашифрованной связи;
• метод шифрования;
• наука о методах обеспечения и аутентичности информации
9 Устройство, защищающее сеть от несанкционированного внешнего доступа? • мост;
• шлюз;
• брандмауэр
10 Цель применения стеганографии • защита прав собственности (водяные знаки);
• в целях защиты авторских прав;
• для сохранения ценной информации, в целях защиты данных от возможного саботажа, кражи или несанкционированного просмотра;
• для незаконных целей;
• для взлома шифртекстов;
• для шифрования информации, что бы постороний человек не смог прочитать сообщение
11 Опознавание пользователя по индивидуальным особенностям и физиологическим характеристикам заключается в ... • использовании отпечатков пальцев, геометрии рук, голоса, персональной росписи, структуры сетчатки глаза и др.;
• изготовлении специальных устройств, каждое из которых может генерировать радиосигналы, имеющие индивидуальные характеристики;
• создании записей, содержащих персонифицирующие пользователя данные. При обращении система предлагает назвать некоторые данные, которые затем сравниваются с хранящимися;
• изготовлении специальных карточек, на которые наносят специальный шифр, код и т.п.
12 Компьютерный алгоритм DSA - это • симметричный алгоритм, в котором для шифрования и расшифрования используется один и тот же ключ;
• алгоритм с открытым ключом;
• алгоритм цифровой подписи
13 Что из ниже перечисленого влияет на эффективность работы системы опознания и разграничения доступа к информации? • выбор параметров паролей;
• организация контроля и управления доступом к информации и средствам ее обработки в вычислительной системе;
• антивирусные программы;
• метод защиты кодов паролей, хранимых в вычислительной системе
14 Брандмауэр (firewall) – это программа, … • которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил;
• на основе которой строится система кэширования загружаемых веб-страниц;
• реализующая простейший антивирус для скриптов и прочих использующихся в Интернет активных элементов
15 Компьютерная стеганография – это • сокрытие сообщения или файла в другом сообщении или файле;
• совокупность средств и методов, которые используются для формирования скрытого канала передачи информации;
• шифрование информации при помощи специальных программ
16 Методы стеганографии, являющиеся средствами ее обнаружения: • визуальная и статистическая атака;
• визуальная и глобальная дедукция;
• полное вскрытие и статистическая атака
17 Что означает термин криптография? • Это метод специального преобразования информации с целью сокрытия от посторонних лиц;
• Это преобразование информации в виде условных сигналов с целью автоматизации её хранения, обработки, передачи и ввода-вывода;
• Это преобразование информации при её передаче по каналам связи от одного элемента вычислительной сети к другому
18 Какие существуют методы криптографического преобразования • Шифрование;
• Стеганография;
• Кодирование;
• Сжатие;
• Дешифрование;
• Стенография
19 Своевременная модернизация и ремонт отдельных элементов информационной системы (ИС) представляет собой ... ИС • аутсорсинг технической поддержки;
• техническую поддержку;
• развитие;
• администрирование
20 Что означает термин идентификация? • Это присвоение имени субъекту или объекту.;
• Это проверка подлинности субъекта или объекта.;
• Это проверка целостности информации, программы, документа.
21 Что означает стеганографическая система или стегосистема • совокупность средств и методов, которые используются для формирования скрытого канала передачи информации;
• это комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации;
• совокупность средств и методов, которые используются для шифрования информациимформирования скрытого канала передачи информации
22 Что означает криптографический алгоритм? • математическая функция, которая используется для зашифрования и расшифрования информации;
• зашифрованный текст;
• ключ зашифрованного текста
23 Что означает термин верификация? • Это проверка целостности информации, программы, документа.;
• Это проверка подлинности субъекта или объекта.;
• Это присвоение имени субъекту или объекту.
24 Что означают цифровые водяные знаки • создание невидимых глазу водяных знаков для защиты авторских прав на графические и аудио файлы;
• процесс преобразования информации посредством ряда математический операций;
• создание знаков для защиты авторских прав на графические и аудио файлы
25 Системы слабой защиты рассчитаны на обработку • больших объемов информации, подлежащей защите;
• не очень больших объемов информации, подлежащей защите от несанкционированного ее получения;
• информации, имеющей низкий уровень конфиденциальности;
• информации повышенной секретности
Итоговый тест
№ Текст вопроса Варианты ответа
1 Утечка информации - • несанкционированное изменение информации, корректное по форме, содержанию, но отличное по смыслу;
• ознакомление постороннего лица с содержанием секретной информации;
• потеря, хищение, разрушение или неполучение переданных данных
2 Сервисы безопасности: • идентификация и аутентификация;
• шифрование;
• инверсия паролей;
• контроль целостности;
• регулирование конфликтов;
• экранирование;
• обеспечение безопасного восстановления;
• кэширование записей
3 Что такое имитационное моделирование? • В процессе имитационного моделирования на ЭВМ реализуются алгоритмы изменения основных характеристик реальной системы в соответствии с эквивалентными реальным процессам математи¬ческими и логическими зависимостями;
• это процесс выделения и перевода внутренней структуры предмета, явления или процесса в определенную информационную структуру – форму;
• одним из эффективных методов изучения сложных систем
4 Под угрозой удаленного администрирования в компьютерной сети понимается угроза … • несанкционированного управления удаленным компьютером;
• внедрения агрессивного программного кода в рамках активных объектов Web-страниц;
• перехвата или подмены данных на путях транспортировки;
• вмешательства в личную жизнь;
• поставки неприемлемого содержания
5 Сервисы безопасности: • идентификация и аутентификация;
• шифрование;
• инверсия паролей;
• контроль целостности;
• регулирование конфликтов;
• экранирование;
• обеспечение безопасного восстановления;
• кэширование записей
6 Какие программы относятся к программам "Троянские кони" (логические бомбы)? • Это программы, наносящие какие-либо разрушительные действия, т.е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.;
• Это программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок. Например, вирус, который при заражении "забывает" поместить в начало файлов команду передачи управления на код вируса.;
• Это утилита, предназначенная для изготовления новых компьютерных вирусов. Они позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы.;
• Главной функцией подобного рада программ является шифрование тела вируса и генерация соответствующего расшифровщика.
7 Информация по ее полноте бывает: • избыточная, достаточная и недостаточная;
• открытая (общедоступная) и закрытая (конфиденциальная);
• входная, выходная и внутренняя;
• исходная, промежуточная и результирующая
8 Что такое аутентификация? • Проверка количества переданной и принятой информации;
• Нахождение файлов, которые изменены в информационной системе несанкционированно;
• Проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).;
• Определение файлов, из которых удалена служебная информация;
• Определение файлов, из которых удалена служебная информация
9 К формам защиты информации не относится… • аналитическая;
• правовая;
• организационно-техническая;
• страховая
10 Информация по доступу к ней бывает: • открытая (общедоступная) и закрытая (конфиденциальная);
• избыточная, достаточная и недостаточная;
• исходная, промежуточная и результирующая;
• постоянная, переменная и смешанная
11 Сколько бит в 1 килобайте? • 8;
• 128;
• 213;
• 256
12 Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …? • с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды;
• способна противостоять только информационным угрозам, как внешним так и внутренним;
• способна противостоять только внешним информационным угрозам
13 Что означает термин кодирование информации? • Это преобразование информации в виде условных сигналов с целью автоматизации её хранения, обработки, передачи и ввода-вывода.;
• Это метод специального преобразования информации с целью сокрытия от посторонних лиц.;
• Это криптографическое преобразование информации при её передаче по каналам связи от одного элемента в вычислительной сети к другому.
14 К аспектам ИБ относятся: • дискретность;
• целостность;
• конфиденциальность;
• актуальность;
• доступность
15 В чем заключается принцип работы файлового вируса? • Вирусы либо различными способами внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы.;
• Записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняют указатель на активный boot-сектор.;
• Вирусы заражают файлы-документы и электронные таблицы популярных редакторов.;
• Вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.
16 Что такое шифрование? • проведение обратимых математических, логических, комбинированных и др. преобразований исходной информации, в итоге чего зашифрованная информация представляет собой хаотический набор букв, цифр, символов и двоичных кодов;
• необратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней;
• процесс преобразования шифра в открытый текст
17 Физические средства защиты информации: • средства, которые реализуются в виде автономных устройств и систем;
• устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу;
• это программы, предназначенные для выполнения функций, связанных с защитой информации;
• средства, которые реализуются в виде электрических, электромеханических и электронных устройств
18 Что такое целостность информации? • Свойство информации, заключающееся в возможности ее изменения любым субъектом;
• Свойство информации, заключающееся в возможности изменения только единственным пользователем;
• Свойство информации, заключающееся в ее существовании в виде единого набора файлов;
• Свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию)
19 Какими основными свойствами обладает компьютерный вирус? • Способностью к созданию собственных копий; наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы.;
• Способностью к созданию собственных копий; способностью уничтожать информацию на дисках; способностью создавать всевозможные видео и звуковые эффекты.;
• Наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы; способностью оставлять в оперативной памяти свою резидентную часть; способностью вируса полностью или частично скрыть себя в системе.
20 Верификация - • это проверка принадлежности субъекту доступа предъявленного им идентификатора;
• проверка целостности и подлинности информации, программы, документа;
• это присвоение имени субъекту или объекту
21 Наиболее эффективное средство для защиты от сетевых атак: • использование сетевых экранов или «firewall»;
• использование антивирусных программ;
• посещение только «надёжных» Интернет-узлов;
• использование только сертифицированных программ-броузеров при доступе к сети Интернет
22 Технические средства защиты информации? • средства, которые реализуются в виде автономных устройств и систем;
• устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу;
• это программы, предназначенные для выполнения функций, связанных с защитой информации;
• средства, которые реализуются в виде электрических, электромеханических и электронных устройств
23 Линейное шифрование - • несанкционированное изменение информации, корректное по форме и содержанию, но отличное по смыслу;
• криптографическое преобразование информации при ее передаче по прямым каналам связи от одного элемента ВС к другому;
• криптографическое преобразование информации в целях ее защиты от ознакомления и модификации посторонними лицами
24 Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, … • с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды;
• с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации;
• способна противостоять только информационным угрозам, как внешним так и внутренним;
• способна противостоять только внешним информационным угрозам
25 Разделы современной кpиптогpафии: • Симметричные криптосистемы;
• Криптосистемы с открытым ключом;
• Криптосистемы с дублированием защиты;
• Системы электронной подписи;
• Управление паролями;
• Управление передачей данных;
• Управление ключами