Ответы на тесты / МИИТ / Информационная безопасность / Промежуточный тест + Итоговый тест / 50 вопросов

Раздел
Программирование
Тип
Просмотров
312
Покупок
0
Антиплагиат
Не указан
Размещена
22 Фев 2022 в 22:50
ВУЗ
МИИТ
Курс
Не указан
Стоимость
245 ₽
Демо-файлы   
2
docx
Демо - МИИТ - Информационная безопасность Демо - МИИТ - Информационная безопасность
10.9 Кбайт 10.9 Кбайт
jpg
Оценка - МИИТ - Информационная безопасность Оценка - МИИТ - Информационная безопасность
30.9 Кбайт 30.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Ответы - МИИТ - Информационная безопасность
34.7 Кбайт 245 ₽
Описание

В файле собраны ответы к тестам из курса МИИТ / Информационная безопасность.

Результаты сдачи представлены на скрине.

После покупки Вы получите файл, где будет 50 вопросов с ответами. Верный ответ выделен по тексту.

В демо-файле представлен пример, как выделены ответы.

Все набрано в Word, можно искать с помощью поиска.

Ниже список вопросов, которые представлены в файле.

Также Вы можете заказать решение тестов и других работ у меня на странице по ссылке:

https://studwork.ru/?p=326803

Оглавление

Тест промежуточный

№         Текст вопроса Варианты ответа

1           Какие существуют методы шифрования         • Методы замены;

• Методы перестановки;

• Аналитические;

• Аддитивные методы;

• Комбинированные;

• Системные методы;

• Математические методы

2           Компьютерный алгоритм RSA - это    • симметричный алгоритм, в котором для шифрования и расшифрования используется один и тот же ключ;

• алгоритм с открытым ключом;

• алгоритм цифровой подписи

3           На чем основан принцип работы антивирусных мониторов?            • На перехватывании вирусоопасных ситуаций и сообщении об этом пользователю;

• На проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются маски;

• На подсчете контрольных сумм для присутствующих на диске файлов или системных секторов. Эти суммы затем сохраняются в базе данных антивируса, а также другая информация: длина файлов, дата их последней модификации и т.д.;

• На защите системы от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные

4           Опознавание пользователя по специальным идентификационным карточкам заключается в ...    • изготовлении специальных устройств, каждое из которых может генерировать радиосигналы, имеющие индивидуальные характеристики;

• изготовлении специальных карточек, на которые наносят специальный шифр, код и т.п.;

• использовании отпечатков пальцев, геометрии рук, голоса, персональной росписи, структуры сетчатки глаза и др.;

•  выдаче каждому пользователю персонального идентификатора, который он должен держать в тайне и вводить в ЭВМ при каждом обращении к ней

5           Что в стеганографии означает контейнер      • любая форма информация, пригодная для сокрытия в ней сообщений;

• открытое сообщение;

• секретный ключ, необходимый для шифрования (расшифровки) сообщения с целью усиления защиты

6           Что означает термин аутентификация?          • Это проверка подлинности объекта или субъекта;

• Это проверка целостности информации, программы, документа;

• Это присвоение имени субъекту или объекту

7           Компьютерный алгоритм DES - это    • симметричный алгоритм, в котором для шифрования и расшифрования используется один и тот же ключ;

• алгоритм с открытым ключом;

• алгоритм цифровой подписи

8           Что такое криптография?        • наука об анализировании и взломе зашифрованной связи;

• метод шифрования;

• наука о методах обеспечения и аутентичности информации

9           Устройство, защищающее сеть от несанкционированного внешнего доступа?           • мост;

• шлюз;

• брандмауэр

10         Цель применения стеганографии       • защита прав собственности (водяные знаки);

• в целях защиты авторских прав;

• для сохранения ценной информации, в целях защиты данных от возможного саботажа, кражи или несанкционированного просмотра;

• для незаконных целей;

• для взлома шифртекстов;

• для шифрования информации, что бы постороний человек не смог прочитать сообщение

11         Опознавание пользователя по индивидуальным особенностям и физиологическим характеристикам заключается в ...             • использовании отпечатков пальцев, геометрии рук, голоса, персональной росписи, структуры сетчатки глаза и др.;

• изготовлении специальных устройств, каждое из которых может генерировать радиосигналы, имеющие индивидуальные характеристики;

• создании записей, содержащих персонифицирующие пользователя данные. При обращении система предлагает назвать некоторые данные, которые затем сравниваются с хранящимися;

• изготовлении специальных карточек, на которые наносят специальный шифр, код и т.п.

12         Компьютерный алгоритм DSA - это    • симметричный алгоритм, в котором для шифрования и расшифрования используется один и тот же ключ;

• алгоритм с открытым ключом;

• алгоритм цифровой подписи

13         Что из ниже перечисленого влияет на эффективность работы системы опознания и разграничения доступа к информации?             • выбор параметров паролей;

• организация контроля и управления доступом к информации и средствам ее обработки в вычислительной системе;

• антивирусные программы;

• метод защиты кодов паролей, хранимых в вычислительной системе

14         Брандмауэр (firewall) – это программа, …     • которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил;

• на основе которой строится система кэширования загружаемых веб-страниц;

• реализующая простейший антивирус для скриптов и прочих использующихся в Интернет активных элементов

15         Компьютерная стеганография – это   • сокрытие сообщения или файла в другом сообщении или файле;

• совокупность средств и методов, которые используются для формирования скрытого канала передачи информации;

• шифрование информации при помощи специальных программ

16         Методы стеганографии, являющиеся средствами ее обнаружения: • визуальная и статистическая атака;

• визуальная и глобальная дедукция;

• полное вскрытие и статистическая атака

17         Что означает термин криптография? • Это метод специального преобразования информации с целью сокрытия от посторонних лиц;

• Это преобразование информации в виде условных сигналов с целью автоматизации её хранения, обработки, передачи и ввода-вывода;

• Это преобразование информации при её передаче по каналам связи от одного элемента вычислительной сети к другому

18         Какие существуют методы криптографического преобразования    • Шифрование;

• Стеганография;

• Кодирование;

• Сжатие;

• Дешифрование;

• Стенография

19         Своевременная модернизация и ремонт отдельных элементов информационной системы (ИС) представляет собой ... ИС   • аутсорсинг технической поддержки;

• техническую поддержку;

• развитие;

• администрирование

20         Что означает термин идентификация?            • Это присвоение имени субъекту или объекту.;

• Это проверка подлинности субъекта или объекта.;

• Это проверка целостности информации, программы, документа.

21         Что означает стеганографическая система или стегосистема             • совокупность средств и методов, которые используются для формирования скрытого канала передачи информации;

• это комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации;

• совокупность средств и методов, которые используются для шифрования информациимформирования скрытого канала передачи информации

22         Что означает криптографический алгоритм? • математическая функция, которая используется для зашифрования и расшифрования информации;

• зашифрованный текст;

• ключ зашифрованного текста

23         Что означает термин верификация?  • Это проверка целостности информации, программы, документа.;

• Это проверка подлинности субъекта или объекта.;

• Это присвоение имени субъекту или объекту.

24         Что означают цифровые водяные знаки        • создание невидимых глазу водяных знаков для защиты авторских прав на графические и аудио файлы;

• процесс преобразования информации посредством ряда математический операций;

• создание знаков для защиты авторских прав на графические и аудио файлы

25         Системы слабой защиты рассчитаны на обработку  • больших объемов информации, подлежащей защите;

• не очень больших объемов информации, подлежащей защите от несанкционированного ее получения;

• информации, имеющей низкий уровень конфиденциальности;

• информации повышенной секретности

 

Итоговый тест

№         Текст вопроса Варианты ответа

1           Утечка информации - • несанкционированное изменение информации, корректное по форме, содержанию, но отличное по смыслу;

• ознакомление постороннего лица с содержанием секретной информации;

• потеря, хищение, разрушение или неполучение переданных данных

2           Сервисы безопасности:           • идентификация и аутентификация;

• шифрование;

• инверсия паролей;

• контроль целостности;

• регулирование конфликтов;

• экранирование;

• обеспечение безопасного восстановления;

• кэширование записей

3           Что такое имитационное моделирование?   • В процессе имитационного моделирования на ЭВМ реализуются алгоритмы изменения основных характеристик реальной системы в соответствии с эквивалентными реальным процессам математи¬ческими и логическими зависимостями;

• это процесс выделения и перевода внутренней структуры предмета, явления или процесса в определенную информационную структуру – форму;

• одним из эффективных методов изучения сложных систем

4           Под угрозой удаленного администрирования в компьютерной сети понимается угроза …  • несанкционированного управления удаленным компьютером;

• внедрения агрессивного программного кода в рамках активных объектов Web-страниц;

• перехвата или подмены данных на путях транспортировки;

• вмешательства в личную жизнь;

• поставки неприемлемого содержания

5           Сервисы безопасности:           • идентификация и аутентификация;

• шифрование;

• инверсия паролей;

• контроль целостности;

• регулирование конфликтов;

• экранирование;

• обеспечение безопасного восстановления;

• кэширование записей

6           Какие программы относятся к программам "Троянские кони" (логические бомбы)? • Это программы, наносящие какие-либо разрушительные действия, т.е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.;

• Это программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок. Например, вирус, который при заражении "забывает" поместить в начало файлов команду передачи управления на код вируса.;

• Это утилита, предназначенная для изготовления новых компьютерных вирусов. Они позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы.;

• Главной функцией подобного рада программ является шифрование тела вируса и генерация соответствующего расшифровщика.

7           Информация по ее полноте бывает:  • избыточная, достаточная и недостаточная;

• открытая (общедоступная) и закрытая (конфиденциальная);

• входная, выходная и внутренняя;

• исходная, промежуточная и результирующая

8           Что такое аутентификация?    • Проверка количества переданной и принятой информации;

• Нахождение файлов, которые изменены в информационной системе несанкционированно;

• Проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).;

• Определение файлов, из которых удалена служебная информация;

• Определение файлов, из которых удалена служебная информация

9           К формам защиты информации не относится…         • аналитическая;

• правовая;

• организационно-техническая;

• страховая

10         Информация по доступу к ней бывает:           • открытая (общедоступная) и закрытая (конфиденциальная);

• избыточная, достаточная и недостаточная;

• исходная, промежуточная и результирующая;

• постоянная, переменная и смешанная

11         Сколько бит в 1 килобайте?   • 8;

• 128;

• 213;

• 256

12         Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …?       • с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды;

• способна противостоять только информационным угрозам, как внешним так и внутренним;

• способна противостоять только внешним информационным угрозам

13         Что означает термин кодирование информации?    • Это преобразование информации в виде условных сигналов с целью автоматизации её хранения, обработки, передачи и ввода-вывода.;

• Это метод специального преобразования информации с целью сокрытия от посторонних лиц.;

• Это криптографическое преобразование информации при её передаче по каналам связи от одного элемента в вычислительной сети к другому.

14         К аспектам ИБ относятся:        • дискретность;

• целостность;

• конфиденциальность;

• актуальность;

• доступность

15         В чем заключается принцип работы файлового вируса?       • Вирусы либо различными способами внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы.;

• Записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняют указатель на активный boot-сектор.;

• Вирусы заражают файлы-документы и электронные таблицы популярных редакторов.;

• Вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

16         Что такое шифрование?          • проведение обратимых математических, логических, комбинированных и др. преобразований исходной информации, в итоге чего зашифрованная информация представляет собой хаотический набор букв, цифр, символов и двоичных кодов;

• необратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней;

• процесс преобразования шифра в открытый текст

17         Физические средства защиты информации:  • средства, которые реализуются в виде автономных устройств и систем;

• устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу;

• это программы, предназначенные для выполнения функций, связанных с защитой информации;

• средства, которые реализуются в виде электрических, электромеханических и электронных устройств

18         Что такое целостность информации? • Свойство информации, заключающееся в возможности ее изменения любым субъектом;

• Свойство информации, заключающееся в возможности изменения только единственным пользователем;

• Свойство информации, заключающееся в ее существовании в виде единого набора файлов;

• Свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию)

19         Какими основными свойствами обладает компьютерный вирус?    • Способностью к созданию собственных копий; наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы.;

• Способностью к созданию собственных копий; способностью уничтожать информацию на дисках; способностью создавать всевозможные видео и звуковые эффекты.;

• Наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы; способностью оставлять в оперативной памяти свою резидентную часть; способностью вируса полностью или частично скрыть себя в системе.

20         Верификация - • это проверка принадлежности субъекту доступа предъявленного им идентификатора;

• проверка целостности и подлинности информации, программы, документа;

• это присвоение имени субъекту или объекту

21         Наиболее эффективное средство для защиты от сетевых атак:         • использование сетевых экранов или «firewall»;

• использование антивирусных программ;

• посещение только «надёжных» Интернет-узлов;

• использование только сертифицированных программ-броузеров при доступе к сети Интернет

22         Технические средства защиты информации?             • средства, которые реализуются в виде автономных устройств и систем;

• устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу;

• это программы, предназначенные для выполнения функций, связанных с защитой информации;

• средства, которые реализуются в виде электрических, электромеханических и электронных устройств

23         Линейное шифрование -         • несанкционированное изменение информации, корректное по форме и содержанию, но отличное по смыслу;

• криптографическое преобразование информации при ее передаче по прямым каналам связи от одного элемента ВС к другому;

• криптографическое преобразование информации в целях ее защиты от ознакомления и модификации посторонними лицами

24         Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …         • с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды;

• с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации;

• способна противостоять только информационным угрозам, как внешним так и внутренним;

• способна противостоять только внешним информационным угрозам

25         Разделы современной кpиптогpафии:            • Симметричные криптосистемы;

• Криптосистемы с открытым ключом;

• Криптосистемы с дублированием защиты;

• Системы электронной подписи;

• Управление паролями;

• Управление передачей данных;

• Управление ключами

 

 

Список литературы

Тест промежуточный

№         Текст вопроса Варианты ответа

1           Какие существуют методы шифрования         • Методы замены;

• Методы перестановки;

• Аналитические;

• Аддитивные методы;

• Комбинированные;

• Системные методы;

• Математические методы

2           Компьютерный алгоритм RSA - это    • симметричный алгоритм, в котором для шифрования и расшифрования используется один и тот же ключ;

• алгоритм с открытым ключом;

• алгоритм цифровой подписи

3           На чем основан принцип работы антивирусных мониторов?            • На перехватывании вирусоопасных ситуаций и сообщении об этом пользователю;

• На проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются маски;

• На подсчете контрольных сумм для присутствующих на диске файлов или системных секторов. Эти суммы затем сохраняются в базе данных антивируса, а также другая информация: длина файлов, дата их последней модификации и т.д.;

• На защите системы от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные

4           Опознавание пользователя по специальным идентификационным карточкам заключается в ...    • изготовлении специальных устройств, каждое из которых может генерировать радиосигналы, имеющие индивидуальные характеристики;

• изготовлении специальных карточек, на которые наносят специальный шифр, код и т.п.;

• использовании отпечатков пальцев, геометрии рук, голоса, персональной росписи, структуры сетчатки глаза и др.;

•  выдаче каждому пользователю персонального идентификатора, который он должен держать в тайне и вводить в ЭВМ при каждом обращении к ней

5           Что в стеганографии означает контейнер      • любая форма информация, пригодная для сокрытия в ней сообщений;

• открытое сообщение;

• секретный ключ, необходимый для шифрования (расшифровки) сообщения с целью усиления защиты

6           Что означает термин аутентификация?          • Это проверка подлинности объекта или субъекта;

• Это проверка целостности информации, программы, документа;

• Это присвоение имени субъекту или объекту

7           Компьютерный алгоритм DES - это    • симметричный алгоритм, в котором для шифрования и расшифрования используется один и тот же ключ;

• алгоритм с открытым ключом;

• алгоритм цифровой подписи

8           Что такое криптография?        • наука об анализировании и взломе зашифрованной связи;

• метод шифрования;

• наука о методах обеспечения и аутентичности информации

9           Устройство, защищающее сеть от несанкционированного внешнего доступа?           • мост;

• шлюз;

• брандмауэр

10         Цель применения стеганографии       • защита прав собственности (водяные знаки);

• в целях защиты авторских прав;

• для сохранения ценной информации, в целях защиты данных от возможного саботажа, кражи или несанкционированного просмотра;

• для незаконных целей;

• для взлома шифртекстов;

• для шифрования информации, что бы постороний человек не смог прочитать сообщение

11         Опознавание пользователя по индивидуальным особенностям и физиологическим характеристикам заключается в ...             • использовании отпечатков пальцев, геометрии рук, голоса, персональной росписи, структуры сетчатки глаза и др.;

• изготовлении специальных устройств, каждое из которых может генерировать радиосигналы, имеющие индивидуальные характеристики;

• создании записей, содержащих персонифицирующие пользователя данные. При обращении система предлагает назвать некоторые данные, которые затем сравниваются с хранящимися;

• изготовлении специальных карточек, на которые наносят специальный шифр, код и т.п.

12         Компьютерный алгоритм DSA - это    • симметричный алгоритм, в котором для шифрования и расшифрования используется один и тот же ключ;

• алгоритм с открытым ключом;

• алгоритм цифровой подписи

13         Что из ниже перечисленого влияет на эффективность работы системы опознания и разграничения доступа к информации?             • выбор параметров паролей;

• организация контроля и управления доступом к информации и средствам ее обработки в вычислительной системе;

• антивирусные программы;

• метод защиты кодов паролей, хранимых в вычислительной системе

14         Брандмауэр (firewall) – это программа, …     • которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил;

• на основе которой строится система кэширования загружаемых веб-страниц;

• реализующая простейший антивирус для скриптов и прочих использующихся в Интернет активных элементов

15         Компьютерная стеганография – это   • сокрытие сообщения или файла в другом сообщении или файле;

• совокупность средств и методов, которые используются для формирования скрытого канала передачи информации;

• шифрование информации при помощи специальных программ

16         Методы стеганографии, являющиеся средствами ее обнаружения: • визуальная и статистическая атака;

• визуальная и глобальная дедукция;

• полное вскрытие и статистическая атака

17         Что означает термин криптография? • Это метод специального преобразования информации с целью сокрытия от посторонних лиц;

• Это преобразование информации в виде условных сигналов с целью автоматизации её хранения, обработки, передачи и ввода-вывода;

• Это преобразование информации при её передаче по каналам связи от одного элемента вычислительной сети к другому

18         Какие существуют методы криптографического преобразования    • Шифрование;

• Стеганография;

• Кодирование;

• Сжатие;

• Дешифрование;

• Стенография

19         Своевременная модернизация и ремонт отдельных элементов информационной системы (ИС) представляет собой ... ИС   • аутсорсинг технической поддержки;

• техническую поддержку;

• развитие;

• администрирование

20         Что означает термин идентификация?            • Это присвоение имени субъекту или объекту.;

• Это проверка подлинности субъекта или объекта.;

• Это проверка целостности информации, программы, документа.

21         Что означает стеганографическая система или стегосистема             • совокупность средств и методов, которые используются для формирования скрытого канала передачи информации;

• это комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации;

• совокупность средств и методов, которые используются для шифрования информациимформирования скрытого канала передачи информации

22         Что означает криптографический алгоритм? • математическая функция, которая используется для зашифрования и расшифрования информации;

• зашифрованный текст;

• ключ зашифрованного текста

23         Что означает термин верификация?  • Это проверка целостности информации, программы, документа.;

• Это проверка подлинности субъекта или объекта.;

• Это присвоение имени субъекту или объекту.

24         Что означают цифровые водяные знаки        • создание невидимых глазу водяных знаков для защиты авторских прав на графические и аудио файлы;

• процесс преобразования информации посредством ряда математический операций;

• создание знаков для защиты авторских прав на графические и аудио файлы

25         Системы слабой защиты рассчитаны на обработку  • больших объемов информации, подлежащей защите;

• не очень больших объемов информации, подлежащей защите от несанкционированного ее получения;

• информации, имеющей низкий уровень конфиденциальности;

• информации повышенной секретности

 

Итоговый тест

№         Текст вопроса Варианты ответа

1           Утечка информации - • несанкционированное изменение информации, корректное по форме, содержанию, но отличное по смыслу;

• ознакомление постороннего лица с содержанием секретной информации;

• потеря, хищение, разрушение или неполучение переданных данных

2           Сервисы безопасности:           • идентификация и аутентификация;

• шифрование;

• инверсия паролей;

• контроль целостности;

• регулирование конфликтов;

• экранирование;

• обеспечение безопасного восстановления;

• кэширование записей

3           Что такое имитационное моделирование?   • В процессе имитационного моделирования на ЭВМ реализуются алгоритмы изменения основных характеристик реальной системы в соответствии с эквивалентными реальным процессам математи¬ческими и логическими зависимостями;

• это процесс выделения и перевода внутренней структуры предмета, явления или процесса в определенную информационную структуру – форму;

• одним из эффективных методов изучения сложных систем

4           Под угрозой удаленного администрирования в компьютерной сети понимается угроза …  • несанкционированного управления удаленным компьютером;

• внедрения агрессивного программного кода в рамках активных объектов Web-страниц;

• перехвата или подмены данных на путях транспортировки;

• вмешательства в личную жизнь;

• поставки неприемлемого содержания

5           Сервисы безопасности:           • идентификация и аутентификация;

• шифрование;

• инверсия паролей;

• контроль целостности;

• регулирование конфликтов;

• экранирование;

• обеспечение безопасного восстановления;

• кэширование записей

6           Какие программы относятся к программам "Троянские кони" (логические бомбы)? • Это программы, наносящие какие-либо разрушительные действия, т.е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.;

• Это программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок. Например, вирус, который при заражении "забывает" поместить в начало файлов команду передачи управления на код вируса.;

• Это утилита, предназначенная для изготовления новых компьютерных вирусов. Они позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы.;

• Главной функцией подобного рада программ является шифрование тела вируса и генерация соответствующего расшифровщика.

7           Информация по ее полноте бывает:  • избыточная, достаточная и недостаточная;

• открытая (общедоступная) и закрытая (конфиденциальная);

• входная, выходная и внутренняя;

• исходная, промежуточная и результирующая

8           Что такое аутентификация?    • Проверка количества переданной и принятой информации;

• Нахождение файлов, которые изменены в информационной системе несанкционированно;

• Проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).;

• Определение файлов, из которых удалена служебная информация;

• Определение файлов, из которых удалена служебная информация

9           К формам защиты информации не относится…         • аналитическая;

• правовая;

• организационно-техническая;

• страховая

10         Информация по доступу к ней бывает:           • открытая (общедоступная) и закрытая (конфиденциальная);

• избыточная, достаточная и недостаточная;

• исходная, промежуточная и результирующая;

• постоянная, переменная и смешанная

11         Сколько бит в 1 килобайте?   • 8;

• 128;

• 213;

• 256

12         Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …?       • с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды;

• способна противостоять только информационным угрозам, как внешним так и внутренним;

• способна противостоять только внешним информационным угрозам

13         Что означает термин кодирование информации?    • Это преобразование информации в виде условных сигналов с целью автоматизации её хранения, обработки, передачи и ввода-вывода.;

• Это метод специального преобразования информации с целью сокрытия от посторонних лиц.;

• Это криптографическое преобразование информации при её передаче по каналам связи от одного элемента в вычислительной сети к другому.

14         К аспектам ИБ относятся:        • дискретность;

• целостность;

• конфиденциальность;

• актуальность;

• доступность

15         В чем заключается принцип работы файлового вируса?       • Вирусы либо различными способами внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы.;

• Записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняют указатель на активный boot-сектор.;

• Вирусы заражают файлы-документы и электронные таблицы популярных редакторов.;

• Вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

16         Что такое шифрование?          • проведение обратимых математических, логических, комбинированных и др. преобразований исходной информации, в итоге чего зашифрованная информация представляет собой хаотический набор букв, цифр, символов и двоичных кодов;

• необратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней;

• процесс преобразования шифра в открытый текст

17         Физические средства защиты информации:  • средства, которые реализуются в виде автономных устройств и систем;

• устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу;

• это программы, предназначенные для выполнения функций, связанных с защитой информации;

• средства, которые реализуются в виде электрических, электромеханических и электронных устройств

18         Что такое целостность информации? • Свойство информации, заключающееся в возможности ее изменения любым субъектом;

• Свойство информации, заключающееся в возможности изменения только единственным пользователем;

• Свойство информации, заключающееся в ее существовании в виде единого набора файлов;

• Свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию)

19         Какими основными свойствами обладает компьютерный вирус?    • Способностью к созданию собственных копий; наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы.;

• Способностью к созданию собственных копий; способностью уничтожать информацию на дисках; способностью создавать всевозможные видео и звуковые эффекты.;

• Наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы; способностью оставлять в оперативной памяти свою резидентную часть; способностью вируса полностью или частично скрыть себя в системе.

20         Верификация - • это проверка принадлежности субъекту доступа предъявленного им идентификатора;

• проверка целостности и подлинности информации, программы, документа;

• это присвоение имени субъекту или объекту

21         Наиболее эффективное средство для защиты от сетевых атак:         • использование сетевых экранов или «firewall»;

• использование антивирусных программ;

• посещение только «надёжных» Интернет-узлов;

• использование только сертифицированных программ-броузеров при доступе к сети Интернет

22         Технические средства защиты информации?             • средства, которые реализуются в виде автономных устройств и систем;

• устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу;

• это программы, предназначенные для выполнения функций, связанных с защитой информации;

• средства, которые реализуются в виде электрических, электромеханических и электронных устройств

23         Линейное шифрование -         • несанкционированное изменение информации, корректное по форме и содержанию, но отличное по смыслу;

• криптографическое преобразование информации при ее передаче по прямым каналам связи от одного элемента ВС к другому;

• криптографическое преобразование информации в целях ее защиты от ознакомления и модификации посторонними лицами

24         Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …         • с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды;

• с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации;

• способна противостоять только информационным угрозам, как внешним так и внутренним;

• способна противостоять только внешним информационным угрозам

25         Разделы современной кpиптогpафии:            • Симметричные криптосистемы;

• Криптосистемы с открытым ключом;

• Криптосистемы с дублированием защиты;

• Системы электронной подписи;

• Управление паролями;

• Управление передачей данных;

• Управление ключами

 

 

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Дипломная работа Дипломная
21 Дек в 18:50
14 +14
0 покупок
Информационная безопасность
Курсовая работа Курсовая
20 Дек в 20:20
12 +12
0 покупок
Информационная безопасность
Курсовая работа Курсовая
20 Дек в 20:17
13 +13
0 покупок
Другие работы автора
Безопасность жизнедеятельности
Тест Тест
20 Дек в 17:15
13 +13
0 покупок
Основы безопасности и жизнедеятельности
Тест Тест
12 Дек в 16:38
50 +1
0 покупок
Бухгалтерский учет, анализ и аудит
Тест Тест
25 Ноя в 15:48
144
5 покупок
Темы журнала
Показать ещё
Прямой эфир