1. Из следующих утверждений выберите одно неверное
1) Термин «компьютерная безопасность» можно употреблять как заменитель термина «информационная безопасность»
2) Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности
3) Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации
2. Составляющими информационной безопасности являются
1) обеспечение доступности, целостности
2) обеспечение доступности, конфиденциальности информационных ресурсов и поддерживающей инфраструктуры
3) обеспечение целостности, конфиденциальности информационных ресурсов и поддерживающей инфраструктуры
4) обеспечение доступности, целостности, конфиденциальности информационных ресурсов и поддерживающей инфраструктуры
3. Возможность за приемлемое время получить требуемую информационную услугу – это составляющая информационной безопасности:
1) Доступность
2) Целостность
3) Конфиденциальность
4. По области регламентации выделяют следующие виды стандартов: 1) Международные и национальные
2) Оценочные и спецификации
3) Обязательные и рекомендуемые
4) Общедоступные и распространяемые по лицензии
5. Актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения – это составляющая информационной безопасности 1) Доступность
2) Целостность
3) Конфиденциальность
6. К международным стандартам не относятся стандарты группы:
1) ISO
2) ГОСТ Р
3) IEC
4) Common Criteria for IT Security
7. Защита от несанкционированного доступа к информации – это составляющая информационной безопасности 1) Доступность
2) Целостность
3) Конфиденциальность
8. По доступности выделяют следующие виды стандартов:
1) Международные и национальные
2) Оценочные и спецификации
3) Обязательные и рекомендуемые
4) Общедоступные и распространяемые по лицензии
9. Первым и наиболее известным документом по стандартизации в области информационной безопасности является: 1) Британский стандарт BS 7799
2) Оранжевая книга (1985 г.)
3) ГОСТ Р 50922-2006 Защита информации. Основные термины и определения.
10. Потенциальная возможность определенным образом нарушить информационную безопасность – это
1) взлом
2) угроза
3) хакерская атака
4) кража информации
11. По обязательности выполнения выделяют следующие виды стандартов: 1) Международные и национальные
2) Оценочные и спецификации
3) Обязательные и рекомендуемые
4) Общедоступные и распространяемые по лицензии
12. Попытка реализации угрозы называется
1) несанкционированным доступом
2) атакой
3) уязвимостью
4) кражей
13. По территории распространения выделяют следующие виды стандартов:
1) Международные и национальные
2) Оценочные и спецификации
3) Обязательные и рекомендуемые
4) Общедоступные и распространяемые по лицензии
14. По аспекту информационной безопасности выделяют угрозы
1) доступности, целостности, конфиденциальности
2) случайные/преднамеренные, действия природного/техногенного характера
3) внутри/вне рассматриваемой ИС
4) данных, программ, аппаратуры, поддерживающей инфраструктуры
15. По расположению источника угроз выделяют угрозы
1) доступности, целостности, конфиденциальности
2) случайные/преднамеренные, действия природного/техногенного характера
3) внутри/вне рассматриваемой ИС
4) данных, программ, аппаратуры, поддерживающей инфраструктуры
16. Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется:
1) угрозой
2) окном опасности
3) атакой
4) взломом
17. Из следующих утверждений выберите одно неверное
1) Пока существует окно опасности, возможны успешные атаки на ИС.
2) Потенциальные злоумышленники называются источниками угрозы.
3) Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем.
4) Пока существует окно опасности, не возможны атаки на ИС.
18. По способу осуществления выделяют угрозы 1) доступности, целостности, конфиденциальности
2) случайные/преднамеренные, действия природного/техногенного характера
3) внутри/вне рассматриваемой ИС
4) данных, программ, аппаратуры, поддерживающей инфраструктуры
19. Отказ пользователей, внутренний отказ информационной системы, отказ поддерживающей инфраструктуры относятся к угрозам
1) доступности
2) целостности
3) конфиденциальности
20. По компонентам информационных систем, на которые угрозы нацелены, выделяют угрозы
1) доступности, целостности, конфиденциальности
2) случайные/преднамеренные, действия природного/техногенного характера
3) внутри/вне рассматриваемой ИС
4) данных, программ, аппаратуры, поддерживающей инфраструктуры
21. Ввод неверных данных, нарушение атомарности транзакций, переупорядочение, дублирование данных относятся к угрозам
1) доступности
2) целостности
3) конфиденциальности
22. К основным видам защищаемой информации, оборот которой контролируется, относятся
1) объекты промышленной собственности, объекты авторского права
2) служебная тайна, государственная тайна, объекты интеллектуальной собственности
3) профессиональная тайна, персональные данные
23. К основным видам защищаемой информации – государственных секретов, относятся:
1) объекты промышленной собственности, объекты авторского права
2) служебная тайна, государственная тайна
3) профессиональная тайна, персональные данные
24. Основным содержанием внутрикорпоративной информации являются:
1) Приказы, распоряжения, расписания, отчеты собраний проектных групп, документы системы качества
2) Регистрационные и уставные документы, нормативы
3) Файлы и документы для внутреннего обмена данными
4) Фотографии, видеоролики, фильмы, аудиокниги
25. Информация, составляющая государственную тайну не может иметь гриф
1) "для служебного пользования"
2) "секретно"
3) "совершенно секретно"
4) "особой важности"
26. Под угрозой удаленного администрирования в компьютерной сети понимается угроза
1) несанкционированного управления удаленным компьютером
2) внедрения агрессивного программного кода в рамках активных объектов Web-страниц
3) перехвата или подмены данных на путях транспортировки
4) вмешательства в личную жизнь
5) поставки неприемлемого содержания
27. Комплекс аппаратных и программных средств в компьютерной сети, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами, называется
1) криптосистемой
2) брандмауэром
3) антивирусным комплексом
4) программой стеганографической обработки информации
28. Процедура предоставления субъекту определённых прав называется
1) идентификацией
2) аутентификацией
3) авторизацией
29. Утечка информации – это
1) несанкционированный процесс переноса информации от источника к злоумышленнику
2) процесс раскрытия секретной информации
3) процесс уничтожения информации
4) непреднамеренная утрата носителя информации
30. По особенностям алгоритма шифрования выделяют криптосистемы:
1) совершенные, практически стойкие, стойкие
2) симметричные, асимметричные, квантовые, комбинированные
3) потоковые, блочные
31. Шифрование с помощью таблицы Вижинера относится к:
1) симметричным криптосистемам
2) асимметричным криптосистемам
3) квантовой криптографии
4) комбинированным (составным) методам
32. Шифрование с помощью моноалфавитной подстановки относится к:
1) симметричным криптосистемам
2) асимметричным криптосистемам
3) квантовой криптографии
4) комбинированным (составным) методам
33. По стойкости шифра выделяют криптосистемы:
1) совершенные, практически стойкие, стойкие
2) симметричные, асимметричные, квантовые, комбинированные
3) потоковые, блочные
34. Определите метод шифрования исходного сообщения: Исходное сообщение: безопасность Результат шифрования: ьтсо нсап озеб
1) усложненная перестановка по таблице
2) усложненная перестановка по маршрутам
3) простая перестановка
35. Исходное сообщение: пара. Зашифрованное сообщение: свтв. Частоты появления символов в зашифрованном сообщении равны:
1) с – 0.4, в – 0.6, т – 0.2.
2) с – 0.25, в – 0.5, т – 0.25.
3) с – 0.4, в – 0.6, т – 0.4.
4) с – 0.1, в – 0.2, т – 0.1.
36. Шифрование методом перестановки относится к
1) симметричным криптосистемам
2) асимметричным криптосистемам
3) квантовой криптографии
4) комбинированным (составным) методам
37. Набор правил (инструкций), определяющих содержание и порядок операций по шифрованию и дешифрованию информации, называется:
1) криптографической системой
2) алгоритмом криптографического преобразования
3) криптоанализом
4) криптографией
38. По количеству символов сообщения выделяют криптосистемы:
1) совершенные, практически стойкие, стойкие
2) симметричные, асимметричные, квантовые, комбинированные
3) потоковые, блочные
39. Примером преднамеренной угрозы безопасности информации
1) хищение информации
2) наводнение
3) повреждение кабеля, по которому идет передача, в связи с погодными условиями
4) форс-мажорные обстоятельства
40. Компьютерные вирусы - это
1) вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера
2) программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК
3) программы, являющиеся следствием ошибок в операционной системе
4) вирусы, сходные по природе с биологическими вирусами
41. Разграничение доступа к элементам защищаемой информации по матрицам полномочий предполагает:
1) составление для каждого элемента защищаемых данных списка всех тех пользователей, которым предоставлено право доступа к соответствующему элементу
2) распределение защищаемых данных по массивам таким образом, чтобы в каждом массиве содержались данные одного уровня секретности
3) формирование двумерной таблицы, по строкам которой расположены идентификаторы зарегистрированных пользователей, а по столбцам – идентификаторы защищаемых элементов данных
42. Процедура входа пользователя в систему путем задания имени и пароля является примером:
1) идентификации
2) аутентификации
3) авторизации
43. Что не относится к объектам информационной безопасности РФ?
1) природные и энергетические ресурсы
2) информационные системы различного класса и назначения, информационные технологии
3) система формирования общественного сознания
4) права граждан, юридических лиц и государства на получение, распространение, использование и защиту информации и интеллектуальной собственности.
44. Способ разового разрешения на допуск к защищаемому элементу данных – это разграничение доступа к элементам защищаемой информации по:
1) по матрицам полномочий
2) кольцам секретности
3) по мандатам
4) по специальным спискам
45. Практическое применение аутентификации на основе распознавания по простому паролю выполняется:
1) при входе в систему на основе сравнения пароля с эталоном
2) на основе персонифицирующих данных пользователя или достаточно большого и упорядоченного набора паролей
3) на основе индивидуальных особенностей и физиологических характеристик пользователя
46. Процедура распознавания субъекта по его имени называется:
1) идентификацией
2) аутентификацией
3) авторизацией
47. Программное обеспечение или оборудование, которое позволяет проверять данные, получаемые через Интернет или сеть, и блокировать их или пропускать на компьютер называется:
1) антивирусным комплексом
2) брандмауэром
3) роутером
4) шлюзом
48. Разграничение доступа к элементам защищаемой информации по кольцам секретности предполагает:
1) составление для каждого элемента защищаемых данных списка всех тех пользователей, которым предоставлено право доступа к соответствующему элементу
2) распределение защищаемых данных по массивам таким образом, чтобы в каждом массиве содержались данные одного уровня секретности
3) формирование двумерной таблицы, по строкам которой расположены идентификаторы зарегистрированных пользователей, а по столбцам – идентификаторы защищаемых элементов данных
49. Процедура проверки подлинности называется:
1) идентификацией
2) аутентификацией
3) авторизацией
50. Практическое применение аутентификации на основе опознавания в диалоговом режиме выполняется:
1) при входе в систему на основе сравнения пароля с эталоном
2) на основе персонифицирующих данных пользователя или достаточно большого и упорядоченного набора паролей
3) на основе индивидуальных особенностей и физиологических характеристик пользователя