Ответы на тест. Эдукон. Защита информации в автоматизированных системах управления. Набрано 66%. 1438

Раздел
Программирование
Тип
Просмотров
100
Покупок
1
Антиплагиат
Не указан
Размещена
1 Окт 2023 в 13:13
ВУЗ
Не указан
Курс
Не указан
Стоимость
750 ₽
Демо-файлы   
1
png
66% 66%
40.7 Кбайт 40.7 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
1438 Ответы Защита информации в автоматизированных системах управления
443 Кбайт 750 ₽
Описание

В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!

ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!

ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!

Оглавление

В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!

ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!

ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!


Если у объекта защищенной версии операционной системы Windows нет дескриптора безопасности, то

Выберите один ответ:

 a. только владелец имеет любые права доступа

 b. любые пользователи и группы могут получить любые права доступа к нему

 c. никакие пользователи и группы не могут получить никаких прав доступа к нему


 Для решения задачи обнаружения искажений в зашифрованном массиве данных с заданной вероятностью в ГОСТ 28147-89 предусмотрен дополнительный режим криптографического преобразования …

Ответ:  


Какова длина дайджеста, порождаемого хэш-функцией ГОСТ Р34.11-94?

Выберите один ответ:

 a. 64 бита

 b. 256 бит

 c. 128 бит

 d. 160 бит


Процедура шифрования с использованием «магического квадрата», относится к

Выберите один ответ:

 a. шифрам замены

 b. шифрам гаммирования

 c. шифрам перестановки


Состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз - это

Выберите один ответ:

 a. конфиденциальность информации

 b. безопасность информации

 c. целостность информации


Действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы, называется

Ответ:  


В туннельном режиме IPSec

Выберите один ответ:

 a. шифруется только полезный груз IP-пакета

 b. весь IP-пакет рассматривается как полезный груз и шифруется

 c. обеспечивается только проверка подлинности IP-пакета


При решении линейного сравнения

ax = b mod m

с использованием алгоритма Евклида находится вектор неполных частных для чисел

Выберите один ответ:

 a. a и b

 b. a и m

 c. m и a

 d. b и m


Алгоритм Эратосфена применяется

Выберите один ответ:

 a. для нахождения наименьшего общего кратного

 b. для отыскания последовательности простых чисел

 c. для нахождения наибольшего общего делителя


Совокупность методов преобразования данных, направленных на сокрытие смысла сообщения с помощью шифрования и открытие его расшифровыванием называется

Ответ:  


Шифры, в которых единицей кодирования является один бит и результат кодирования не зависит от прошедшего ранее входного потока, называются

Ответ:  


Класс ИСПД определяется, на основании следующих параметров

Выберите один или несколько ответов:

 a. количество субъектов, информация о которых обрабатывается в ИСПД

 b. вид доступа (многопользовательский / однопользовательский)

 c. подключение к сетям общего доступа

 d. категория ПД


 Для шифрования небольших сообщений, в которых отсутствуют повторяющиеся блоки лучше воспользоваться следующим режимом DES

Выберите один ответ:

 a. сцепление блоков (CBC)

 b. электронная кодовая книга (ECB)

 c. обратная связь по шифртексту (CFB)

 d. обратная связь по выходу (OFB)


 msgina.dll в качестве аутентифицирующей информации использует

Выберите один ответ:

 a. пароли пользователей

 b. биометрические данные

 c. смарт-карты


Целостность – это

Выберите один ответ:

 a. свойство системы, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации

 b. способность вычислительной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения)

 c. свойство информации, указывающее на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации


Алгоритм Евклида применяется

Выберите один ответ:

 a. для нахождения наименьшего общего кратного

 b. для отыскания последовательности простых чисел

 c. для нахождения наибольшего общего делителя


Класс безопасности (согласно "Оранжевой книге"), начиная с которого требуется наличие подсистемы аудита

Выберите один ответ:

 a. D1

 b. C1

 c. B1

 d. C2

 e. A1

 f. B3

 g. B2


Файловая система, которая позволяет обеспечить защиту объектов в Windows

Ответ:  


 Журнал аудита защищенной версии Windows находится в файле

Выберите один ответ:

 a. secevent.evt

 b. SAM

 c. security.log


В данном протоколе аутентификации, применяемом для PPP, аутентификация проводится по паролю, при этом идентификатор и пароль передаются по сети в открытом виде ...

Выберите один ответ:

 a. PAP

 b. EAP-TLS

 c. MSCHAP


Из перечисленных ниже выберите линейные сравнения, которые имеют единственное решение

Выберите один или несколько ответов:

 a. 21x = 10 mod 45

 b. 7x = 4 mod 12

 c. 12x = 15 mod 45

 d. 5x = 15 mod 37


Модель нарушителя представлена в следующем РД

Выберите один ответ:

 a. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации

 b. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации

 c. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации


Организация контрольно-пропускных пунктов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения, относятся к … мерам защиты информации

Выберите один ответ:

 a. программным

 b. аппаратным

 c. организационным

 d. физическим


В транспортном режиме работы протокола IPSec

Выберите один ответ:

 a. не поддерживается проверка подлинности пакета

 b. защищается полностью IP-пакет, что приводит к формированию нового IP-пакета

 c. защищается только полезный груз IP-пакета


Законы и нормативные документы РФ, касающиеся обеспечения защиты информации, регламентируют следующие меры обеспечения безопасности

Выберите один ответ:

 a. физические

 b. аппаратно-программные

 c. правовые

 d. административные

 e. морально-этические


База данных учетных записей пользователей называется

Выберите один ответ:

 a. LSA

 b. NTLM

 c. SAM


Из перечисленных ниже чисел выберите равноостаточные по указанному модулю

Выберите один или несколько ответов:

 a. 13 и 11 по модулю 2

 b. 5 и 7 по модулю 10

 c. -4 и 6 по модулю 5

 d. 21 и 10 по модулю 5


Выберите правильный ответ, чему равна функция Эйлера φ(25)?

Выберите один ответ:

 a. 12

 b. 10

 c. 25

 d. 20


Из нижеперечисленных выберите общие права доступа

Выберите один или несколько ответов:

 a. запись

 b. удаление

 c. чтение атрибутов

 d. чтение


Какая процедура распределения ключей не требует использования защищенного канала для передачи ключа адресату?

Выберите один ответ:

 a. Физическая раздача ключей

 b. Выдача общего ключа участникам взаимодействия центром выдачи ключей

 c. Сеть доверия

 d. Метод Диффи-Хеллмана

 e. Предоставление центром сертификации ключей доступа к открытым ключам


Протокол IPSec обеспечивает защиту данных на этом уровне модели OSI

Выберите один ответ:

 a. физический

 b. транспортный

 c. прикладной

 d. канальный


Если объект защищенной версии операционной системы Windows имеет DACL, но он пуст, то

Выберите один ответ:

 a. доступ к нему запрещен всем субъектам

 b. доступ к нему разрешен всем субъектам

 c. доступ к нему запрещен всем субъектам, кроме владельца


Алгоритм шифрования, при котором символы шифруемого текста меняются символами того же или другого алфавита в соответствии с заранее обусловленной схемой, называется

Выберите один ответ:

 a. гаммирование

 b. перестановка

 c. замена


Функция Эйлера φ(a) показывает для некоторого a∈Z+

Выберите один ответ:

 a. количество простых чисел в ряду от 1 до a-1

 b. количество чисел попарно простых с a в ряду от 1 до a-1

 c. количество составных чисел в ряду от 1 до a-1


Лицо, предпринявшее попытку выполнения запрещенных операций по ошибке, незнанию или осознанно со злым умыслом или без такового и использующее для этого различные возможности, методы и средства называется

Ответ:  


В защищенных версиях операционной системы Windows элемент ACE определяет

Выберите один ответ:

 a. привилегии пользователя

 b. параметры аудита

 c. права доступа к объекту для пользователя или группы


Если p - простое число, чему будет равна функция Эйлера φ(p) для этого числа

Выберите один ответ:

 a. p2

 b. p-1

 c. p

 d. p2-p1


 В данном режиме DES последний зашифрованный блок криптограммы представляет собой функцию от всего сообщения

Выберите один ответ:

 a. CBC (сцепление блоков)

 b. ECB (электронная кодовая книга)

 c. CFB (обратная связь по шифртексту)

 d. OFB (обратная связь по выходу)


 Криптостойкость потоковых шифров определяется

Выберите один ответ:

 a. функцией, используемой в потоковом шифре

 b. исходными данными

 c. длиной периода ключевой последовательности


Выберите правильные формулы для расчета значений (a,b) в алгоритме ЭЦП El Gamal

Выберите один или несколько ответов:

 a. a=gx mod P

 b. m=(ax+kb) mod P

 c. m=(ay+kb) mod (P-1)

 d. m=(ax+kb) mod (P-1)

 e. a=gk mod P

 f. a=gk mod (P-1)


Одним из методов защиты информации от утечки и несанкционированного использования является…

Выберите один ответ:

 a. постоянное использование антивирусных программ

 b. сжатие информации с помощью программ-архиваторов

 c. ограничение доступа к информации с помощью парольной защиты

 d. дефрагментация дисков, на которых хранится информация


 К симметричным криптографическим алгоритмам относятся

Выберите один или несколько ответов:

 a. DES

 b. El Gamal

 c. RSA

 d. AES

 e. ГОСТ 28147-89


Нарушителя, намеренно идущего на нарушение из корыстных побуждений, называют

Ответ:  


Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных

Выберите один ответ:

 a. организованной или случайной утечкой информации с использованием различных технических средств

 b. попытками злоумышленников проникнуть к местам хранения источников информации

 c. стихийными носителями угроз


Выберите соответствие между компонентом SSH и его действием

ssh Ответ 1 


scp Ответ 2 


sshd Ответ 3 


ssh-agent Ответ 4 


Какие секретные сведения входят в понятие «коммерческая тайна»?

Выберите один или несколько ответов:

 a. персональные данные сотрудников

 b. связанные с планированием производства и сбытом продукции

 c. технические и технологические решения предприятия


В качестве наибольшего общего делителя в алгоритме Евклида принимается

Выберите один ответ:

 a. количество шагов работы алгоритма

 b. последний не равный нулю остаток от деления

 c. последний остаток от деления


Пусть для алгоритма шифрования EL Gamal определены следующие параметры P=31 g=2 X=7 Найдите значение открытого ключа Y?

Выберите один ответ:

 a. 8

 b. 4

 c. 5


Параметр, с помощью которого выбирают отдельно взятое криптографическое преобразование из множества возможных, называется

Ответ:  


 Параметры алгоритма шифрования ГОСТ 28147-89

размерность блока сообщения Ответ 1 


размерность ключа Ответ 2 


количество итераций шифрования Ответ 3 


 В структуру DACL входят следующие элементы

Выберите один или несколько ответов:

 a. SID

 b. SACL

 c. ACE


Выберите правильный ответ, чему равен НОД (115,10)

Выберите один ответ:

 a. 10

 b. 15

 c. 5

 d. 1


Принципы, которым должны удовлетворять криптографические алгоритмы, согласно К. Шеннону

Выберите один ответ:

 a. скорость и эффективность

 b. рассеивание и перемешивание

 c. стойкость и долговременность


Какая процедура задачи управления ключами наиболее важна с точки зрения уменьшения вероятности раскрытия ключа путем криптоанализа?

Выберите один ответ:

 a. Распределение ключей

 b. Хранение ключей

 c. Уничтожение ключей

 d. Генерация ключей


Стандрат, регламентирующий алгоритм электронной цифровой подписи

Выберите один ответ:

 ГОСТ Р 34.10-2001

 ГОСТ 28147-89

 ГОСТ Р 34.11-94


НЕпреднамеренной угрозой безопасности информации является…

Выберите один ответ:

 a. повреждение кабеля, по которому идет передача, в связи с погодными условиями

 b. умышленная порча носителей информации

 c. ошибка администратора

 d. несанкционированное копирование конфиденциальной информации


Выберите два условия проверки ЭЦП EL Gamal A' = A''?

Выберите один или несколько ответов:

 a. gm mod P

 b. ab mod P

 c. gy mod P

 d. yaab mod P


Для аутентификации пользователя на контроллере домена используется сервис

Выберите один ответ:

 a. lsass.exe

 b. winlogon.exe

 c. netlogon.exe


К коммерческой тайне относится информация

Выберите один или несколько ответов:

 a. о количестве мобилизуемых сотрудников

 b. о персональных данных сотрудников

 c. содержащаяся в учредительных документах

 d. о наличии свободных рабочих мест


Под набором норм, правил и практических приемов, регулирующих порядок хранения и обработки ценной информации, понимается 

Ответ:  


Укажите закон, регламентирующий защиту персональных данных

Выберите один ответ:

 a. № 98 - ФЗ от 29.07.2004

 b. № 152 - ФЗ от 08.07.2006

 c. № 5485-1 от 21.07.1993


Стандрат, регламентирующий алгоритм электронной цифровой подписи

Выберите один ответ:

 ГОСТ 28147-89

 ГОСТ Р 34.11-94

 ГОСТ Р 34.10-2001


К данному классу безопасности ("Оранжевая книга") относятся компьютерные системы, не удовлетворяющие требованиям других классов

Выберите один ответ:

 a. B3

 b. B1

 c. A1

 d. C2

 e. C1

 f. B2

 g. D1


Модель нарушителя представлена в следующем РД

Выберите один ответ:

 a. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации

 b. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации

 c. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации


К персональным данным относят

Выберите один или несколько ответов:

 a. сведения о состоянии здоровья

 b. сведения о личности донора

 c. сведения о личных привычках и наклонностях

 d. сведения, доверенные нотариусу


Для мандатной политики безопасности характерно наличие

Выберите один или несколько ответов:

 a. метка секретности объекта

 b. внешнего по отношению к системе правила управления доступом

 c. линейно упорядоченный набор меток секретности

 d. метка доступа субъекта

 e. уникальных идентификаторов субъектов доступа

 f. уникальных идентификаторов объектов доступа


Текст вопроса

Для дискреционной политики безопасности характерно наличие

Выберите один или несколько ответов:

 a. уникальных идентификаторов субъектов доступа

 b. линейно упорядоченный набор меток секретности

 c. метка доступа субъекта

 d. метка секретности объекта

 e. уникальных идентификаторов объектов доступа

 f. внешнего по отношению к системе правила управления доступом


Операционная система Windows 2000 по своим функциональным возможностям отвечает следующему классу РД Гостехкомиссии

Выберите один ответ:

 a. 1Б

 b. 1А

 c. 1Г

 d. 1В

 e. 1Д


Класс безопасности (согласно "Оранжевой книге"), начиная с которого требуется поддержка мандатной (полномочной) политики безопасности

Выберите один ответ:

 a. B1

 b. C1

 c. B3

 d. D1

 e. C2

 f. A1

 g. B2


В РД нарушители классифицируются по

Выберите один ответ:

 уровню возможностей, предоставляемых штатными средствами АС и СВТ

 по рискам воздействия на АС

 по способу доступа к АС


Обработка специальных категорий персональных данных допускается в случаях:

Выберите один или несколько ответов:

 a. обработка данных касается политических взглядов

 b. субъект персональных данных дал согласие в письменной форме на обработку своих персональных данных

 c. обработка персональных данных необходима в связи с осуществлением правосудия

 d. обработка персональных данных осуществляется в медико-профилактических целях


Информация, которая содержит сведения, составляющие государственную и другую предусмотренную законом тайну, разглашение которой наносит ущерб личности, обществу и государству – это…

Выберите один ответ:

 a. конфиденциальная информация

 b. открытая информация

 c. коммерческая информация


Стандарт, регламентирующий алгоритм криптографической защиты данных:

Выберите один ответ:

 a. ГОСТ Р 34.11-94

 b. ГОСТ 28147-89

 c. ГОСТ Р 34.10-2001


Выберите соответствие между номером стандарта и тем алгоритмом, который он регламентирует

ГОСТ 28147-89 Ответ 1 


ГОСТ Р 34.10-2001 Ответ 2 


ГОСТ Р 34.11-94 Ответ 3 


ГОСТ 34.601-89 Ответ 4 


Класс ИСПД определяется, на основании следующих параметров

Выберите один или несколько ответов:

 a. подключение к сетям общего доступа

 b. количество субъектов, информация о которых обрабатывается в ИСПД

 c. категория ПД

 d. вид доступа (многопользовательский / однопользовательский)


Какие секретные сведения входят в понятие «коммерческая тайна»?

Выберите один или несколько ответов:

 a. связанные с планированием производства и сбытом продукции

 b. персональные данные сотрудников

 c. технические и технологические решения предприятия


Государственный стандарт, регламентирующий алгоритм криптографической защиты данных

Выберите один ответ:

 a. накладывает ограничение на степень секретности данных

 b. не применим только для сведений, составляющих государственную тайну

 c. применим независимо от степени секретности данных


В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!

ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!

ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!

Список литературы

В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!

ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!

ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!

Вам подходит эта работа?
Похожие работы
Методы защиты информации
Тест Тест
22 Ноя в 09:56
19 +1
1 покупка
Методы защиты информации
Тест Тест
21 Ноя в 14:17
35 +2
0 покупок
Методы защиты информации
Отчет по практике Практика
28 Окт в 09:26
38
0 покупок
Методы защиты информации
Тест Тест
9 Окт в 12:41
33 +1
1 покупка
Другие работы автора
Конфликтология
Тест Тест
19 Дек в 17:22
45 +18
0 покупок
Гендерная психология
Тест Тест
19 Дек в 16:57
33 +4
0 покупок
Микроэкономика
Тест Тест
16 Дек в 17:59
55 +3
0 покупок
Макроэкономика
Тест Тест
15 Дек в 22:03
40 +3
0 покупок
Производство технологического оборудования
Тест Тест
15 Дек в 12:15
30 +4
0 покупок
Водоснабжение и водоотведение
Тест Тест
15 Дек в 12:08
38 +3
0 покупок
Автотранспорт
Тест Тест
15 Дек в 11:59
48 +3
0 покупок
Психология
Тест Тест
14 Дек в 12:39
35 +2
0 покупок
Социальная психология
Тест Тест
13 Дек в 20:09
60 +3
0 покупок
Менеджмент
Тест Тест
9 Дек в 19:04
55
0 покупок
Психология
Тест Тест
8 Дек в 15:57
49 +2
0 покупок
Темы журнала
Показать ещё
Прямой эфир