20 вопросов с ответами
Последний раз тест был сдан на результат 18,67 из 20,00 (93,33%)
Год сдачи -2024-2025.
***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
1. Какие основные этапы включает в себя процесс анализа рисков?
a.Устранение
b.Шифрование
c.Оценка
d.Восстановление
e.Обработка
f.Идентификация
g.Блокировка
h.Внедрение
i.Резервирование
j.Тестирование
k.Планирование
l.Обнаружение
2. Какие биграммы обычно наиболее часто встречаются в английском языке?
a.“xy”, “yz”, “za”
b.“th”, “he”, “in”
c.“aa”, “bb”, “cc”
d.“zx”, “qw”, “mj”
3. Что является уязвимостью в криптографических системах, связанной с человеческим фактором?
a.Высокая скорость шифрования
b.Слабые пароли
c.Сложные математические алгоритмы
d.Использование устаревших алгоритмов
4. Почему сложно обеспечить полную конфиденциальность данных в интернете?
a.Из-за высокой стоимости криптографических решений
b.Из-за недостатка доверия между пользователями
c.Из-за необходимости обмена данными через множество промежуточных узлов
d.Из-за сложности математических алгоритмов
5. Какой математический аппарат часто используется для расчета критической длины линии связи при PNS-атаке?
a.Линейная алгебра
b.Теория графов
c.Математический анализ
d.Теория вероятностей и статистика, квантовая механика
6. Какие угрозы безопасности информации являются преднамеренными:
a.ошибки персонала
b.открытие электронного письма, содержащего вирус
c.не авторизованный доступ
7. Какие типы мер безопасности могут использоваться в модели с полным перекрытием угроз?
a.Только организационные меры
b.Только технические меры
c.Только физические меры
d.Комплекс технических, организационных и физических мер
8.Какова основная цель риск-ориентированного подхода?
a.Обеспечение абсолютной безопасности всех информационных активов
b.Игнорирование существующих угроз
c.Оптимизация затрат на безопасность путем приоритезации защиты наиболее ценных активов и управления рисками
d.Максимальное увеличение затрат на безопасность
9. Какова основная цель использования цифровых водяных знаков в электронных документах?
a.Увеличение размера файла документа
b.Обеспечение авторства, отслеживание несанкционированного копирования и распространения документов
c.Сжатие документа
d.Повышение читаемости документа
10. Что такое PNS-атака (Photon Number Splitting attack) в контексте квантовой криптографии?
a.Атака, использующая перехват отдельных фотонов в квантовом канале для получения секретной информации
b.Атака, направленная на физическое повреждение квантового оборудования
c.Техника аутентификации пользователей в квантовых сетях
d.Метод шифрования данных
11. Какой размер ключа в отечественном стандарте симметричного шифрования:
a.256 бит
b.56 бит
c.124 бит
12. Используется ли в отечественном стандарте симметричного шифрования процедура генерации подключей из ключей, как в DES:
a.32 бита
b.48 бит
c.30 бит
d.8 бит
13. Какое преимущество дает использование аудиоконтейнеров в стеганографии?
a.Аудиофайлы могут содержать значительное количество информации, а также являются распространенными в повседневной жизни
b.Простота использования
c.Низкая стоимость
d.Высокая скорость передачи данных
14. Какой тип стенографии использует изменения в метаданных файлов для сокрытия информации?
a.Метаданные стенография
b.Использование LSB
c.Использование хеширования
d.Изменение порядка инструкций в коде
15. Что означает “незаметность” цифрового водяного знака?
a.Водяной знак должен быть легко удалим
b.Водяной знак должен быть легко виден
c.Водяной знак не должен влиять на размер файла
d.Водяной знак не должен влиять на визуальное восприятие документа и быть трудно различимым для обычного пользователя
16. Информация, составляющая государственную тайну не может иметь гриф…
a.«секретно»
b.«для служебного пользования»
c.«совершенно секретно»
d.«особой важности»
17. Что означает “невозможность клонирования” квантового состояния в контексте квантовой криптографии?
a.Квантовые состояния нельзя изменять
b.Квантовое состояние нельзя скопировать без внесения изменений в исходное состояние, что делает перехват информации обнаруживаемым
c.Квантовые состояния можно только шифровать
d.Квантовые состояния можно легко копировать
18. Какую проблему представляет собой появление новых и более сложных видов кибератак?
a.Устаревание криптографических методов
b.Необходимость постоянного обновления систем защиты
c.Увеличение вычислительной мощности пользователей
d.Уменьшение количества квалифицированных криптографов
19. Как постоянный мониторинг и аудит влияют на эффективность модели с полным перекрытием угроз?
a.Обеспечивает своевременное выявление и устранение уязвимостей и угроз
b.Не влияет на эффективность модели
c.Уменьшает необходимость в мерах безопасности
d.Исключает необходимость в дополнительных мерах безопасности
20. Каким образом подготавливается ключевая матрица для шифра Плейфера?
a.Путем создания таблицы подстановок
b.Путем использования заданного пароля или ключевого слова
c.Путем шифрования открытого текста
d.Путем случайного заполнения