Файл: Утверждаю Зам директора по умр и. Г. Бозрова.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.01.2024

Просмотров: 230

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


6. Является ли авторское право, патентное право и КТ формами защиты интеллектуальной собственности?

1 да

2 нет

3 только авторское и патентное

4 только КТ

7. «Ноу-хау» это -

1 незащищенные новшества

2 защищенные новшества

3 общеизвестные новые технологии

4 опубликованные технические и технологические новинки

8. Каким законом в РФ защищаются права исполнителей и производителей фонограмм?

1 "О правовой охране программ для ЭВМ и баз данных"

2 "Об авторском праве и смежных правах"

3 "Патентный закон РФ"

4 закон еще не принят

9. Закон "Об авторском праве и смежных правах" защищает права

1 исполнителей (актеров, певцов и т.д.)

2 производителей фонограмм

3 организации эфирного и кабельного вещания

4 всех лиц, перечисленных в остальных пунктах

10. Какой законодательный акт содержит сведения по защите коммерческой тайны?

1 Закон "Об авторском праве и смежных правах"

2 Закон "О коммерческой тайне"

3 Патентный закон

4 Закон "О правовой охране программ для ЭВМ и баз данных"

11. На решение каких вопросов направлена система лицензирования деятельности в области защиты государственной тайны?

1 на выполнение требований к организациям и лицам, занимающимся вопросами защиты государственной тайны

2 на повышение экономической эффективности деятельности в области защиты государственной тайны

3 на обеспечение правовых основ деятельности в области защиты государственной тайны

4 на решение проблемы надлежащего финансирования работ в области защиты государственной тайны

12. Как решается проблема защиты каналов передачи данных между головным офисом и филиалами компании?

1 с помощью специального программного обеспечения

2 шифровкой передаваемых сообщений

3 с помощью защищенных виртуальных частных сетей

4 передачей информации специальными курьерами

13. Что можно противопоставить взлому системы защиты информации?

1 систему контроля передаваемых сообщений

2 установку дополнительной системы защиты

3 введение специальных паролей

4 создание защищенного домена для системы защиты

14. В чем сущность идеи многократного шифрования?

1 многократное использование ключей

2 построение стойкой к дешифрованию системы путем последовательного применения относительно простых криптографических преобразований

3 многократное использование паролей

4 многократное шифровка и расшифровка исходного текста


15. Какой стандарт задает формат цифрового сертификата?

1 Х.509

2 SP321

3 VGI

4 UPL

16. Какой уровень контроля достаточен для ПО, используемого при защите информации с грифом «С»?

1 первый

2 второй

3 третий

4 четвертый

17. Что представляют собой средства мониторинга?

1 это набор утилит, отслеживающих операции с файлами, реестром, портами и сетью

2 это набор утилит, используемых для вывода на монитор текстовой информации

3 это набор утилит, защищающих информацию от вирусов

4 это набор утилит, позволяющих сократить время выполнения арифметических операций

18. Кто отвечает за разработку комплексной системы защиты информации?

1 заказчик комплексной системы защиты информации

2 главный конструктор комплексной системы защиты информации

3 пользователь комплексной системы защиты информации

4 поставщик комплексной системы защиты информации

19. Каким образом должен быть организован процесс формирования и потребления информации, составляющей коммерческую тайну предприятия?

1 он должен быть организован таким образом, чтобы исключить утечку информации

2 он должен быть организован таким образом, чтобы область обращения информации, была бы минимальна и достаточна

3 он должен быть организован таким образом, чтобы обеспечить сохранность информации

20. Какой из методов защиты информации на персональном компьютере или рабочей станции сети является основным?

1 шифрование с достаточной длиной ключа

2 средства антивирусной защиты

3 системы защиты, блокирующие загрузку компьютера до предъявления электронного идентификатора

21. Сетевые черви – это

1 вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты

2 вирусы, которые проникнув на компьютер, блокируют работу сети

3 вирусы, которые внедряются в документы под видом макросов

4 вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

22. Создание помех для нормальной работы канала передачи связи, то есть нарушение работоспособности канала связи возникает:

1 со стороны злоумышленника

2 со стороны законного отправителя сообщения

3 со стороны законного получателя сообщения

4 как со стороны злоумышленника, так и со стороны законного получателя



23. Открытым текстом в криптографии называют:

1 расшифрованный текст

2 любое послание

3 исходное послание

24. Функция, предназначенная для выработки блока данных, используемого для модификации шифруемого блока, из инвариантаи ключевого элемента называется:

1 функция шифрования шага преобразования

2 инвариант стандартного шага шифрования

25. Характерная черта алгоритма Эль-Гамаля состоит в:

1 протоколе передачи подписанного сообщения, позволяющего подтверждать подлинность отправителя

2 в точной своевременной передаче сообщения

3 алгоритм не имеет особенностей и идентичен RSA

26. Условие,при котором в распоряжении аналитика находится возможность получить результат зашифровки для произвольно выбранного им массива открытых данныхразмера n используется в анализе:

1 на основе произвольно выбранного шифротекста

2 на основе произвольно выбранного открытого текста

3 правильного ответа нет
Задание № 2. Выберите несколько вариантов ответа:

27. Компьютерные вирусы – это:

1) Вредоносные программы, наносящие вред данным.

2) Программы, уничтожающие данные на жестком диске

3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.

4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера

5) Это скрипты, помещенные на зараженных интернет-страничках

27. К вредоносным программам относятся:

1 потенциально опасные программы

2 вирусы, черви, трояны

3 шпионские и рекламные программы

4 вирусы, программы-шутки, антивирусное программное обеспечение

5 межсетевой экран, брандмауэр

29. К биометрической системе защиты относятся:

1 защита паролем

2 физическая защита данных

3 антивирусная защита

4 идентификация по радужной оболочке глаз

5 идентификация по отпечаткам пальцев

30. Отметьте составные части современного антивируса

1 модем

2 принтер

3 сканер

4 межсетевой экран

5 монитор
Задание № 3. Укажите соответствие для всех 6 вариантов ответа

31. Сопоставьте названия программ и изображений.


1)




а) Antivir

2)




б) DrWeb

3)




в) Nod 32

4)




г) Antivirus Kaspersky

5)




д) Avast

6)




е) AntivirusPanda



Задание № 4. Укажите истинность или ложность вариантов ответа, поставив «да» или «нет»

32. Выразите свое согласие или несогласие.

___ На Web-страницах могут находиться сетевые черви.

___ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта.

___ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы.

___ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls.

___ Чтобы защитить компьютер недостаточно только установить антивирусную программу.
Задание № 5. Запишите ответ

33. Маскируют свое присутствие в среде обитания путем перехвата обращений операционной системы к пораженным файлам, секторам и переадресуют ОС к незараженным участкам информации.

Ответ: __________________________________________

34. Процесс преобразования информации, хранящейся в файле к виду, при котором уменьшается избыточность в ее представлении и соответственно требуется меньший объем памяти для ее хранения.

Ответ: __________________________________________
Задание № 6. Укажите порядок следования всех 3 вариантов ответа

35. Укажите порядок действий при наличии признаков заражения компьютера.

__ Запустить антивирусную программу.

__ Отключиться от глобальной или локальной сети.

__ Сохранить результаты работы на внешнем носителе.
Вариант № 4

1. К информации ограниченного доступа не относится

1 государственная тайна

2 размер золотого запаса страны

3 персональные данные

4 коммерческая тайна

2. Система защиты государственных секретов

1 основывается на Уголовном Кодексе РФ

2 регулируется секретными нормативными документами

3 определена Законом РФ "О государственной тайне"

4 осуществляется в соотетствии с п.1-3

3. Действие Закона "О государственной тайне" распространяется

1 на всех граждан и должностных лиц РФ

2 только на должностных лиц

3 на граждан, которые взяли на себя обязательство выполнять требования законодательства о государственной тайне

4 на всех граждан и должностных лиц, если им предоставили для работы закрытые сведения

4. К государственной тайне относится...

1 информация в военной области

2 информация о внешнеполитической и внешнеэкономической деятельности государства

3 информация в области экономики, науки и техники и сведения в области разведывательной и оперативнорозыскной деятельности


4 все выше перечисленное

5. Документы, содержащие государственную тайну снабжаются грифом

1 "секретно"

2 "совершенно секретно"

3 "особой важности"

4 указанным в п.1-3

6. Гриф "ДСП" используется

1 для секретных документов

2 для документов, содержащих коммерческую тайну

3 как промежуточный для несекретных документов

4 в учебных целях

7. Порядок засекречивания состоит в установлении следующих принципов:

1 целесообразности и объективности

2 необходимости и обязательности

3 законности, обоснованности и своевременности

4 всех выше перечисленных

8. Предельный срок пересмотра ранее установленных грифов секретности составляет

1 5 лет

2 1 год

3 10 лет

4 15 лет

9. Срок засекречивания сведений, составляющих государственную тайну

1 составляет 10 лет

2 ограничен 30 годами

3 устанавливается Указом Президента РФ

4 ничем не ограничен

10. За нарушения законодательства РФ о ГТ предусматривается (...) ответственность

1 уголовная и административная

2 гражданско-правовая

3 дисциплинарная

4 указанная в п.1-3

11. Частью какой, более общей системы, является система обеспечения информационной безопасности Российской Федерации?

1 системы защиты национальных интересов страны

2 системы обороны страны

3 системы защиты прав граждан страны

4 системы обеспечения национальной безопасности страны