ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.01.2024
Просмотров: 230
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
6. Является ли авторское право, патентное право и КТ формами защиты интеллектуальной собственности?
1 да
2 нет
3 только авторское и патентное
4 только КТ
7. «Ноу-хау» это -
1 незащищенные новшества
2 защищенные новшества
3 общеизвестные новые технологии
4 опубликованные технические и технологические новинки
8. Каким законом в РФ защищаются права исполнителей и производителей фонограмм?
1 "О правовой охране программ для ЭВМ и баз данных"
2 "Об авторском праве и смежных правах"
3 "Патентный закон РФ"
4 закон еще не принят
9. Закон "Об авторском праве и смежных правах" защищает права
1 исполнителей (актеров, певцов и т.д.)
2 производителей фонограмм
3 организации эфирного и кабельного вещания
4 всех лиц, перечисленных в остальных пунктах
10. Какой законодательный акт содержит сведения по защите коммерческой тайны?
1 Закон "Об авторском праве и смежных правах"
2 Закон "О коммерческой тайне"
3 Патентный закон
4 Закон "О правовой охране программ для ЭВМ и баз данных"
11. На решение каких вопросов направлена система лицензирования деятельности в области защиты государственной тайны?
1 на выполнение требований к организациям и лицам, занимающимся вопросами защиты государственной тайны
2 на повышение экономической эффективности деятельности в области защиты государственной тайны
3 на обеспечение правовых основ деятельности в области защиты государственной тайны
4 на решение проблемы надлежащего финансирования работ в области защиты государственной тайны
12. Как решается проблема защиты каналов передачи данных между головным офисом и филиалами компании?
1 с помощью специального программного обеспечения
2 шифровкой передаваемых сообщений
3 с помощью защищенных виртуальных частных сетей
4 передачей информации специальными курьерами
13. Что можно противопоставить взлому системы защиты информации?
1 систему контроля передаваемых сообщений
2 установку дополнительной системы защиты
3 введение специальных паролей
4 создание защищенного домена для системы защиты
14. В чем сущность идеи многократного шифрования?
1 многократное использование ключей
2 построение стойкой к дешифрованию системы путем последовательного применения относительно простых криптографических преобразований
3 многократное использование паролей
4 многократное шифровка и расшифровка исходного текста
15. Какой стандарт задает формат цифрового сертификата?
1 Х.509
2 SP321
3 VGI
4 UPL
16. Какой уровень контроля достаточен для ПО, используемого при защите информации с грифом «С»?
1 первый
2 второй
3 третий
4 четвертый
17. Что представляют собой средства мониторинга?
1 это набор утилит, отслеживающих операции с файлами, реестром, портами и сетью
2 это набор утилит, используемых для вывода на монитор текстовой информации
3 это набор утилит, защищающих информацию от вирусов
4 это набор утилит, позволяющих сократить время выполнения арифметических операций
18. Кто отвечает за разработку комплексной системы защиты информации?
1 заказчик комплексной системы защиты информации
2 главный конструктор комплексной системы защиты информации
3 пользователь комплексной системы защиты информации
4 поставщик комплексной системы защиты информации
19. Каким образом должен быть организован процесс формирования и потребления информации, составляющей коммерческую тайну предприятия?
1 он должен быть организован таким образом, чтобы исключить утечку информации
2 он должен быть организован таким образом, чтобы область обращения информации, была бы минимальна и достаточна
3 он должен быть организован таким образом, чтобы обеспечить сохранность информации
20. Какой из методов защиты информации на персональном компьютере или рабочей станции сети является основным?
1 шифрование с достаточной длиной ключа
2 средства антивирусной защиты
3 системы защиты, блокирующие загрузку компьютера до предъявления электронного идентификатора
21. Сетевые черви – это
1 вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты
2 вирусы, которые проникнув на компьютер, блокируют работу сети
3 вирусы, которые внедряются в документы под видом макросов
4 вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
22. Создание помех для нормальной работы канала передачи связи, то есть нарушение работоспособности канала связи возникает:
1 со стороны злоумышленника
2 со стороны законного отправителя сообщения
3 со стороны законного получателя сообщения
4 как со стороны злоумышленника, так и со стороны законного получателя
23. Открытым текстом в криптографии называют:
1 расшифрованный текст
2 любое послание
3 исходное послание
24. Функция, предназначенная для выработки блока данных, используемого для модификации шифруемого блока, из инвариантаи ключевого элемента называется:
1 функция шифрования шага преобразования
2 инвариант стандартного шага шифрования
25. Характерная черта алгоритма Эль-Гамаля состоит в:
1 протоколе передачи подписанного сообщения, позволяющего подтверждать подлинность отправителя
2 в точной своевременной передаче сообщения
3 алгоритм не имеет особенностей и идентичен RSA
26. Условие,при котором в распоряжении аналитика находится возможность получить результат зашифровки для произвольно выбранного им массива открытых данныхразмера n используется в анализе:
1 на основе произвольно выбранного шифротекста
2 на основе произвольно выбранного открытого текста
3 правильного ответа нет
Задание № 2. Выберите несколько вариантов ответа:
27. Компьютерные вирусы – это:
1) Вредоносные программы, наносящие вред данным.
2) Программы, уничтожающие данные на жестком диске
3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.
4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера
5) Это скрипты, помещенные на зараженных интернет-страничках
27. К вредоносным программам относятся:
1 потенциально опасные программы
2 вирусы, черви, трояны
3 шпионские и рекламные программы
4 вирусы, программы-шутки, антивирусное программное обеспечение
5 межсетевой экран, брандмауэр
29. К биометрической системе защиты относятся:
1 защита паролем
2 физическая защита данных
3 антивирусная защита
4 идентификация по радужной оболочке глаз
5 идентификация по отпечаткам пальцев
30. Отметьте составные части современного антивируса
1 модем
2 принтер
3 сканер
4 межсетевой экран
5 монитор
Задание № 3. Укажите соответствие для всех 6 вариантов ответа
31. Сопоставьте названия программ и изображений.
1) | | а) Antivir |
2) | | б) DrWeb |
3) | | в) Nod 32 |
4) | | г) Antivirus Kaspersky |
5) | | д) Avast |
6) | | е) AntivirusPanda |
Задание № 4. Укажите истинность или ложность вариантов ответа, поставив «да» или «нет»
32. Выразите свое согласие или несогласие.
___ На Web-страницах могут находиться сетевые черви.
___ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта.
___ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы.
___ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls.
___ Чтобы защитить компьютер недостаточно только установить антивирусную программу.
Задание № 5. Запишите ответ
33. Маскируют свое присутствие в среде обитания путем перехвата обращений операционной системы к пораженным файлам, секторам и переадресуют ОС к незараженным участкам информации.
Ответ: __________________________________________
34. Процесс преобразования информации, хранящейся в файле к виду, при котором уменьшается избыточность в ее представлении и соответственно требуется меньший объем памяти для ее хранения.
Ответ: __________________________________________
Задание № 6. Укажите порядок следования всех 3 вариантов ответа
35. Укажите порядок действий при наличии признаков заражения компьютера.
__ Запустить антивирусную программу.
__ Отключиться от глобальной или локальной сети.
__ Сохранить результаты работы на внешнем носителе.
Вариант № 4
1. К информации ограниченного доступа не относится
1 государственная тайна
2 размер золотого запаса страны
3 персональные данные
4 коммерческая тайна
2. Система защиты государственных секретов
1 основывается на Уголовном Кодексе РФ
2 регулируется секретными нормативными документами
3 определена Законом РФ "О государственной тайне"
4 осуществляется в соотетствии с п.1-3
3. Действие Закона "О государственной тайне" распространяется
1 на всех граждан и должностных лиц РФ
2 только на должностных лиц
3 на граждан, которые взяли на себя обязательство выполнять требования законодательства о государственной тайне
4 на всех граждан и должностных лиц, если им предоставили для работы закрытые сведения
4. К государственной тайне относится...
1 информация в военной области
2 информация о внешнеполитической и внешнеэкономической деятельности государства
3 информация в области экономики, науки и техники и сведения в области разведывательной и оперативнорозыскной деятельности
4 все выше перечисленное
5. Документы, содержащие государственную тайну снабжаются грифом
1 "секретно"
2 "совершенно секретно"
3 "особой важности"
4 указанным в п.1-3
6. Гриф "ДСП" используется
1 для секретных документов
2 для документов, содержащих коммерческую тайну
3 как промежуточный для несекретных документов
4 в учебных целях
7. Порядок засекречивания состоит в установлении следующих принципов:
1 целесообразности и объективности
2 необходимости и обязательности
3 законности, обоснованности и своевременности
4 всех выше перечисленных
8. Предельный срок пересмотра ранее установленных грифов секретности составляет
1 5 лет
2 1 год
3 10 лет
4 15 лет
9. Срок засекречивания сведений, составляющих государственную тайну
1 составляет 10 лет
2 ограничен 30 годами
3 устанавливается Указом Президента РФ
4 ничем не ограничен
10. За нарушения законодательства РФ о ГТ предусматривается (...) ответственность
1 уголовная и административная
2 гражданско-правовая
3 дисциплинарная
4 указанная в п.1-3
11. Частью какой, более общей системы, является система обеспечения информационной безопасности Российской Федерации?
1 системы защиты национальных интересов страны
2 системы обороны страны
3 системы защиты прав граждан страны
4 системы обеспечения национальной безопасности страны