Файл: Утверждаю Зам директора по умр и. Г. Бозрова.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.01.2024

Просмотров: 224

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

12. В чем заключается сущность приема, обеспечивающего несанкционированный доступ к конфиденциальной информации и известного как "уборка мусора"?


1 это метод получения информации, хранящейся на жестком диске ПК

2 это метод получения информации, переданной пользователем ПК по модему

3 это метод получения информации, хранящейся на сервере

4 это метод получения информации, оставленной пользователем в памяти ПК после окончания работы

13. Как реализуется мандатный контроль?

1 он реализуется подсистемой защиты на аппаратном уровне

2 он реализуется подсистемой защиты на уровне операционной системы

3 он реализуется подсистемой защиты на программном уровне

4 он реализуется подсистемой защиты на самом низком аппаратно-программном уровне

14. Какой признак присущ активной атаке, при использовании самосинхронизирующихся шифров?

1 изменение знака шифротекста при активной атаке не вызывает ошибок при расшифровании других знаков шифротекста

2 искажение значений ключевого потока

3 изменение знака шифротекста при активной атаке не вызывает ошибок при расшифровании других знаков шифротекста

4 любое изменение знаков шифротекста активным противником приведет к тому, что несколько знаков шифротекста расшифруются неправильно и это с большей (по сравнению с синхронными шифрами) вероятностью будет замечено со стороны получателя, расшифровывающего сообщение

15. Что понимается под термином «иерархия доверия»?

1 система проверки цифровых сертификатов

2 система проверки цифровых подписей

3 система аннулирования сертификатов

4 доверенный центр

16. В чем заключается контроль исходного состояния программного обеспечения?

1 он заключается в регулярной проверке правильности результатов, получаемых при работе программного обеспечения.


2 он заключается в проверке избыточности файлов программного обеспечения.

3 он заключается в проверке полноты программного обеспечения.

4 он заключается в фиксации исходного состояния программного обеспечения и сравнении полученных результатов с приведенными в документации.

17. Как выполняется проверка на отсутствие недекларируемых возможностей программного обеспечения?

1 с помощью анализа программного обеспечения на наличие вирусов

2 с помощью анализа на возможность взлома защищенного программного обеспечения

3 с помощью анализа возможностей удаленного доступа к защищенному программному обеспечению

4 с помощью анализа исходных текстов программного обеспечения на наличие явных и критичных программных конструкций, использование которых может привести к нарушению целостности защиты, либо спровоцировать нештатные действия

18. Какие лица рассматриваются в качестве возможных нарушителей средств защиты информации автоматизированных систем?

1 поставщики программного обеспечения автоматизированных систем.

2 разработчики программного обеспечения автоматизированных систем.

3 хакеры.

4 лица, имеющие доступ к работе со штатными средствами автоматизированных систем.

19. Что представляет собой комплексная система защиты информации предприятия, составляющую коммерческую тайну?

1 совокупность аппаратных средств для защиты информации

2 совокупность программных средств для защиты информации

3 действующие в единой совокупности законодательные, организационные, технические и другие способы и средства, обеспечивающие защиту информации, составляющей коммерческую тайну предприятия, по всем выявленным возможным каналам утечки

20. Что использует система защиты информации SecretDisk для хранения паролей?

1 оперативную память компьютера

2 жесткий диск компьютера

3 электронные ключи



21. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы, называется...

1 загрузочный вирус

2 макровирус

3 троян

4 файловый вирус

22. Какие алгоритмы используют один и тот же ключ для шифрования и дешифровки?

1 асимметричный

2 симметричный

3 правильного ответа нет

4 и ассиметричный и симметричный

23. Наука, занимающаяся защитой информации, путем преобразования этой информации это:

1 криптография

2 криптология

3 криптоанализ

24. Можно ли отнести слабую аутентификацию к проблемам безопасности?

1 нет

2 да

3 в редких случаях

25. Аутентификация бывает:

1 статическая

2 устойчивая

3 постоянная

4 все варианты правильные

5 правильного варианта нет

26. Условие, при котором в распоряжении аналитика находиться возможность получить результат зашифровки для произвольно выбранного им зашифрованного сообщения размера n используется в анализе:

1 на основе произвольно выбранного шифротекста

2 на основе произвольно выбранного открытого текста

3 на основе только шифротекста
Задание № 2. Выберите несколько вариантов ответа:

27. К вредоносным программам относятся:

1 потенциально опасные программы

2 вирусы, черви, трояны

3 шпионские и рекламные программы

4 вирусы, программы-шутки, антивирусное программное обеспечение

5 межсетевой экран, брандмауэр

28. Отметьте составные части современного антивируса

1 модем

2 принтер

3 сканер

4 межсетевой экран

5 монитор

29. Компьютерные вирусы – это:

1) Вредоносные программы, наносящие вред данным.


2) Программы, уничтожающие данные на жестком диске

3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.

4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера

5) Это скрипты, помещенные на зараженных интернет-страничках

30. К биометрической системе защиты относятся:

1 защита паролем

2 физическая защита данных

3 антивирусная защита

4 идентификация по радужной оболочке глаз

5 идентификация по отпечаткам пальцев
Задание № 3. Укажите соответствие для всех 6 вариантов ответа

31. Сопоставьте названия программ и изображений.


1)




а) Antivir

2)




б) DrWeb

3)




в) Nod 32

4)




г) Antivirus Kaspersky

5)




д) Avast

6)




е) AntivirusPanda


Задание № 4. Укажите истинность или ложность вариантов ответа, поставив «да» или «нет»

32. Выразите свое согласие или несогласие.

___ На Web-страницах могут находиться сетевые черви.

___ Чтобы защитить компьютер недостаточно только установить антивирусную программу.

___ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls.

___ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы.

___ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта.
Задание № 5. Запишите ответ

33.
Программы, которые создаются авторами, которые не ставят перед собой цель нанести какой-либо ущерб ресурсам компьютерной сети.

Ответ: __________________________________________

34. Процесс, обеспечивающий уменьшение объема данных, выполняется за счет устранения избыточности информации.

Ответ: __________________________________________
Задание № 6. Укажите порядок следования всех 3 вариантов ответа

35. Укажите порядок действий при наличии признаков заражения компьютера.

__ Сохранить результаты работы на внешнем носителе.

__ Отключиться от глобальной или локальной сети.

__ Запустить антивирусную программу.

Ключ к тестам