ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.01.2024
Просмотров: 224
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
12. В чем заключается сущность приема, обеспечивающего несанкционированный доступ к конфиденциальной информации и известного как "уборка мусора"?
1 это метод получения информации, хранящейся на жестком диске ПК
2 это метод получения информации, переданной пользователем ПК по модему
3 это метод получения информации, хранящейся на сервере
4 это метод получения информации, оставленной пользователем в памяти ПК после окончания работы
13. Как реализуется мандатный контроль?
1 он реализуется подсистемой защиты на аппаратном уровне
2 он реализуется подсистемой защиты на уровне операционной системы
3 он реализуется подсистемой защиты на программном уровне
4 он реализуется подсистемой защиты на самом низком аппаратно-программном уровне
14. Какой признак присущ активной атаке, при использовании самосинхронизирующихся шифров?
1 изменение знака шифротекста при активной атаке не вызывает ошибок при расшифровании других знаков шифротекста
2 искажение значений ключевого потока
3 изменение знака шифротекста при активной атаке не вызывает ошибок при расшифровании других знаков шифротекста
4 любое изменение знаков шифротекста активным противником приведет к тому, что несколько знаков шифротекста расшифруются неправильно и это с большей (по сравнению с синхронными шифрами) вероятностью будет замечено со стороны получателя, расшифровывающего сообщение
15. Что понимается под термином «иерархия доверия»?
1 система проверки цифровых сертификатов
2 система проверки цифровых подписей
3 система аннулирования сертификатов
4 доверенный центр
16. В чем заключается контроль исходного состояния программного обеспечения?
1 он заключается в регулярной проверке правильности результатов, получаемых при работе программного обеспечения.
2 он заключается в проверке избыточности файлов программного обеспечения.
3 он заключается в проверке полноты программного обеспечения.
4 он заключается в фиксации исходного состояния программного обеспечения и сравнении полученных результатов с приведенными в документации.
17. Как выполняется проверка на отсутствие недекларируемых возможностей программного обеспечения?
1 с помощью анализа программного обеспечения на наличие вирусов
2 с помощью анализа на возможность взлома защищенного программного обеспечения
3 с помощью анализа возможностей удаленного доступа к защищенному программному обеспечению
4 с помощью анализа исходных текстов программного обеспечения на наличие явных и критичных программных конструкций, использование которых может привести к нарушению целостности защиты, либо спровоцировать нештатные действия
18. Какие лица рассматриваются в качестве возможных нарушителей средств защиты информации автоматизированных систем?
1 поставщики программного обеспечения автоматизированных систем.
2 разработчики программного обеспечения автоматизированных систем.
3 хакеры.
4 лица, имеющие доступ к работе со штатными средствами автоматизированных систем.
19. Что представляет собой комплексная система защиты информации предприятия, составляющую коммерческую тайну?
1 совокупность аппаратных средств для защиты информации
2 совокупность программных средств для защиты информации
3 действующие в единой совокупности законодательные, организационные, технические и другие способы и средства, обеспечивающие защиту информации, составляющей коммерческую тайну предприятия, по всем выявленным возможным каналам утечки
20. Что использует система защиты информации SecretDisk для хранения паролей?
1 оперативную память компьютера
2 жесткий диск компьютера
3 электронные ключи
21. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы, называется...
1 загрузочный вирус
2 макровирус
3 троян
4 файловый вирус
22. Какие алгоритмы используют один и тот же ключ для шифрования и дешифровки?
1 асимметричный
2 симметричный
3 правильного ответа нет
4 и ассиметричный и симметричный
23. Наука, занимающаяся защитой информации, путем преобразования этой информации это:
1 криптография
2 криптология
3 криптоанализ
24. Можно ли отнести слабую аутентификацию к проблемам безопасности?
1 нет
2 да
3 в редких случаях
25. Аутентификация бывает:
1 статическая
2 устойчивая
3 постоянная
4 все варианты правильные
5 правильного варианта нет
26. Условие, при котором в распоряжении аналитика находиться возможность получить результат зашифровки для произвольно выбранного им зашифрованного сообщения размера n используется в анализе:
1 на основе произвольно выбранного шифротекста
2 на основе произвольно выбранного открытого текста
3 на основе только шифротекста
Задание № 2. Выберите несколько вариантов ответа:
27. К вредоносным программам относятся:
1 потенциально опасные программы
2 вирусы, черви, трояны
3 шпионские и рекламные программы
4 вирусы, программы-шутки, антивирусное программное обеспечение
5 межсетевой экран, брандмауэр
28. Отметьте составные части современного антивируса
1 модем
2 принтер
3 сканер
4 межсетевой экран
5 монитор
29. Компьютерные вирусы – это:
1) Вредоносные программы, наносящие вред данным.
2) Программы, уничтожающие данные на жестком диске
3) Программы, которые могут размножаться и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.
4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера
5) Это скрипты, помещенные на зараженных интернет-страничках
30. К биометрической системе защиты относятся:
1 защита паролем
2 физическая защита данных
3 антивирусная защита
4 идентификация по радужной оболочке глаз
5 идентификация по отпечаткам пальцев
Задание № 3. Укажите соответствие для всех 6 вариантов ответа
31. Сопоставьте названия программ и изображений.
1) | | а) Antivir |
2) | | б) DrWeb |
3) | | в) Nod 32 |
4) | | г) Antivirus Kaspersky |
5) | | д) Avast |
6) | | е) AntivirusPanda |
Задание № 4. Укажите истинность или ложность вариантов ответа, поставив «да» или «нет»
32. Выразите свое согласие или несогласие.
___ На Web-страницах могут находиться сетевые черви.
___ Чтобы защитить компьютер недостаточно только установить антивирусную программу.
___ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls.
___ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы.
___ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта.
Задание № 5. Запишите ответ
33.
Программы, которые создаются авторами, которые не ставят перед собой цель нанести какой-либо ущерб ресурсам компьютерной сети.
Ответ: __________________________________________
34. Процесс, обеспечивающий уменьшение объема данных, выполняется за счет устранения избыточности информации.
Ответ: __________________________________________
Задание № 6. Укажите порядок следования всех 3 вариантов ответа
35. Укажите порядок действий при наличии признаков заражения компьютера.
__ Сохранить результаты работы на внешнем носителе.
__ Отключиться от глобальной или локальной сети.
__ Запустить антивирусную программу.
Ключ к тестам
| | |||
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |
| | | | |