Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПОСОБИЕ ИБ ЛАБРАБ.doc
Скачиваний:
99
Добавлен:
24.11.2019
Размер:
3.68 Mб
Скачать

Вариант 3

  1. Информативность сообщения, принимаемого человеком, определяется: способом передачи сообщения; временем передачи сообщения; способом приема сообщения; временем приема сообщения; наличием новых знаний и понятностью.

  2. «Каталог содержит информацию о …, хранящихся в …». Вместо многоточии вставить соответствующие высказывания : программах, оперативной памяти; файлах, оперативной памяти; программах, внешней памяти; файлах, внешней памяти; программах, процессоре.

  3. Какое максимальное количество бит потребуется для кодирования целых положительных чисел, меньше 47?: 6; 17; 8; 16.

  4. Представление информации во внутренней памяти компьютера: непрерывное; дискретное; частично дискретное; частично, непрерывное; графическое.

  5. Информацию , не зависящую от личного мнения, называют: достоверной; актуальной; объективной; полезной; понятной.

  6. В системе автоматического управления информация от управляющего объекта к объекту управления транслируется в виде: системы команд; системы суждений; системы предикатов; системы высказываний; системы принципов.

  7. Если рассматривать информацию как меру уменьшения неопределенности, то количество информации в сообщении зависит от: числа символов в сообщении; длины двоичного кода сообщения; вероятности совершения данного события; объема знаний, имеющихся у получателя сообщения; объема знаний, имеющихся у отправителя сообщения.

  8. Термин «Информатизация общества» обозначает: увеличение количества избыточной информации, циркулирующей в обществе; увеличение роли средств массовой информации; целенаправленное и эффективное использование информации во всех областях человеческой деятельности, достигаемое за счет массового применения современных информационных и коммуникационных технологий; человек является «придатком» и «обслуживающим персоналом» сверхмощных компьютеров; управление общественным производством и распределением материальных благ осуществляется на основе автоматизированного централизованного планирования.

  9. Информационной моделью объекта НЕЛЬЗЯ считать описание объекта - оригинала: с помощью математических формул; не отражающее признаков объекта- оригинала; в виде двумерной таблицы; на естественном языке; на формальном языке.

  10. Дискретизация-это: физический процесс, изменяющийся во времени; количественная характеристика сигнала; процесс преобразования непрерывного сигнала в дискретный; процесс преобразования дискретного сигнала в непрерывный; процесс преобразования физической природы сигнала.

  11. Идентификатор некоторого ресурса Интернет имеет следующий вид: htlp: , free, narod, r и Какая часть этого идентификатора указывает на то, что с этого ресурса молено скачивать информацию? : ftp; Free; narod ; Ru.

  12. Какой класс программных средств предназначен для создания инженерных чертежей?: Веб – редактор; СУБД; САПР; Текстовый редактор.

  13. Архивный файл отличается от исходного тем, что: доступ к нему занимает меньше времени; он в большей степени удобен для редактирования; он легче защищается от вирусов; он легче защищается от несанкционированного доступа; он занимает меньше места на диске.

  14. Даны следующие имена: АННА, ОЛЕГ, НИНА, ГЛЕБ, ЛЕНА. Составить четырехбуквенное слово, в котором первая буква есть наиболее часто встречающаяся в именах первая буква. Второй буквой слова будет наиболее часто встречающаяся вторая буква имени. Аналогично находятся третья и четвертая буквы слова. Если, при составлении слова для очередной буквы окажется несколько вариантов, то очередной буквой слова будет наиболее часто встречающаяся буква во всех этих именах, независимо от того где буква стоит : АЛНА; ЛННА; НЛНА; ОЛНА.

  15. Двоичный код изображения, выводимого на экран дисплея ПК, хранится: в ОЗУ; в ПЗУ; на жестком диске; в видеопамяти; в буферной памяти.

  16. Под техническими каналами рассматриваются: каналы посторонних электромагнитных излучений; каналы связи; набор проводов; каналы утечки информации; каналы электромагнитных излучений.

  17. Предписание на эксплуатацию – это : технический паспорт; документ, содержащий требования по обеспечению защищенности ТСОИ в процессе его эксплуатации; инструкции к пользованию; документ, содержащий требования по обеспечению защищенности ТСОИ.

  18. Для защиты периметра информационной системой создаются: система охранной и пожарной сигнализации; система охранной сигнализации; система пожарной сигнализации; система технических предписаний.

  19. Прежде чем строить систему защиты, необходимо оценить: общую стоимость проекта; общую стоимость системы защиты; затраты на ее создание и возможные затраты; затраты на ее создание и возможные затраты на модификацию,уничтожение.

  20. Криптографическая защита в информационных системах: семейство преобразований открытого текста; конечное множество используемых для кодирования информации знаков; программно-аппаратное устройство, обеспечивающее прерывание программы; характеристику шифра.

  21. Администратор системы создает карту базового стержня; информационной защиты; криптографической защиты информации; аппаратной защиты информации; безопасности для легальных пользователей.

  22. Успешность действий по организации защиты информации имеет в качестве базового стержня: идентификацию; модификацию; безопасность информации; аутентификацию.

  23. Критерии безопасности информации- это: показатель, характеризующий безопасность информации при воздействии различных факторов опасности; показатель уровня защищенности информации; показатель, характеризующий жизнедеятельность информации при воздействии различных факторов опасности; показатель нормы безопасности.

  24. Основными способами защиты информации от НДС являются: разграничение доступа; разграничение доступа, идентификация и аутентификация; идентификация и аутентификация; разграничение доступа, аутентификация.

  25. Несанкционированный доступ (НДС) –это: доступ к информации, осуществляемый программными средствами с нарушением установленных правил; доступ к информации, осуществляемый штатными техническими средствами с нарушением установленных правил; доступ к информации, осуществляемый аппаратными и программными средствами с нарушением установленных правил; доступ к информации, осуществляемый штатными техническими средствами без нарушения установленных правил.

  26. Что такое компьютерный вирус?: специальная программа, обладающая способностью к уничтожению и самоуничтожению; программа-паразит; программа, обладающая способностью к самовоспроизведению; программа, обладающая способностью к размножению.

  27. Под организационной защитой информации понимается: программно-аппаратное устройство, обеспечивающее выдачу звукового и/ или светового сигнала на контрольный пост в случае попыток НСД; защита, осуществляемая путем принятия технических мер; защита, осуществляемая путем принятия административных мер; аппаратное устройство, обеспечивающее выдачу звукового сигнала на контрольный пост в случае попыток НСД.

  28. Идентификация выражается через: аутентификацию; норму безопасности; устройство выдачи сигнала тревоги; вирус; соответствующее условное имя.

  29. Устройство выдачи сигнала тревоги – это: программно-аппаратное устройство, обеспечивающее выдачу звукового сигнала на контрольный пост в случае попыток НСД; программно-аппаратное устройство, обеспечивающее выдачу светового сигнала на контрольный пост в случае попыток НСД; программно-аппаратное устройство, обеспечивающее выдачу звукового и/ или светового сигнала на контрольный пост в случае попыток НСД; аппаратное устройство, обеспечивающее выдачу звукового сигнала на контрольный пост в случае попыток НСД; аппаратное устройство, обеспечивающее выдачу звукового и/ или светового сигнала на контрольный пост в случае попыток НСД;

  30. Вибростойкостью ТСОИ называется: степень ослабления воздействия внешних ЭМИ; проверка ТСОИ, осуществляемая с целью поиска и изъятия специальных электронных закладных устройств; специальная проверка; устойчивость ТСОИ против вибрации, вызываемых стихийными бедствиями.

  31. Что понимается под коэффициентом экранирования ТСОИ?: степень усиления воздействия внешних ЭМИ на электронные элементы ТСОИ через ЭМ в поле за счет соответствующего выбора базовых несущих конструкций и применения других аппаратных способов защиты; степень ослабления воздействия внешних ЭМИ на электронные элементы ТСОИ через ЭМ в поле за счет соответствующего выбора базовых несущих конструкций и применения других аппаратных способов защиты; степень ослабления воздействия ЭМИ на электронные элементы ТСОИ через ЭМ в поле за счет применения других аппаратных способов защиты; степень усиления воздействия ЭМИ на электронные элементы ТСОИ через ЭМ в поле за счет применения других аппаратных способов защиты.

  32. Специальная проверка ТСОИ – это: проверка программных средств защиты информации; проверка аппаратных средств защиты информации; проверка ТСОИ, осуществляемая с целью поиска и изъятия специальных электронных закладных устройств; проверка программных средств защиты информации с целью изъятия электронных закладных устройств.

  33. Криптографическое преобразование информации- это: семейство открытых текстов; конечное множество используемых для кодирования информации знаков; характеристика шифра; преобразование информации при помощи шифрования и/ или выработки имитовставки.

  34. Одно из существенных требований к системе обеспечения сохранности ииформации-: наличие системы защиты ; отдельная идентификация индивидуальных пользователей; наличие нормы безопасности; проверка ТСОИ, осуществляемая с целью поиска и изъятия специальных электронных закладных устройств.

  35. Что такое открытый текст?: открытая информация; результат шифрования информации; открытые данные; имеющая смысл информация, участвующая в процессе шифрования.

  36. Имитозащита – это: имитовставка; защита системы шифрованной связи от навязывания ложных данных; защита закодированной информации; кодирование открытых данных.

  37. В качестве классификационного признака для схем защиты молено выбрать: норму безопасности; количественную характеристику схем защиты; систему межсетевой защиты; их функциональные свойства.

  38. Межсетевой экран- это: система межсетевой защиты, позволяющая объединить в общую сеть две части или более и реализовать набор правил для прохождения пакетов с данными через границу из одной части общей сети в другую; система межсетевой защиты, позволяющая реализовать набор правил для создания пакетов с данными сети; система межсетевой защиты, позволяющая разделить общую сеть на две части или более и реализовать набор правил для прохождения пакетов с данными через границу из одной части общей сети в другую; система межсетевой защиты, позволяющая реализовать набор правил для прохождения пакетов с данными через границу в общую сеть; система межсетевой защиты, позволяющая объединить две сети или более и реализовать набор правил для прохождения пакетов с данными через границу из одной сети в другую.

  39. Брандмауэры позволяют: обеспечить защиту от собственного персонала или от злоумышленника, уже преодолевшего это средство сетевой защиты; защищать часть вашей внутренней сети от остальных ее элементов; пропустить трафик; устанавливать конфигурацию сети разными способами; разблокировать доступ в Интернет.

  40. Собственник информационных ресурсов имеет право: быть собственностью государства; устанавливать в пределах своей компетенции режим и правила обработки, защиты информационных ресурсов и доступа к ним; осуществлять хозяйственное ведение информационными ресурсами или оперативное управление ими ; являться собственностью организации.

  41. Основным направлением государственной политики в сфере информатизации является : обеспечение условий для развития и защиты всех форм собственности на информационные ресурсы; создание информационных ресурсов; создание системы информационных ресурсов; обеспечение условий для создания всех форм собственности.

  42. Защите подлежит любая: система информационных ресурсов; документированная информация; информация; информационная система.

Приложение 2