Тест_Информац_безопасность
.doc
1. Какова цель криптографии информации?
a) защита информации от не санкционированного доступа;
b) представление информации и данных наиболее удобном для ЭВМ виде;
c) снижение требований к скорости передачи за счет сокращения избыточной информации;
d) сокращение избыточности информации.
2. Установление системы паролей относится к методу:
a) аутентификации;
b) идентификации;
c) ратификации;
d) авторизации.
3. Носители информации, на которых зафиксированы (отображены) защищаемые сведения являются:
a) предметом защиты информации;
b) объектом защиты информации;
c) субъектом защиты информации.
4. Собственник информации это:
a) субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами;
b) субъект, в распоряжении которого находится информация;
c) физическое лицо, в котором информация находит свое отображение в виде символов, образов, сигналов;
d) субъект, который распространяет информацию.
5. Асимметричные криптосистемы:
a) в качестве ключа используют ассиметричный набор символов;
b) имеют ограниченную длину ключа;
c) используют разные преобразования для операций зашифрования и расшифрования (открытый и закрытый ключи);
d) разбивают поток сообщений на блоки с последующим шифрованием каждого блока.
6. С какой целью осуществляется аппаратная реализация того или иного алгоритма шифрования:
a) исключить возможность криптоанализа алгоритма шифрования/расшифрования;
b) увеличить скорость (производительность) системы шифрования/расшифрования;
c) уменьшить стоимость системы шифрования/расшифрования;
d) упростить порядок работы с системой шифрования.
7. Подлинность электронного документа может быть проверена …:
a) по его электронной подписи;
b) сверкой изображения рукописной подписи;
c) своим секретным ключом;
d) по паролю архивации автора.
8. Носитель информации это:
a) материальный объект, в котором информация находит свое отображение в виде символов, образов, сигналов;
b) субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией;
c) физическое лицо или материальный объект, в котором информация находит свое отображение в виде символов, образов, сигналов;
d) физическое лицо, в распоряжении которого находится информация.
9. Электронный ключ это:
a) набор символов вводимых в качестве пароля;
b) электронная карточка с микросхемой, в которой хранится код доступа;
c) аппаратное устройство, подключаемое к одному из внешних разъемов;
d) специальная программа, которая «открывает» компьютер.
10. Назначение электронной цифровой подписи:
a) выявление закономерностей построения производственных процессов;
b) защита данных от несанкционированного копирования;
c) удостоверение подлинности сведений;
d) ограничение доступа к информационным массивам.
11. Категориями информации являются:
a) государственная тайна, конфиденциальная информация, персональные данные о гражданах;
b) коммерческая информация, государственная информация, частная информация;
c) экономическая информация, военная информация, техническая информация;
d) информация из средств массовой информации, информация из специальных источников.
12. К ресурсным объектам автоматизированных систем относятся:
a) компьютерная техника, средства и каналы связи;
b) аппаратное и программное обеспечение, обслуживающий персонал;
c) территории, здания, техническое оборудование;
d) электронные устройства и программное обеспечение.
13. К мероприятиям по защите информации проводимым по необходимости относятся:
a) мероприятия по физической защите всех компонентов автоматизированных систем;
b) мероприятия, проводимые при ремонте и модификации оборудования и программных средств;
c) распределение реквизитов разграничения доступа;
d) мероприятия по проверке сотрудников при приеме на роботу.
14. Владельцами (собственниками) защищаемой информации могут быть:
a) государство и его органы, предприятия, акционерные общества, товарищества, общественные организации;
b) государство и его структуры, предприятия, товарищества, акционерные общества, общественные организации и граждане государства;
c) государство и его органы;
d) граждане государства и иностранные граждане.
15. Наиболее эффективным средством для защиты от сетевых атак является …:
a) использование антивирусных программ;
b) посещение только надежных Интернет-узлов;
c) использование только сертифицированных программ-броузеров при доступе к сети Интернет;
d) использование сетевых экранов (или firewall).
Правильные ответы:
1. a 2. b 3. a 4. a 5. c 6. b 7.a 8. c 9. c 10. c 11.a 12. b 13. b 14. b 15. d
Компетенции:
1. ПК-18 2. ОПК-4 3. ОПК-3 4.ОПК-1 5. ПК-18 6. ПК-18 7.ОПК-1 8. ОПК-3 9. ОПК-3 10. ОПК-4 11.ОПК-3 12. ПК-14 13. ПК-18 14. ОПК-1 15. ОПК-3