Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
комплекс ИБ новый для публикации в ИНТЕРНЕТ .doc
Скачиваний:
649
Добавлен:
10.02.2015
Размер:
6.19 Mб
Скачать

Вариант №3

1. Целостность информации гарантирует:

  • существование информации в исходном виде;

  • принадлежность информации автору;

  • доступ информации определенному кругу пользователей;

  • защищенность информации от несанкционированного доступа.

2. Какой из уровней формирования режима информационной безопасности включает комплекс мероприятий, реализующих практические механизмы защиты информации?:

  • законодательно-правовой;

  • информационный;

  • административный (организационный);

  • программно-технический.

3. Какой из уровней формирования режима информационной безопасности включает физический подуровень?:

  • административный (организационный);

  • законодательно-правовой;

  • информационный;

  • программно-технический.

4. Создание, использование и распространение вредоносных программ для ЭВМ, повлекшее тяжкие последствия, наказывается лишением свободы:

  • до пяти лет;

  • до шести лет;

  • до семи лет;

  • до четырех лет.

5. Минимальный набор требований в «Общих критериях» определяет:

  • класс требований;

  • элемент требований;

  • компонент требований;

  • семейство требований.

6. Сколько классов защищенности межсетевых экранов определено в руководящем документе Гостехкомиссии «СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации»?:

  • три;

  • семь;

  • пять;

  • шесть.

7. Что не является содержанием административного уровня формирования режима информационной безопасности?:

  • разработка политики безопасности;

  • настройка механизмов безопасности;

  • проведение анализа угроз и расчета рисков;

  • выбор механизмов обеспечения информационной безопасности.

8. Аутентичность связана:

  • с проверкой прав доступа;

  • с доказательством авторства документа;

  • с изменением авторства документа;

  • с контролем целостности данных.

9. Что из перечисленного является компьютерным вирусом?:

  • полиморфик-генератор;

  • утилита скрытого администрирования;

  • макро-вирус;

  • логическая бомба.

10. Какие вирусы заражают файлы-документы и электронные таблицы офисных приложений?:

  • файловый вирус;

  • сетевой вирус;

  • макро-вирус;

  • загрузочный вирус.

11. Самошифрование и полиморфичность используются для:

  • саморазмножения вируса;

  • максимального усложнения процедуры обнаружения вируса;

  • расшифровки тел вируса;

  • для скрытия действий антивирусной программы.

12. Одним из наиболее эффективных способов борьбы с вирусами является:

  • использование антивирусного программного обеспечения;

  • профилактика компьютерных вирусов;

  • ограничение доступа пользователей к ЭВМ;

  • шифрование данных.

13. Выберете вид антивирусных программ, перехватывающих «вирусоопасные » ситуации и сообщающих об этом пользователю:

  • иммунизатор;

  • блокировщик;

  • сканер;

  • CRC-сканер.

14. Какой вид антивирусных программ основан на подсчете контрольных сумм для присутствующих на диске файлов/ системных секторов?:

  • иммунизатор;

  • блокировщик;

  • сканер;

  • CRC-сканер.

15. Что из перечисленного не является причиной успешной реализации удаленных угроз в вычислительных сетях?:

  • отсутствие выделенного канала связи между объектами вычислительной сети;

  • взаимодействие объектов без установления виртуального канала;

  • отсутствие в распределенных вычислительных сетях криптозащиты сообщений;

  • взаимодействие объектов с установлением виртуального канала.

16. Что из перечисленного не является идентификатором при идентификации?:

  • голос;

  • рисунок радужной оболочки глаза;

  • персональный идентификатор;

  • отпечатки пальцев.

17. Какая категория аутентификации использует динамические данные аутентификации, меняющиеся с каждым сеансом работы?:

  • статическая аутентификация;

  • временная аутентификация;

  • устойчивая аутентификация;

  • постоянная аутентификация.

18. Какая категория аутентификации защищает данные от несанкционированной модификации?:

  • постоянная аутентификация;

  • временная аутентификация;

  • статическая аутентификация;

  • устойчивая аутентификация.

19.Что не является задачей криптосистемы?:

  • обеспечение конфиденциальности;

  • обеспечение целостности данных;

  • аутентификация данных и их источников;

  • межсетевое экранирование.

20. При симметричном шифровании для шифрования и расшифровки используются:

  • два ключа разной длины;

  • два разных по значению ключа;

  • один и тот же ключ;

  • два открытых ключа.

  • Что из перечисленного не является функцией управления криптографическими ключами?:

  • генерация;

  • хранение;

  • распределение;

  • изучение.

22. Что из перечисленного не относится к разграничению доступа пользователей?:

  • матрицы установления полномочий;

  • парольное разграничение доступа;

  • разграничение криптографических ключей;

  • разграничение доступа по спискам.

23. Какой вид разграничения доступа определен в документах Гостехкомиссии РФ?:

  • эвристическое управление доступом;

  • мандатное управление доступом;

  • принудительное управление доступом;

  • статистическое управление доступом.

24. К какому из перечисленных методов управления доступом относится определение?:

______________ – представляет собой разграничение доступа между поименованными субъектами и поименованными объектами.

  • мандатное управление доступом;

  • дискретное управление доступом;

  • принудительное управление доступом;

  • статистическое управление доступом.

25. Какой из механизмов безопасности основан на подотчетности системы обеспечения безопасности?:

  • аудит;

  • аутентификация;

  • регистрация;

  • шифрование.

26. Подберите словосочетание к данному определению:

_____________ – это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата.

  • матрица полномочий;

  • регистрационный журнал;

  • справочник безопасности;

  • журнал учета времени работы на ЭВМ.

27. Что из перечисленного относится к аудиту безопасности?:

  • сбор информации о событиях;

  • хранение информации о событиях;

  • защита содержимого журнала регистрации;

  • анализ содержимого журнала регистрации.

28. Идентификация и аутентификации применяются:

  • для регистрации событий безопасности;

  • для выявления попыток несанкционированного доступа;

  • для обеспечения целостности данных;

  • для ограничения доступа случайных и незаконных субъектов информационной системы к ее объектам.

29. Подберите словосочетание к данному определению:

___________ – программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации.

  • межсетевой экран;

  • криптоалгоритм;

  • сервер удаленного доступа;

  • криптосистема.

30. Виртуальные частные сети включают следующие сервисы безопасности:

  • экранирование и аудит;

  • шифрование и туннелирование;

  • регистрацию и контроль доступа;

  • шифрование и электронную цифровую подпись.

1 В некоторых случаях, например, при записи почтовых адресов заключительная точка должна быть опущена.

2 На практике применение доменных имен с числом уровней более 3-х затруднительно для пользователя.

3 Кэширование информации заключается в ее запоминании запросившим узлом или DNS-сервером более низкого уровня. По истечении указанного времени данная информация может быть удалена клиентом.

4 Для каждой доменной зоны первичным может быть только один сервер, поскольку «первоисточник» может и должен быть только один.

5 Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet /Под ред. проф. П.Д.Зегжды/ НПО "Мир и семья-95", 1997.

9