Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛОМАЗА.doc
Скачиваний:
668
Добавлен:
03.10.2017
Размер:
4.16 Mб
Скачать

Ответы:

1) Верный ответ (1 б.): 3;

2) Верный ответ (1 б.): 4;

3) Верный ответ (1 б.): 2;

4) Верный ответ (1 б.): 2;

5) Верный ответ (1 б.): 3;

6) Верный ответ (1 б.): 1;

7) Верный ответ (1 б.): 1;

8) Верный ответ (1 б.): 3;

9) Верный ответ (1 б.): 1;

10) Верный ответ (1 б.): 2;

11) Верный ответ (1 б.): 4;

12) Верный ответ (1 б.): 1;

13) Верные ответы (1 б.): 2; 3; 4;

14) Верные ответы (1 б.): 1; 4;

15) Верный ответ (1 б.): 2;

16) Верный ответ (1 б.): 5;

17) Верный ответ (1 б.): 2;

18) Верный ответ (1 б.): 2;

19) Верный ответ (1 б.): 1;

20) Верный ответ (1 б.): 3;

21) Верный ответ (1 б.): 3;

22) Верный ответ (1 б.): 3;

23) Верный ответ (1 б.): 2;

24) Верный ответ (1 б.): 2;

25) Верный ответ (1 б.): 4;

26) Верный ответ (1 б.): 1;

27) Верный ответ (1 б.): 2;

28) Верный ответ (1 б.): 1;

29) Верный ответ (1 б.): 1;

30) Верный ответ (1 б.): 4;

31) Верные ответы (1 б.): 2; 5;

32) Верный ответ (1 б.): 2;

33) Верный ответ (1 б.): 3;

34) Верный ответ (1 б.): 4;

35) Верный ответ (1 б.): 5;

36) Верный ответ (1 б.): 1;

Конец

Тест: C:\Users\Техношок\Desktop\Защита(Мир).mtf

Тест

Задание # 1

Вопрос:

Алгоритм с секретным ключем…

Выберите один из 4 вариантов ответа:

1) Гораздо проще реализовать, чем алгоритм с закрытым ключом, как программно, так и аппаратно

2) Это симметричный алгоритм

3) Лежит в основе электронно-цифровой подписи

4) Более надежен, чем алгоритм "одноразового блокнота"

Задание # 2

Вопрос:

Возможность воздействия на информацию, обрабатываемую компьютерной системой (КС), с целью ее искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функционирования - это:

Выберите один из 4 вариантов ответа:

1) Несанкционированный доступ (НСД)

2) Угроза информационной безопасности КС

3) Атака КС

4) Уязвимость КС

Задание # 3

Вопрос:

Сокрытие самого факта существования тайного сообщения относится к

Выберите один из 4 вариантов ответа:

1) Стеганографии

2) Криптографии

3) Стенографии

4) Методу эталонных характеристик

Задание # 4

Вопрос:

Управление потоками информации входящих (выходящих) IP-пакетов осуществляется с помощью:

Выберите один из 4 вариантов ответа:

1) метода фильтрации

2) метода эталонных характеристик

3) метода аутентификации

4) метода автоматизации

Задание # 5

Вопрос:

Критерии оценки безопасности компьютерных систем были предложены:

Выберите один из 4 вариантов ответа:

1) Японией

2) США

3) Российской федерацией

4) СССР

Задание # 6

Вопрос:

Открытый ключ для шифрования используется в

Выберите один из 4 вариантов ответа:

1) процессе создания электронной подписи

2) симметричных криптосистемах

3) асимметричных криптосистемах

4) методе эталонных характеристик

Задание # 7

Вопрос:

Сетевой аудит включает...

Выберите один из 4 вариантов ответа:

1) аудит безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть

2) антивирусную проверку сети

3) протоколирование действий всех пользователей в сети

4) выборочный аудит пользователей

Задание # 8

Вопрос:

Преднамеренной угрозой безопасности информации является…

Выберите один из 4 вариантов ответа:

1) Кража

2) Наводнение

3) Ошибка администратора

4) Повреждение кабеля, по которому идет передача, в связи с погодными условиями

Задание # 9

Вопрос:

Криптографическое преобразование информации - это …

Выберите один из 4 вариантов ответа:

1) Резервное копирование информации

2) Введение системы паролей

3) Шифрование данных

4) Ограничение доступа к информации

Задание # 10

Вопрос:

Регистрация и анализ событий, происходящих в АС входит в состав методов … защиты

Выберите один из 5 вариантов ответа:

1) Программно-аппаратных

2) Экономических

3) Правовых

4) Инженерно-технических

5) Организационных

Задание # 11

Вопрос: