Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛОМАЗА.doc
Скачиваний:
668
Добавлен:
03.10.2017
Размер:
4.16 Mб
Скачать

Идентификация это

Выберите один из 4 вариантов ответа:

1) процедура проверки подлинности

2) процедура распознавания пользователя по его имени

3) процесс создания электронной подписи

4) криптографическое преобразование сообщения

Задание # 12

Вопрос:

Криптоанализ - это

Выберите один из 4 вариантов ответа:

1) шифрование с открытым ключом;

2) шифрование с секретным ключом;

3) дешифрование без наличия ключа

4) ЭЦП

Задание # 13

Вопрос:

Первый этап при вскрытии стегосистемы, это когда

Выберите несколько из 4 вариантов ответа:

1) выполняется спектральный анализ

2) выполняется анализ текста

3) внимательно рассматривается изображение

4) прослушивается звукозапись

Задание # 14

Вопрос:

Метод, заключающийся в анализе аппаратно-программной среды и формировании уникального идентификатора аппаратно-программной среды, относится к методу

Выберите один из 3 вариантов ответа:

1) Эталонных характеристик

2) Стеганографии

3) Криптографии

Задание # 15

Вопрос:

Определить правильный порядок этапов процесса стеганографии:

Укажите порядок следования всех 5 вариантов ответа:

__ Выбор информационного файла.

__ Кодирование файла

__ Выбор файла-контейнера.

__ Выбор стеганографической программы.

__ Отправление сокрытого сообщения по электронной почте и его декодирование.

Задание # 16

Вопрос:

«Оранжевая книга» - это:

Выберите один из 4 вариантов ответа:

1) Законы по безопасности пользователей

2) Методы оценки безопасности компьютерных систем

3) Законы по безопасности компьютерных систем

4) Критерии оценки безопасности компьютерных систем

Задание # 17

Вопрос:

Сетевые черви

Выберите один из 4 вариантов ответа:

1) Программы, распространяющиеся только при помощи электронной почты через Интернет

2) Программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии

3) Вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от эл. Сети.

4) Программы, которые изменяют файлы на дисках и распространяются в пределах компьютера

Задание # 18

Вопрос:

Стеганография находит применение в следующих областях:

Выберите несколько из 5 вариантов ответа:

1) Аутентификация

2) Скрытая связь

3) Защита от копирования

4) Скрытая аннотация документов

5) Идентификация

Задание # 19

Вопрос:

Сжатый образ исходного текста обычно используется

Выберите один из 4 вариантов ответа:

1) как результат шифрования текста для его отправки по незащищенному каналу

2) в качестве ключа для шифрования текста

3) для создания электронно-цифровой подписи

4) как открытый ключ в симметричных алгоритмах

Задание # 20

Вопрос:

Антивирусным пакетом является

Выберите несколько из 4 вариантов ответа:

1) Microsoft AntiVirus

2) Антивирус Касперского

3) Norton AntiVirus

4) Symantec AntiVirus

Задание # 21

Вопрос:

Укажите три важнейших аспекта информационной безопасности

Выберите несколько из 5 вариантов ответа:

1) аутентификация

2) целостность

3) конфиденциальность

4) доступность

5) актуальность

Задание # 22

Вопрос:

Протоколирование действий пользователей позволяет

Выберите один из 4 вариантов ответа:

1) Восстанавливать утерянную информацию

2) Решать вопросы управления доступом

3) Реконструировать ход событий при реализации угрозы безопасности информации

4) Обеспечивать конфиденциальность информации

Задание # 23

Вопрос:

Выделите три наиболее важных метода защиты информации от нелегального распространения

Выберите несколько из 5 вариантов ответа:

1) шифрование

2) установление паролей на доступ к информации

3) автоматическое дублирование данных на двух автономных носителях

4) установление специальных атрибутов файлов

5) использование специальных "электронных ключей"

Задание # 24

Вопрос:

В качестве файла-контейнера в стеганографии может быть использован файл, содержаший:

Выберите несколько из 5 вариантов ответа:

1) текстуры 3D-объектов

2) Видео

3) Аудио

4) Изображения

5) текст

Задание # 25

Вопрос: