Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛОМАЗА.doc
Скачиваний:
668
Добавлен:
03.10.2017
Размер:
4.16 Mб
Скачать

Ответы:

1) Верный ответ (1 б.): 2;

2) Верный ответ (1 б.): 3;

3) Верный ответ (1 б.): 2;

4) Верный ответ (1 б.): 3;

5) Верный ответ (1 б.): 2;

6) Верный ответ (1 б.): 1;

7) Верный ответ (1 б.): 1;

8) Верный ответ (1 б.): 4;

9) Верный ответ (1 б.): 2;

10) Верный ответ (1 б.): 1;

11) Верный ответ (1 б.): 1;

12) Верный ответ (1 б.): 1;

13) Верный ответ (1 б.): 4;

14) Верный ответ (1 б.): 2;

15) Верный ответ (1 б.): 1;

16) Верный ответ (1 б.): 3;

17) Верный ответ (1 б.): 2;

18) Верный ответ (1 б.): 1;

19) Верный ответ (1 б.): 2;

Конец

Тест: C:\Users\Техношок\Desktop\ОИТ ЗО(11).mtf

Тест

Задание # 2

Вопрос:

Возможность воздействия на информацию, обрабатываемую компьютерной системой (КС), с целью ее искажения, уничтожения, копирования или блокирования, а также возможность воздействия на компоненты КС, приводящие к сбою их функционирования - это:

Выберите один из 4 вариантов ответа:

1) Угроза информационной безопасности КС

2) Уязвимость КС

3) Атака КС

4) Несанкционированный доступ (НСД)

Задание # 3

Вопрос:

Какой раздел не является структурной частью формы?

Выберите один из 4 вариантов ответа:

1) область элементов

2) область примечаний

3) область данных

4) область заголовка

Задание # 4

Вопрос:

Какие из перечисленных информационных технологий предназначены для определенной области применения?

Выберите один из 3 вариантов ответа:

1) Глобальные

2) Конкретные

3) Базовые

Задание # 5

Вопрос:

«Оранжевая книга» - это:

Выберите один из 4 вариантов ответа:

1) Законы по безопасности компьютерных систем

2) Законы по безопасности пользователей

3) Методы оценки безопасности компьютерных систем

4) Критерии оценки безопасности компьютерных систем

Задание # 6

Вопрос:

Когда начал использоваться термин "информационная технология"?

Выберите один из 3 вариантов ответа:

1) С появлением ЭВМ

2) С появлением письменности

3) С появлением средств связи

Задание # 7

Вопрос:

Для наглядного отображения связей между таблицами служит:

Выберите один из 4 вариантов ответа:

1) сообщение об ошибке

2) список подстановки

3) условие на значение

4) схема данных

Задание # 8

Вопрос:

Метод, заключающийся в анализе аппаратно-программной среды и формировании уникального идентификатора аппаратно-программной среды, относится к методу

Выберите один из 3 вариантов ответа:

1) Криптографии

2) Эталонных характеристик

3) Стеганографии

Задание # 9

Вопрос:

Преднамеренной угрозой безопасности информации является…

Выберите один из 4 вариантов ответа:

1) Наводнение

2) Кража

3) Повреждение кабеля, по которому идет передача, в связи с погодными условиями

4) Ошибка администратора

Задание # 10

Вопрос:

Критерии оценки безопасности компьютерных систем были предложены:

Выберите один из 4 вариантов ответа:

1) Российской федерацией

2) СССР

3) США

4) Японией

Задание # 11

Вопрос:

Криптографическое преобразование информации - это …

Выберите один из 4 вариантов ответа:

1) Введение системы паролей

2) Резервное копирование информации

3) Шифрование данных

4) Ограничение доступа к информации

Задание # 12

Вопрос:

К методу стеганографии относятся:

Выберите несколько из 4 вариантов ответа:

1) встраивание идентификационных номеров

2) встраивание цифровых водяных знаков

3) фильтрация

4) встраивание информации с целью ее скрытой передачи

Задание # 13

Вопрос:

Управление потоками информации входящих (выходящих) IP-пакетов осуществляется с помощью:

Выберите несколько из 4 вариантов ответа:

1) метода фильтрации

2) метода автоматизации

3) метода аутентификации

4) метода эталонных характеристик

Задание # 14

Вопрос:

Поиск данных в базе - это ...

Выберите один из 4 вариантов ответа:

1) процедура выделения значений данных, однозначно определяющих ключевой признак записи

2) процедура определения дескрипторов базы данных

3) определение значений данных в текущей записи

4) процедура выделения из множества записей подмножества, которое удовлетворяет заранее поставленному условию

Задание # 15

Вопрос:

Криптоанализ - это

Выберите один из 4 вариантов ответа:

1) шифрование с секретным ключом;

2) дешифрование без наличия ключа

3) ЭЦП

4) шифрование с открытым ключом;

Задание # 16

Вопрос:

Что является основным объектом любой базы данных?

Выберите один из 4 вариантов ответа:

1) запрос

2) форма

3) страница доступа к данным

4) таблица

Задание # 17

Вопрос:

Открытый ключ для шифрования используется в

Выберите один из 4 вариантов ответа:

1) симметричных криптосистемах

2) процессе создания электронной подписи

3) методе эталонных характеристик

4) асимметричных криптосистемах

Задание # 18

Вопрос:

Алгоритм с секретным ключем…

Выберите один из 4 вариантов ответа:

1) Это симметричный алгоритм

2) Гораздо проще реализовать, чем алгоритм с закрытым ключом, как программно, так и аппаратно

3) Более надежен, чем алгоритм "одноразового блокнота"

4) Лежит в основе электронно-цифровой подписи

Задание # 19

Вопрос:

Сокрытие самого факта существования тайного сообщения относится к

Выберите один из 4 вариантов ответа:

1) Методу эталонных характеристик

2) Криптографии

3) Стенографии

4) Стеганографии

Задание # 20

Вопрос: