- •Информационная безопасность и защита информации
- •Вопрос 1
- •Вопрос 44
- •Вопрос 45
- •Вопрос 94
- •Вопрос 95
- •Вопрос 96
- •Вопрос 97
- •Вопрос 110
- •Вопрос 111
- •Вопрос 112
- •Вопрос 145
- •Вопрос 146
- •Вопрос 147
- •Вопрос 148
- •Вопрос 161
- •Вопрос 162
- •Вопрос 163
- •Вопрос 164
- •Вопрос 165
- •Вопрос 166
- •Вопрос 224
- •Вопрос 225
- •Вопрос 226
- •Вопрос 227
- •Вопрос 275
- •Вопрос 276
- •Вопрос 277
- •Вопрос 278
- •Вопрос 291
- •Вопрос 292
- •Вопрос 293
- •Вопрос 326
- •Вопрос 327
- •Вопрос 328
- •Вопрос 329
- •Вопрос 342
- •Вопрос 343
- •Вопрос 344
- •Вопрос 345
- •Вопрос 346
- •Вопрос 347
Информационная безопасность и защита информации
Вопрос 1
$$1 Как называется любое лицо, объект или событие, представляющее потенциальную причину нанесения вреда?
$$2 субъект угрозы
$$3 объект угрозы
$$4 хакер
$$5 государство
$$6 вычислительная база
ВОПРОС 2
$$1 Как называется преобразователь или потребитель информации?
$$2 пользователь
$$3«чайник»
$$4 объект угрозы
$$5 субъект угрозы
$$6 информационный центр
ВОПРОС 3
$$1 Как называется непосредственный вред, вызываемый угрозой?
$$2 воздействие информационной угрозы
$$3 информационное воздействие
$$4 вирусная атака
$$5 файловый вирус
$$6 взлом сервера
ВОПРОС 4
$$1 Как называются методы, средства и действия, применяемые для предотвращения воздействия информационной угрозы?
$$2 противодействие информационной угрозе
$$3 антихакерные средства
$$4 системное администрирование
$$5 гарантированность информационной системы
$$6 программно-техническая защита
ВОПРОС 5
$$1 Что такое диграмма?
$$2 последовательность из двух символов
$$3 отношение двух символов
$$4 произведение двух символов
$$5 свертка двух символов
$$6 объединение двух символов
ВОПРОС 6
$$1 Что такое триграмма?
$$2 последовательность из трех символов
$$3 произведение трех символов
$$4 свертка трех символов
$$5 объединение трех символов
$$6 отношение трех символов
ВОПРОС 7
$$1 Что такое тетраграмма?
$$2 последовательность из четырех символов
$$3 произведение четырех символов
$$4 свертка четырех символов
$$5 отношение четырех символов
$$6 объединение четырех символов
ВОПРОС 8
$$1 Что такое пентаграмма?
$$2 последовательность из пяти символов
$$3 произведение пяти символов
$$4 свертка пяти символов
$$5 отношение пяти символов
$$6 объединение пяти символов
ВОПРОС 9
$$1 Какого типа антивирусных программ нет?
$$2 охранники
$$3 доктора
$$4 вакцины
$$5 сторожа
$$6 сканеры
ВОПРОС 10
$$1 Кто не входит в службу информационной безопасности?
$$2 начальник охраны
$$3 администратор безопасности АС
$$4 администратор системы
$$5 администраторы групп
$$6 заместитель директора по безопасности и защите информации
ВОПРОС 11
$$1 Из скольки шагов состоит разработка политики информационной безопасности?
$$2 трех
$$3 двух
$$4 четырех
$$5 пяти
$$6 семи
ВОПРОС 12
$$1 Что такое политика безопасности?
$$2 совокупность документов
$$3 совокупность технических средств
$$4 совокупность программных средств
$$5 совокупность физических средств
$$6 совокупность организационных средств
ВОПРОС 13
$$1 На каком этапе проектирования происходит обоснование структуры и технологии функционирования СЗИ?
$$2 Восьмом
$$3 Шестом
$$4 Четвертом
$$5 Третьем
$$6 Седьмом
ВОПРОС 14
$$1 При разработки СЗИ какого состояния СОД не существует?
$$2 система находится в состоянии ошибки
$$3 имеется готовый проект системы
$$4 система еще проектируется
$$5 система функционирует
$$6 все ответы верны
ВОПРОС 15
$$1 Что не относится к этапам реализации атаки?
$$2 выбор объекта атаки
$$3 реализация атаки
$$4 завершение атаки
$$5 сбор информации
$$6 «заметание следов»
ВОПРОС 16
$$1 Какие атаки являются явными?
$$2 понятные и предсказуемые
$$3 которые явно видны
$$4 все атаки
$$5 самые распространенные
$$6 вирусы
ВОПРОС 17
$$1 Какой аспект не нужно учитывать при проектировании СЗИ?
$$2 стоимость СЗИ
$$3 взаимное влияние защитных механизмов
$$4 оптимальность системы защиты
$$5 ориентация на статистику угроз
$$6 комплексирование разнородных механизмов в единой системе
ВОПРОС 18
$$1 Какая группа не входит в основные группы механизмов защиты?
$$2 механизм резервирования и восстановления
$$3 механизм управления доступом
$$4 механизм регистрации и учета
$$5 механизм криптографической защиты
$$6 механизм контроля доступа
ВОПРОС 19
$$1 Из скольких этапов состоит последовательность разработки индивидуального проекта СЗИ?
$$2 Десяти
$$3 Пяти
$$4 Семи
$$5 Двенадцати
$$6 Восьми
ВОПРОС 20
$$1 От чего зависит выбор постановки задачи СЗИ?
$$2 от характера тайны, содержащейся в защищаемой информации
$$3 от объема защищаемой информации
$$4 от владельца защищаемой информации
$$5 от цены защищаемой информации
$$6 от разработчика СЗИ
ВОПРОС 21
$$1 Как называется воздействие, осуществляемое без какой-либо цели?
$$2 непреднамеренное
$$3 заданное
$$4 управляемое
$$5 случайное
$$6 вирусное
ВОПРОС 22
$$1 Как называется воздействие, осуществляемое с заданной целью?
$$2 преднамеренное
$$3 задаваемое
$$4 управляемое
$$5 непреднамеренное
$$6 природное
ВОПРОС 23
$$1 Как называется воздействие, осуществляемое каким-либо природным явлением?
$$2 стихийное
$$3 вулканическое
$$4 управляемое
$$5 непреднамеренное
$$6 водой
ВОПРОС 24
$$1 Как называется воздействие, осуществляемое в результате какого-либо вида разумной деятельности?
$$2 искусственное
$$3 неопознанное
$$4 стихийное
$$5 космическое
$$6 земное
ВОПРОС 25
$$1 Как называется воздействие, осуществляемое повышенной температурой?
$$2 термическое
$$3 охлаждение
$$4 нагрев
$$5 сбой
$$6 обдув
ВОПРОС 26
$$1 Как называется воздействие, осуществляемое без каких-либо промежуточных объектов и/или процессов?
$$2 непосредственное
$$3 предписанное
$$4 опосредованное
$$5 личное
$$6 заказное
ВОПРОС 27
$$1 Как называется воздействие, осуществляемое через посредство каких-либо промежуточных объектов и/или процессов?
$$2 опосредованное
$$3 заказное
$$4 личное
$$5 предписанное
$$6 непосредственное
ВОПРОС 28
$$1 Что осуществляет непреднамеренное воздействие?
$$2 воздействие, осуществляемое без какой-либо цели
$$3 воздействие, осуществляемое природным явлением
$$4 воздействие, осуществляемое с заданной целью
$$5 воздействие, осуществляемое внешними силами
$$6 воздействие, осуществляемое внутренними силами
ВОПРОС 29
$$1 Как называется воздействие получением свойств объекта после его удаления?
$$2 восстановление
$$3 инкапсуляция
$$4 копирование
$$5 релаксация
$$6 интеграция
ВОПРОС 30
$$1 Как называется воздействие на объект, изменяющее и/или осуществляющее какой-либо процесс?
$$2 активация
$$3 взлом
$$4 проникновение
$$5 перехват
$$6 дезактивация
ВОПРОС 31
$$1 Как называется воздействие, использующее переходные состояния в процессе, выполняемом объектом, для получения и/или изменения результата?
$$2 вклинивание
$$3 перехват
$$4 управление
$$5 сбой
$$6 поломка
ВОПРОС 32
$$1 Как называется воздействие, использующее свойства подобия какого-либо другого объекта?
$$2 подмена
$$3 вставка
$$4 поломка
$$5 сбой
$$6 вклинивание
ВОПРОС 33
$$1 Что формирует источник?
$$2 сообщения
$$3 коды
$$4 криптограммы
$$5 шифросистемы
$$6 алфавит
ВОПРОС 34
$$1 Как описывается операция шифрования?
$$2 E = TiM
$$3 E = M K
$$4 E = M K
$$5 E K M
$$6 E = M K
ВОПРОС 35
$$1 Как описывается операция дешифрования?
$$2 M = Ti-1E
$$3 M = E K-1
$$4 M K-1 E
$$5 M = E K-1
$$6 M = E K-1
ВОПРОС 36
$$1 Что осуществляет стихийное воздействие?
$$2 воздействие, осуществляемое природным явлением
$$3 воздействие, осуществляемое с заданной целью
$$4 воздействие, осуществляемое без какой-либо цели
$$5 воздействие, осуществляемое внешними силами
$$6 воздействие, осуществляемое внутренними силами
ВОПРОС 37
$$1 Как описан шифр простой замены?
$$2 E = f(m1)f(m2)f(m3)f(m4)….
$$3 ei = mi + ki (mod A)
$$4 E = m1 m3 m4 m2 m5 m7 m8 m6 m9….
$$5 ei = mi + ki + li + + si (mod A)
$$6 E = g[f(m1)]g[f(m2)]g[f(m3)]g[f(m4)]….
ВОПРОС 38
$$1 Как описан шифр транспозиции?
$$2 E = m1 m3 m4 m2 m5 m7 m8 m6 m9….
$$3 ei = mi + ki (mod A)
$$4 ei = mi + ki + li + + si (mod A)
$$5 E = f(m1)f(m2)f(m3)f(m4)….
$$6 E = g[f(m1)]g[f(m2)]g[f(m3)]g[f(m4)]….
ВОПРОС 39
$$1 Как описан шифр Виженера?
$$2 ei = mi + ki (mod A)
$$3 ei = mi + ki + li + + si (mod A)
$$4 E = g[f(m1)]g[f(m2)]g[f(m3)]g[f(m4)]….
$$5 E = f(m1)f(m2)f(m3)f(m4)….
$$6 E = m1 m3 m4 m2 m5 m7 m8 m6 m9….
ВОПРОС 40
$$1 В чем состоит главная задача управленческого уровня информационной безопасности?
$$2 выработка политики безопасности
$$3 знание законодательных норм
$$4 обеспечение режима
$$5 приобретение аппаратных средств
$$6 сопровождение программных средств
ВОПРОС 41
$$1 Что образует понятийный базис, на котором строятся все работы по обеспечению информационной безопасности?
$$2 стандарты и рекомендации
$$3 законы и положения
$$4 приказы и руководства
$$5 теоретические исследования
$$6 конкретные реализации
ВОПРОС 42
$$1 Как называется множество не содержащее ни одного элемента?
$$2 пустое
$$3 вырожденное
$$4 элементарное
$$5 простое
$$6 точечное
ВОПРОС 43
$$1 Что осуществляет физическое противодействие?
$$2 противодействие, осуществляемое использованием физической силы человека
$$3 противодействие, осуществляемое использованием законов природы
$$4 противодействие, осуществляемое использованием каких-либо материальных средств
$$5 противодействие, осуществляемое использованием каких-либо аппаратных средств
$$6 противодействие, осуществляемое использованием каких-либо программных средств