№ п/п
|
Содержание вопроса
|
Варианты ответа
|
1.
|
Из следующих утверждений выберите одно неверное
|
1) Термин «компьютерная безопасность» можно употреблять как заменитель термина «информационная безопасность»
2) Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности
3) Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации
|
2.
|
Составляющими информационной безопасности являются
|
1) обеспечение доступности, целостности
2) обеспечение доступности, конфиденциальности информационных ресурсов и поддерживающей инфраструктуры
3) обеспечение целостности, конфиденциальности информационных ресурсов и поддерживающей инфраструктуры
4) обеспечение доступности, целостности, конфиденциальности информационных ресурсов и поддерживающей инфраструктуры
|
3.
|
Возможность за приемлемое время получить требуемую информационную услугу – это составляющая информационной безопасности:
|
1) Доступность
2) Целостность
3) Конфиденциальность
|
4.
|
По области регламентации выделяют следующие виды стандартов:
|
1) Международные и национальные
2) Оценочные и спецификации
3) Обязательные и рекомендуемые
4) Общедоступные и распространяемые по лицензии
|
5.
|
Актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения – это составляющая информационной безопасности
|
1) Доступность
2) Целостность
3) Конфиденциальность
|
6.
|
К международным стандартам не относятся стандарты группы:
|
1) ISO
2) ГОСТ Р
3) IEC
4) Common Criteria for IT Security
|
7.
|
Защита от несанкционированного доступа к информации – это составляющая информационной безопасности
|
1) Доступность
2) Целостность
3) Конфиденциальность
|
8.
|
По доступности выделяют следующие виды стандартов:
|
1) Международные и национальные
2) Оценочные и спецификации
3) Обязательные и рекомендуемые
4) Общедоступные и распространяемые по лицензии
|
9.
|
Первым и наиболее известным документом по стандартизации в области информационной безопасности является:
|
1) Британский стандарт BS 7799
2) Оранжевая книга (1985 г.)
3) ГОСТ Р 50922-2006 Защита информации. Основные термины и определения.
|
10.
|
Потенциальная возможность определенным образом нарушить информационную безопасность – это
|
1) взлом
2) угроза
3) хакерская атака
4) кража информации
|
11.
|
По обязательности выполнения выделяют следующие виды стандартов:
|
1) Международные и национальные
2) Оценочные и спецификации
3) Обязательные и рекомендуемые
4) Общедоступные и распространяемые по лицензии
|
12.
|
Попытка реализации угрозы называется
|
1) несанкционированным доступом
2) атакой
3) уязвимостью
4) кражей
|
13.
|
По территории распространения выделяют следующие виды стандартов:
|
1) Международные и национальные
2) Оценочные и спецификации
3) Обязательные и рекомендуемые
4) Общедоступные и распространяемые по лицензии
|
14.
|
По аспекту информационной безопасности выделяют угрозы
|
1) доступности, целостности, конфиденциальности
2) случайные/преднамеренные, действия природного/техногенного характера
3) внутри/вне рассматриваемой ИС
4) данных, программ, аппаратуры, поддерживающей инфраструктуры
|
15.
|
По расположению источника угроз выделяют угрозы
|
1) доступности, целостности, конфиденциальности
2) случайные/преднамеренные, действия природного/техногенного характера
3) внутри/вне рассматриваемой ИС
4) данных, программ, аппаратуры, поддерживающей инфраструктуры
|
16.
|
Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется:
|
1) угрозой
2) окном опасности
3) атакой
4) взломом
|
17.
|
Из следующих утверждений выберите одно неверное
|
1) Пока существует окно опасности, возможны успешные атаки на ИС.
2) Потенциальные злоумышленники называются источниками угрозы.
3) Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем.
4) Пока существует окно опасности, не возможны атаки на ИС.
|
18.
|
По способу осуществления выделяют угрозы
|
1) доступности, целостности, конфиденциальности
2) случайные/преднамеренные, действия природного/техногенного характера
3) внутри/вне рассматриваемой ИС
4) данных, программ, аппаратуры, поддерживающей инфраструктуры
|
19.
|
Отказ пользователей, внутренний отказ информационной системы, отказ поддерживающей инфраструктуры относятся к угрозам
|
1) доступности
2) целостности
3) конфиденциальности
|
20.
|
По компонентам информационных систем, на которые угрозы нацелены, выделяют угрозы
|
1) доступности, целостности, конфиденциальности
2) случайные/преднамеренные, действия природного/техногенного характера
3) внутри/вне рассматриваемой ИС
4) данных, программ, аппаратуры, поддерживающей инфраструктуры
|
21.
|
Ввод неверных данных, нарушение атомарности транзакций, переупорядочение, дублирование данных относятся к угрозам
|
1) доступности
2) целостности
3) конфиденциальности
|
22.
|
К основным видам защищаемой информации, оборот которой контролируется, относятся
|
1) объекты промышленной собственности, объекты авторского права
2) служебная тайна, государственная тайна, объекты интеллектуальной собственности
3) профессиональная тайна, персональные данные
|
23.
|
К основным видам защищаемой информации – государственных секретов, относятся:
|
1) объекты промышленной собственности, объекты авторского права
2) служебная тайна, государственная тайна
3) профессиональная тайна, персональные данные
|
24.
|
Основным содержанием внутрикорпоративной информации являются:
|
1) Приказы, распоряжения, расписания, отчеты собраний проектных групп, документы системы качества
2) Регистрационные и уставные документы, нормативы
3) Файлы и документы для внутреннего обмена данными
4) Фотографии, видеоролики, фильмы, аудиокниги
|
25.
|
Информация, составляющая государственную тайну не может иметь гриф
|
1) "для служебного пользования"
2) "секретно"
3) "совершенно секретно"
4) "особой важности"
|
26.
|
Под угрозой удаленного администрирования в компьютерной сети понимается угроза
|
1) несанкционированного управления удаленным компьютером
2) внедрения агрессивного программного кода в рамках активных объектов Web-страниц
3) перехвата или подмены данных на путях транспортировки
4) вмешательства в личную жизнь
5) поставки неприемлемого содержания
|
27.
|
Комплекс аппаратных и программных средств в компьютерной сети, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами, называется
|
1) криптосистемой
2) брандмауэром
3) антивирусным комплексом
4) программой стеганографической обработки информации
|
28.
|
Процедура предоставления субъекту определённых прав называется
|
1) идентификацией
2) аутентификацией
3) авторизацией
|
29.
|
Утечка информации – это
|
1) несанкционированный процесс переноса информации от источника к злоумышленнику
2) процесс раскрытия секретной информации
3) процесс уничтожения информации
4) непреднамеренная утрата носителя информации
|
30.
|
По особенностям алгоритма шифрования выделяют криптосистемы:
|
1) совершенные, практически стойкие, стойкие
2) симметричные, асимметричные, квантовые, комбинированные
3) потоковые, блочные
|
31.
|
Шифрование с помощью таблицы Вижинера относится к:
|
1) симметричным криптосистемам
2) асимметричным криптосистемам
3) квантовой криптографии
4) комбинированным (составным) методам
|
32.
|
Шифрование с помощью моноалфавитной подстановки относится к:
|
1) симметричным криптосистемам
2) асимметричным криптосистемам
3) квантовой криптографии
4) комбинированным (составным) методам
|
33.
|
По стойкости шифра выделяют криптосистемы:
|
1) совершенные, практически стойкие, стойкие
2) симметричные, асимметричные, квантовые, комбинированные
3) потоковые, блочные
|
34.
|
Определите метод шифрования исходного сообщения:
Исходное сообщение: безопасность
Результат шифрования: ьтсо нсап озеб
|
1) усложненная перестановка по таблице
2) усложненная перестановка по маршрутам
3) простая перестановка
|
35.
|
Исходное сообщение: пара. Зашифрованное сообщение: свтв. Частоты появления символов в зашифрованном сообщении равны:
|
1) с – 0.4, в – 0.6, т – 0.2.
2) с – 0.25, в – 0.5, т – 0.25.
3) с – 0.4, в – 0.6, т – 0.4.
4) с – 0.1, в – 0.2, т – 0.1.
|
36.
|
Шифрование методом перестановки относится к
|
1) симметричным криптосистемам
2) асимметричным криптосистемам
3) квантовой криптографии
4) комбинированным (составным) методам
|
37.
|
Набор правил (инструкций), определяющих содержание и порядок операций по шифрованию и дешифрованию информации, называется:
|
1) криптографической системой
2) алгоритмом криптографического преобразования
3) криптоанализом
4) криптографией
|
38.
|
По количеству символов сообщения выделяют криптосистемы:
|
1) совершенные, практически стойкие, стойкие
2) симметричные, асимметричные, квантовые, комбинированные
3) потоковые, блочные
|
39.
|
Примером преднамеренной угрозы безопасности информации
|
1) хищение информации
2) наводнение
3) повреждение кабеля, по которому идет передача, в связи с погодными условиями
4) форс-мажорные обстоятельства
|
40.
|
Компьютерные вирусы - это
|
1) вредоносные программы, которые возникают в связи со сбоями в аппаратных средствах компьютера
2) программы, которые пишутся хакерами специально для нанесения ущерба пользователям ПК
3) программы, являющиеся следствием ошибок в операционной системе
4) вирусы, сходные по природе с биологическими вирусами
|
41.
|
Разграничение доступа к элементам защищаемой информации по матрицам полномочий предполагает:
|
1) составление для каждого элемента защищаемых данных списка всех тех пользователей, которым предоставлено право доступа к соответствующему элементу
2) распределение защищаемых данных по массивам таким образом, чтобы в каждом массиве содержались данные одного уровня секретности
3) формирование двумерной таблицы, по строкам которой расположены идентификаторы зарегистрированных пользователей, а по столбцам – идентификаторы защищаемых элементов данных
|
42.
|
Процедура входа пользователя в систему путем задания имени и пароля является примером:
|
1) идентификации
2) аутентификации
3) авторизации
|
43.
|
Что не относится к объектам информационной безопасности РФ?
|
1) природные и энергетические ресурсы
2) информационные системы различного класса и назначения, информационные технологии
3) система формирования общественного сознания
4) права граждан, юридических лиц и государства на получение, распространение, использование и защиту информации и интеллектуальной собственности.
|
44.
|
Способ разового разрешения на допуск к защищаемому элементу данных – это разграничение доступа к элементам защищаемой информации по:
|
1) по матрицам полномочий
2) кольцам секретности
3) по мандатам
4) по специальным спискам
|
45.
|
Практическое применение аутентификации на основе распознавания по простому паролю выполняется:
|
1) при входе в систему на основе сравнения пароля с эталоном
2) на основе персонифицирующих данных пользователя или достаточно большого и упорядоченного набора паролей
3) на основе индивидуальных особенностей и физиологических характеристик пользователя
|
46.
|
Процедура распознавания субъекта по его имени называется:
|
1) идентификацией
2) аутентификацией
3) авторизацией
|
47.
|
Программное обеспечение или оборудование, которое позволяет проверять данные, получаемые через Интернет или сеть, и блокировать их или пропускать на компьютер называется:
|
1) антивирусным комплексом
2) брандмауэром
3) роутером
4) шлюзом
|
48.
|
Разграничение доступа к элементам защищаемой информации по кольцам секретности предполагает:
|
1) составление для каждого элемента защищаемых данных списка всех тех пользователей, которым предоставлено право доступа к соответствующему элементу
2) распределение защищаемых данных по массивам таким образом, чтобы в каждом массиве содержались данные одного уровня секретности
3) формирование двумерной таблицы, по строкам которой расположены идентификаторы зарегистрированных пользователей, а по столбцам – идентификаторы защищаемых элементов данных
|
49.
|
Процедура проверки подлинности называется:
|
1) идентификацией
2) аутентификацией
3) авторизацией
|
50.
|
Практическое применение аутентификации на основе опознавания в диалоговом режиме выполняется:
|
1) при входе в систему на основе сравнения пароля с эталоном
2) на основе персонифицирующих данных пользователя или достаточно большого и упорядоченного набора паролей
3) на основе индивидуальных особенностей и физиологических характеристик пользователя
|