Тестирование

Дисциплина: Основы информационной безопасности

Уважаемые студенты!

Обращаем Ваше внимание на то, что процесс тестирования по дисциплине ограничивается временным интервалом - 20 минут. По истечении указанного времени тестирование завершается автоматически, аналогично нажатию кнопки "Завершить тестирование". Контролировать оставшееся время Вы можете в строке состояния интернет-обозревателя.

Вопрос № 1. Конечное множество используемых для кодирования информации знаков - …

Ключ.

Последовательность.

Текст.

Система.

Алфавит.

Вопрос № 2. Информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Алфавит.

Ключ.

Система.

Слово.

Текст.

Вопрос № 3. Определение на каждом шаге функционирования системы таких управляющих воздействий на элементы системы, следствием которых будет решение задач защиты.

Принуждение

Управление

Регламентация

Маскировка

Препятствие

Вопрос № 4. Закладки, которые маскируются под программные средства оптимизации работы компьютера …

Исполняемые закладки

Загрузочные закладки

Прикладные закладки.

Драйверные закладки.

Замаскированные закладки

Вопрос № 5. Организационно-технические меро¬приятия, специально предусматриваемые в технологии функционирова¬ния системы с целью решения задач защиты информации –

Физические средства

Аппаратные средства

Программные средства

Организационные средства

Законодательные средства

Вопрос № 6. Кодовый акроним – это …

Короткая, но идеально безопасная форма пароля

Пароли, которые частично создаются пользователем, а частично – каким – либо случайным процессом

Пароли, относящиеся к типу «выбери сам»

Длинные пароли, которые трудно угадать, но легко запомнить

Пароли, создающиеся извлечением случайным образом из списка обычных или ничего незначащих фраз

Вопрос № 7. Система, основанная на подсчете частот появления букв в шифртексте …

Система омофонов

Система замены

Система подстановки

Система Вижинера

Система Цезаря

Вопрос № 8. Какие программы создаются для распространения по узлам вычислительной сети?

Файловые вирусы.

Программы-репликаторы.

Стелс – вирусы.

Троянские программы.

Загрузочные вирусы.

Вопрос № 9. Свойство, которое складывается из полноты и точности отображения состояния предметной области.

Достоверность.

Актуальность.

Объективность.

Конфиденциальность.

Целостность.

Вопрос № 10. Программы, которые сначала запоминают сведения о состоянии программ и системных областей дисков, а в дальнейшем сравнивают их состояние с исходным.

Программы – доктора.

Программы – фильтры.

Программы – детекторы.

Фаги.

Программы – ревизоры.

Вопрос № 11. Это способ защиты, при котором пользователи и персонал вынуждены соблюдать правила обработки информации

Управление

Препятствие

Принуждение

Побуждение

Маскировка

Вопрос № 12. войство, которое складывается из полноты и точности отображения состояния предметной области – это …

Актуальность.

Целостность.

Достоверность.

Доступность.

Надежность.

Вопрос № 13. Пароли, которые предлагают пользователю ответить на вопросы личного плана.

Случайные коды доступа

Ключевые фразы

Полуслова

Интерактивные последовательности

«строгие» пароли

Вопрос № 14. Потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба.

Копирование.

Угроза.

Блокирование доступа.

Искажение.

Уничтожение.

Вопрос № 15. К аппаратным каналам утечки информации относятся …

Использование средств для перехвата звуковых колебании

Хищение носителей информации

Чтение информации с экрана

Доступ программы к информации

Несанкционированное копирование информации с носителей

Вопрос № 16. Сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации –

Морально - этические средства

Аппаратные средства

Программные средства

Организационные средства

Законодательные средства

Вопрос № 17. Какой способ защиты информации заключается в создании на пути возникновения дестабилизирующего фактора некоторого барьера?

Препятствие

Маскировка

Управление

Принуждение

Регламентация

Вопрос № 18. Этот способ защиты информации заключается в разработке комплексов мероприятий, создающих условия, при которых затрудняется проявление дестабилизирующих факторов.

Побуждение

Управление

Маскировка

Регламентация

Препятствие

Вопрос № 19. Какой компьютерный вирус маскируется под полезную программу, выполняя во время своего функционирования разрушительную работу?

Троянские программы.

Программы - репликаторы.

Стелс - вирусы.

Мутирующие вирусы.

Самошифрующиеся вирусы.

Вопрос № 20. Существенным недостатком этого метода шифрования является низкое быстродействие

Структурный метод

Линейный метод

Ассиметричный метод

Симметричный метод

Сложный метод

Вопрос № 21. Длинные пароли, которые трудно угадать, но легко запомнить относятся к …

Случайным кодам доступа

Полусловам

Интерактивным последовательностям

«строгим» паролям

Ключевым фразам

Вопрос № 22. Специальные пакеты программ или от¬дельные программы, включаемые в состав программного обеспечения с целью решения задач защиты информации –

Физические средства

Аппаратные средства

Программные средства

Организационные средства

Законодательные средства

Вопрос № 23. Механические, электрические, электроме¬ханические, электронные, электронно-механические и т.п. устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов -

Физические средства

Аппаратные средства

Программные средства

Организационные средства

Законодательные средства

Вопрос № 24. К достоинствам организационных средств защиты относится …

Широкий круг решаемых задач

Универсальность

Громоздкость

Надежность функционирования

Необходимость использования людей

Вопрос № 25. На чем основан самый популярный из ассиметриченых методов – метод RSA?

На шифровальной таблице, представляющей собой квадрат с пятью столбцами и пятью строками.

На циклическом сдвиге алфавита и применением числового ключа.

На преобразовании набора бит каждого символа по определенному алгоритму.

На операциях с большими (100-значными) простыми числами и их произведениями.

На шифровании текстового файла с использованием ключа и побитовой операции XOR.

Вопрос № 26. Каналами утечки информации, в которых основным средством является человек, могут быть …

Подключение специально разработанных аппаратных средств

Хищение носителей информации

Использование средств для перехвата звуковых колебаний

Доступ программы к информации

Несанкционированное копирование информации с носителей

Вопрос № 27. о степени преднамеренности проявления выделяют …

Естественные угрозы.

Угрозы, источником которых является человек.

Пассивные угрозы.

Угрозы случайного действия.

Угрозы доступа к информации в оперативной памяти.

Вопрос № 28. Использование рандомизированного алфавита – это …

Шифрование букв цифрами

Использование квадрата Полибия

Использование латинского и русского алфавита совместно

Использование шифра Гронсфельда

Использование неупорядоченного алфавита

Вопрос № 29. Пароли, создающиеся извлечением случайным образом из списка обычных или ничего незначащих фраз – это …

Случайные коды доступа

Ключевые фразы

Полуслова

Интерактивные последовательности

«строгие» пароли

Вопрос № 30. Вирусы, остающиеся после завершения выполнения инфицированной программы в оперативной памяти, выполняя при этом деструктивные действия и заражая программные файлы многократно …

Файловые вирусы.

Загрузочные вирусы.

Файлово - загрузочные вирусы.

Нерезидентные вирусы.

Резидентные вирусы.