Тестирование

Дисциплина: Основы информационной безопасности

Уважаемые студенты!

Обращаем Ваше внимание на то, что процесс тестирования по дисциплине ограничивается временным интервалом - 20 минут. По истечении указанного времени тестирование завершается автоматически, аналогично нажатию кнопки "Завершить тестирование". Контролировать оставшееся время Вы можете в строке состояния интернет-обозревателя.

Вопрос № 1. Программы, позволяющие обнаружить файлы, зараженные вирусом.

Доктора – ревизоры.

Программы – фильтры.

Программы - детекторы.

Программы – ревизоры.

Программы – доктора.

Вопрос № 2. Определение на каждом шаге функционирования системы таких управляющих воздействий на элементы системы, следствием которых будет решение задач защиты.

Принуждение

Управление

Регламентация

Маскировка

Препятствие

Вопрос № 3. Длинные пароли, которые трудно угадать, но легко запомнить относятся к …

Случайным кодам доступа

Полусловам

Интерактивным последовательностям

«строгим» паролям

Ключевым фразам

Вопрос № 4. Контроль доступа, основанный на использовании биометрических приборов, анализирующих специфические физические особенности пользователя, относятся к …

Знанию кода доступа

Личностным характеристикам пользователя

Идентификация и аутентификация

Обладанию специфической информацией

Владению физическим ключом.

Вопрос № 5. Организационно-технические меро¬приятия, специально предусматриваемые в технологии функционирова¬ния системы с целью решения задач защиты информации –

Физические средства

Аппаратные средства

Программные средства

Организационные средства

Законодательные средства

Вопрос № 6. К аппаратным каналам утечки информации относятся …

Использование средств для перехвата звуковых колебании

Хищение носителей информации

Чтение информации с экрана

Доступ программы к информации

Несанкционированное копирование информации с носителей

Вопрос № 7. Что называется компьютерным вирусом?

Программа, предназначенная для архивации.

Программа, предназначенная для выполнения разрушительных действий.

Программа, предназначенная для копирования содержимого файла.

Программа, предназначенная для вывода информации на экран.

Программа, предназначенная для проверки дисков.

Вопрос № 8. Использование рандомизированного алфавита – это …

Шифрование букв цифрами.

Использование квадрата Полибия.

Использование латинского и русского алфавита совместно.

Использование шифра Гронсфельда.

Использование неупорядоченного алфавита.

Вопрос № 9. Средства защиты, которые выполняют свои функции без участия человека.

Глобальные

Неформальные

Нормальные

Формальные .

Обычные

Вопрос № 10. К достоинствам технических средств защиты относится …

Универсальность

Широкий круг решаемых задач

Гибкость

Надежность функционирования

Простота реализации

Вопрос № 11. Вирусы, остающиеся после завершения выполнения инфицированной программы в оперативной памяти, выполняя при этом деструктивные действия и заражая программные файлы многократно …

Файловые вирусы.

Загрузочные вирусы.

Файлово - загрузочные вирусы.

Нерезидентные вирусы.

Резидентные вирусы.

Вопрос № 12. Контроль доступа, основанный на владении предметами, принадлежащими пользователю: магнитная карта, металлическая пластинка, относится к …

Обладанию специфической информацией

Личностным характеристикам пользователя

Владению физическим ключом

Идентификации и аутентификации

Знанию кода доступа

Вопрос № 13. Это способ защиты, при котором пользователи и персонал вынуждены соблюдать правила обработки информации

Управление

Препятствие

Принуждение

Побуждение

Маскировка

Вопрос № 14. Упорядоченный набор из элементов алфавита –

Текст.

Слово.

Последовательность.

Ключ.

Пространство.

Вопрос № 15. Специальные пакеты программ или от¬дельные программы, включаемые в состав программного обеспечения с целью решения задач защиты информации –

Физические средства

Аппаратные средства

Программные средства

Организационные средства

Законодательные средства

Вопрос № 16. Закладки, ассоциированные с драйверами …

Замаскированные закладки

Исполняемые закладки

Загрузочные закладки

Драйверные закладки

Прикладные закладки

Вопрос № 17. Средства защиты информации, основу содержания которых составляет целенаправленная деятельность людей

Глобальные

Формальные

Нормальные

Обычные

Неформальные

Вопрос № 18. Этот способ защиты информации заключается в разработке комплексов мероприятий, создающих условия, при которых затрудняется проявление дестабилизирующих факторов.

Побуждение

Управление

Маскировка

Регламентация

Препятствие

Вопрос № 19. Кодовый акроним – это …

Короткая, но идеально безопасная форма пароля

Пароли, которые частично создаются пользователем, а частично – каким – либо случайным процессом

Пароли, относящиеся к типу «выбери сам»

Длинные пароли, которые трудно угадать, но легко запомнить

Пароли, создающиеся извлечением случайным образом из списка обычных или ничего незначащих фраз

Вопрос № 20. К аппаратным каналам утечки информации относятся …

Хищение носителей информации.

Чтение информации с экрана

Использование средств для перехвата звуковых колебании

Доступ программы к информации

Несанкционированное копирование информации с носителей.

Вопрос № 21. Закладки, средой обитания которых являются текстовые редакторы, утилиты, программные оболочки.

Программно-аппаратные

Прикладные

Закладки – имитаторы

Исполняемые

Загрузочные

Вопрос № 22. К достоинствам организационных средств защиты относится …

Широкий круг решаемых задач

Универсальность

Громоздкость

Надежность функционирования

Необходимость использования людей

Вопрос № 23. Различные электронные и электронно-механические и т.п. устройства, схемно встраиваемые в аппаратуру си¬стемы обработки данных или сопрягаемые с ней специально для реше¬ния задач защиты информации –

Физические средства

Аппаратные средства

Программные средства

Организационные средства

Законодательные средства

Вопрос № 24. Закладки, интерфейс которых совпадает с интерфейсом некоторых служебных программ, требующих ввести конфиденциальную информацию.

Закладки – имитаторы

Замаскированные закладки.

Прикладные закладки.

Используемые закладки.

Загрузочные закладки.

Вопрос № 25. Пароли, которые предлагают пользователю ответить на вопросы личного плана.

Случайные коды доступа

Ключевые фразы

Полуслова

Интерактивные последовательности

«строгие» пароли

Вопрос № 26. Пароли, которые обычно используются совместно с каким–нибудь внешним электронным или механическим устройством.

Полуслова

ключевые фразы

пароли, устанавливаемые пользователем

случайные коды доступа

«строгие» пароли

Вопрос № 27. Вирусы, запускающиеся на выполнение однократно после загрузки инфицированной программы, относятся к …

Загрузочным.

Самошифрующимся.

Файловым.

Нерезидентным.

Резидентным.

Вопрос № 28. К достоинствам технических средств защиты относится ……

Надежность функционирования

Универсальность

Широкий круг решаемых задач

Гибкость

Простота реализации

Вопрос № 29. Существенным недостатком этого метода шифрования является низкое быстродействие.

Структурный метод.

Линейный метод.

Симметричный метод.

Ассиметричный метод.

Сложный метод.

Вопрос № 30. Наука о методах и способах вскрытия шифров.

Атака.

Криптоанализ.

Взлом.

Идентификация.

Криптошифрование.