Тестирование

Дисциплина: Основы информационной безопасности

Уважаемые студенты!

Обращаем Ваше внимание на то, что процесс тестирования по дисциплине ограничивается временным интервалом - 20 минут. По истечении указанного времени тестирование завершается автоматически, аналогично нажатию кнопки "Завершить тестирование". Контролировать оставшееся время Вы можете в строке состояния интернет-обозревателя.

Вопрос № 1. Средства защиты информации, основу содержания которых составляет целенаправленная деятельность людей

Глобальные

Формальные

Нормальные

Обычные

Неформальные

Вопрос № 2. К достоинствам организационных средств защиты относится …

Широкий круг решаемых задач

Универсальность

Громоздкость

Надежность функционирования

Необходимость использования людей

Вопрос № 3. Вирусы, остающиеся после завершения выполнения инфицированной программы в оперативной памяти, выполняя при этом деструктивные действия и заражая программные файлы многократно …

Файловые вирусы.

Загрузочные вирусы.

Файлово - загрузочные вирусы.

Нерезидентные вирусы.

Резидентные вирусы.

Вопрос № 4. Закладки, которые маскируются под программные средства оптимизации работы компьютера …

Исполняемые закладки

Загрузочные закладки

Прикладные закладки.

Драйверные закладки.

Замаскированные закладки

Вопрос № 5. Программы, которые сначала запоминают сведения о состоянии программ и системных областей дисков, а в дальнейшем сравнивают их состояние с исходным.

Программы – доктора.

Программы – фильтры.

Программы – детекторы.

Фаги.

Программы – ревизоры.

Вопрос № 6. На чем основан самый популярный из ассиметриченых методов – метод RSA?

На шифровальной таблице, представляющей собой квадрат с пятью столбцами и пятью строками.

На циклическом сдвиге алфавита и применением числового ключа

На преобразовании набора бит каждого символа по определенному алгоритму

На операциях с большими (100-значными) простыми числами и их произведениями

На шифровании текстового файла с использованием ключа и побитовой операции XOR.

Вопрос № 7. Какие алгоритмы шифрования основаны на том, что отправитель и получатель информации используют один и тот же ключ?

Ассиметричные.

Активные.

Симметричные.

Линейные.

Нелинейные.

Вопрос № 8. Акронимом для фразы «Идея преступления состоит в подделке выходной информации» является …

Идпрсовповыин

Ипсвпви

Ивпвспи

Ниывопвосрпди

Иипвспв

Вопрос № 9. Определение на каждом шаге функционирования системы таких управляющих воздействий на элементы системы, следствием которых будет решение задач защиты.

Принуждение

Управление

Регламентация

Маскировка

Препятствие

Вопрос № 10. К достоинствам технических средств защиты относится …

Универсальность

Широкий круг решаемых задач

Гибкость

Надежность функционирования

Простота реализации

Вопрос № 11. Какой компьютерный вирус маскируется под полезную программу, выполняя во время своего функционирования разрушительную работу?

Троянские программы.

Программы - репликаторы.

Стелс - вирусы.

Мутирующие вирусы.

Самошифрующиеся вирусы.

Вопрос № 12. Закладки, ассоциированные с драйверами …

Замаскированные закладки

Исполняемые закладки

Загрузочные закладки

Драйверные закладки

Прикладные закладки

Вопрос № 13. 70. Нормативно-правовые акты, с помо¬щью которых регламентируются права и обязанности, а также устана¬вливается ответственность всех лиц и подразделений –

Физические средства

Аппаратные средства

Программные средства

Организационные средства

Законодательные средства

Вопрос № 14. По какой классификации выделяют искусственные угрозы?

По степени преднамеренности проявления.

По положению источника угроз.

По природе возникновения.

По степени воздействия на систему.

По непосредственному источнику угроз.

Вопрос № 15. Свойство информации, указывающая на необходимость введения ограничений на круг субъектов – это …

Конфиденциальность.

Надежность.

Доступность.

Целостность.

Актуальность.

Вопрос № 16. Этот способ предполагает преобразование информации

Принуждение

Управление

Маскировка

Побуждение

Препятствие

Вопрос № 17. войство информации, характеризующееся способностью обеспечивать беспрепятственный доступ к информации – это…

Надежность.

Целостность.

Достоверность.

Доступность.

Конфиденциальность.

Вопрос № 18. Наука о способах преобразования информации с целью ее защиты от незаконных пользователей.

Криптография.

Криптология.

Криптоанализ.

Шифрование.

Кодировка.

Вопрос № 19. Существенным недостатком этого метода шифрования является низкое быстродействие

Структурный метод

Линейный метод

Ассиметричный метод

Симметричный метод

Сложный метод

Вопрос № 20. Акронимом для фразы «Разновидность несанкционированного доступа – это подделка информации» является …

Ипэднр

ранедоэтпоин

Рндэпи

ринпдэ

ниоптэоденар

Вопрос № 21. Упорядоченный набор из элементов алфавита –

Текст.

Слово.

Последовательность.

Ключ.

Пространство.

Вопрос № 22. Пароли, которые обычно используются совместно с каким–нибудь внешним электронным или механическим устройством.

Полуслова

ключевые фразы

пароли, устанавливаемые пользователем

случайные коды доступа

«строгие» пароли

Вопрос № 23. Потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба.

Копирование.

Угроза.

Блокирование доступа.

Искажение.

Уничтожение.

Вопрос № 24. Зашифруйте шифром Цезаря слово «студент».

Онтимщн

Фхцзирх

Тулнчжу

Хфчцюрф

Июлгакю

Вопрос № 25. Вирусы, запускающиеся на выполнение однократно после загрузки инфицированной программы, относятся к …

Загрузочным.

Самошифрующимся.

Файловым.

Нерезидентным.

Резидентным.

Вопрос № 26. Кодовый акроним – это …

Короткая, но идеально безопасная форма пароля

Пароли, которые частично создаются пользователем, а частично – каким – либо случайным процессом

Пароли, относящиеся к типу «выбери сам»

Длинные пароли, которые трудно угадать, но легко запомнить

Пароли, создающиеся извлечением случайным образом из списка обычных или ничего незначащих фраз

Вопрос № 27. Система, основанная на подсчете частот появления букв в шифртексте …

Система омофонов

Система замены

Система подстановки

Система Вижинера

Система Цезаря

Вопрос № 28. Какие программы создаются для распространения по узлам вычислительной сети?

Файловые вирусы.

Программы-репликаторы.

Стелс – вирусы.

Троянские программы.

Загрузочные вирусы.

Вопрос № 29. Какой способ защиты информации заключается в создании на пути возникновения дестабилизирующего фактора некоторого барьера?

Препятствие

Маскировка

Управление

Принуждение

Регламентация

Вопрос № 30. Программными каналами утечки информации могут быть …

Хищение носителей информации

Доступ программы к информации

Чтение информации с экрана

Использование средств для перехвата звуковых колебании

Использование средств перехвата электромагнитных излучений