Тестирование

Дисциплина: Основы информационной безопасности

Уважаемые студенты!

Обращаем Ваше внимание на то, что процесс тестирования по дисциплине ограничивается временным интервалом - 20 минут. По истечении указанного времени тестирование завершается автоматически, аналогично нажатию кнопки "Завершить тестирование". Контролировать оставшееся время Вы можете в строке состояния интернет-обозревателя.

Вопрос № 1. Акронимом для фразы «Разновидность несанкционированного доступа – это подделка информации» является …

Ипэднр

ранедоэтпоин

Рндэпи

ринпдэ

ниоптэоденар

Вопрос № 2. Вирусы, заражающие программные файлы относятся к …

Загрузочным.

Файлово – загрузочным.

Файловым.

Резидентным.

Мутирующим.

Вопрос № 3. По какой классификации выделяют искусственные угрозы?

По степени преднамеренности проявления.

По положению источника угроз.

По природе возникновения.

По степени воздействия на систему.

По непосредственному источнику угроз.

Вопрос № 4. Закладки, ассоциированные с драйверами …

Замаскированные закладки

Исполняемые закладки

Загрузочные закладки

Драйверные закладки

Прикладные закладки

Вопрос № 5. Какие программы создаются для распространения по узлам вычислительной сети?

Файловые вирусы.

Программы-репликаторы.

Стелс – вирусы.

Троянские программы.

Загрузочные вирусы.

Вопрос № 6. Различные электронные и электронно-механические и т.п. устройства, схемно встраиваемые в аппаратуру си¬стемы обработки данных или сопрягаемые с ней специально для реше¬ния задач защиты информации –

Физические средства

Аппаратные средства

Программные средства

Организационные средства

Законодательные средства

Вопрос № 7. К достоинствам организационных средств защиты относится …

Широкий круг решаемых задач

Универсальность

Громоздкость

Надежность функционирования

Необходимость использования людей

Вопрос № 8. Упорядоченный набор из элементов алфавита –

Текст.

Слово.

Последовательность.

Ключ.

Пространство.

Вопрос № 9. Свойство, которое складывается из полноты и точности отображения состояния предметной области.

Достоверность.

Актуальность.

Объективность.

Конфиденциальность.

Целостность.

Вопрос № 10. К аппаратным каналам утечки информации относятся …

Хищение носителей информации.

Чтение информации с экрана

Использование средств для перехвата звуковых колебании

Доступ программы к информации

Несанкционированное копирование информации с носителей.

Вопрос № 11. Закладки, которые маскируются под программные средства оптимизации работы компьютера …

Исполняемые закладки

Загрузочные закладки

Прикладные закладки.

Драйверные закладки.

Замаскированные закладки

Вопрос № 12. На чем основан самый популярный из ассиметриченых методов – метод RSA?

На шифровальной таблице, представляющей собой квадрат с пятью столбцами и пятью строками.

На циклическом сдвиге алфавита и применением числового ключа

На преобразовании набора бит каждого символа по определенному алгоритму

На операциях с большими (100-значными) простыми числами и их произведениями

На шифровании текстового файла с использованием ключа и побитовой операции XOR.

Вопрос № 13. Использование рандомизированного алфавита – это …

Шифрование букв цифрами.

Использование квадрата Полибия.

Использование латинского и русского алфавита совместно.

Использование шифра Гронсфельда.

Использование неупорядоченного алфавита.

Вопрос № 14. Зашифруйте шифром Цезаря слово «студент».

Онтимщн

Фхцзирх

Тулнчжу

Хфчцюрф

Июлгакю

Вопрос № 15. К достоинствам программных средств защиты относится …

Широкий круг решаемых задач

Громоздкость

Надежность функционирования

Необходимость использования людей

Универсальность

Вопрос № 16. Какие алгоритмы шифрования основаны на том, что отправитель и получатель информации используют один и тот же ключ?

Ассиметричные.

Активные.

Симметричные.

Линейные.

Нелинейные.

Вопрос № 17. Механические, электрические, электроме¬ханические, электронные, электронно-механические и т.п. устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов -

Физические средства

Аппаратные средства

Программные средства

Организационные средства

Законодательные средства

Вопрос № 18. Пароли, создающиеся извлечением случайным образом из списка обычных или ничего незначащих фраз – это …

Случайные коды доступа

Ключевые фразы

Полуслова

Интерактивные последовательности

«строгие» пароли

Вопрос № 19. войство информации, характеризующееся способностью обеспечивать беспрепятственный доступ к информации – это…

Надежность.

Целостность.

Достоверность.

Доступность.

Конфиденциальность.

Вопрос № 20. войство, которое складывается из полноты и точности отображения состояния предметной области – это …

Актуальность.

Целостность.

Достоверность.

Доступность.

Надежность.

Вопрос № 21. Какой компьютерный вирус маскируется под полезную программу, выполняя во время своего функционирования разрушительную работу?

Троянские программы.

Программы - репликаторы.

Стелс - вирусы.

Мутирующие вирусы.

Самошифрующиеся вирусы.

Вопрос № 22. Длинные пароли, которые трудно угадать, но легко запомнить относятся к …

Случайным кодам доступа

Полусловам

Интерактивным последовательностям

«строгим» паролям

Ключевым фразам

Вопрос № 23. Программными каналами утечки информации могут быть …

Хищение носителей информации

Доступ программы к информации

Чтение информации с экрана

Использование средств для перехвата звуковых колебании

Использование средств перехвата электромагнитных излучений

Вопрос № 24. Этот шифр реализуется заменой каждой буквы в сообщении другой буквой этого же алфавита, отстоящей от нее в алфавите на фиксированное число букв.

Метод RSA.

Шифр Гронсфельда.

Шифр Цезаря.

Шифр перестановок.

Квадрат Полибия.

Вопрос № 25. Свойство информации, указывающее на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации.

Целостность.

Недоступность.

Достоверность.

Доступность.

Конфиденциальность.

Вопрос № 26. Система, основанная на подсчете частот появления букв в шифртексте …

Система омофонов

Система замены

Система подстановки

Система Вижинера

Система Цезаря

Вопрос № 27. Определение на каждом шаге функционирования системы таких управляющих воздействий на элементы системы, следствием которых будет решение задач защиты.

Принуждение

Управление

Регламентация

Маскировка

Препятствие

Вопрос № 28. Закладки, связанные с программами начальной загрузки

Замаскированные закладки

Исполняемые закладки

Загрузочные закладки

Прикладные закладки

Драйверные закладки

Вопрос № 29. Какой способ защиты информации заключается в создании на пути возникновения дестабилизирующего фактора некоторого барьера?

Препятствие

Маскировка

Управление

Принуждение

Регламентация

Вопрос № 30. Этот способ защиты информации заключается в разработке комплексов мероприятий, создающих условия, при которых затрудняется проявление дестабилизирующих факторов.

Побуждение

Управление

Маскировка

Регламентация

Препятствие