Тестирование

Дисциплина: Основы информационной безопасности

Уважаемые студенты!

Обращаем Ваше внимание на то, что процесс тестирования по дисциплине ограничивается временным интервалом - 20 минут. По истечении указанного времени тестирование завершается автоматически, аналогично нажатию кнопки "Завершить тестирование". Контролировать оставшееся время Вы можете в строке состояния интернет-обозревателя.

Вопрос № 1. Определение на каждом шаге функционирования системы таких управляющих воздействий на элементы системы, следствием которых будет решение задач защиты.

Принуждение

Управление

Регламентация

Маскировка

Препятствие

Вопрос № 2. Свойство, которое складывается из полноты и точности отображения состояния предметной области.

Достоверность.

Актуальность.

Объективность.

Конфиденциальность.

Целостность.

Вопрос № 3. Свойство информации, указывающая на необходимость введения ограничений на круг субъектов – это …

Конфиденциальность.

Надежность.

Доступность.

Целостность.

Актуальность.

Вопрос № 4. Информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Алфавит.

Ключ.

Система.

Слово.

Текст.

Вопрос № 5. К аппаратным каналам утечки информации относятся …

Хищение носителей информации.

Чтение информации с экрана

Использование средств для перехвата звуковых колебании

Доступ программы к информации

Несанкционированное копирование информации с носителей.

Вопрос № 6. Свойство информации, указывающее на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации.

Целостность.

Недоступность.

Достоверность.

Доступность.

Конфиденциальность.

Вопрос № 7. К достоинствам технических средств защиты относится …

Универсальность

Широкий круг решаемых задач

Гибкость

Надежность функционирования

Простота реализации

Вопрос № 8. Каналами утечки информации, в которых основным средством является человек, могут быть …

Подключение специально разработанных аппаратных средств

Хищение носителей информации

Использование средств для перехвата звуковых колебаний

Доступ программы к информации

Несанкционированное копирование информации с носителей

Вопрос № 9. Пароли, которые предлагают пользователю ответить на вопросы личного плана.

Случайные коды доступа

Ключевые фразы

Полуслова

Интерактивные последовательности

«строгие» пароли

Вопрос № 10. о степени преднамеренности проявления выделяют …

Естественные угрозы.

Угрозы, источником которых является человек.

Пассивные угрозы.

Угрозы случайного действия.

Угрозы доступа к информации в оперативной памяти.

Вопрос № 11. Закладки, чьей средой обитания является BIOS

Прикладные

Замаскированные

Программно-аппаратные

Используемые

Загрузочные

Вопрос № 12. По какой классификации выделяют искусственные угрозы?

По степени преднамеренности проявления.

По положению источника угроз.

По природе возникновения.

По степени воздействия на систему.

По непосредственному источнику угроз.

Вопрос № 13. Это способ защиты, при котором пользователи и персонал вынуждены соблюдать правила обработки информации

Управление

Препятствие

Принуждение

Побуждение

Маскировка

Вопрос № 14. Специальные пакеты программ или от¬дельные программы, включаемые в состав программного обеспечения с целью решения задач защиты информации –

Физические средства

Аппаратные средства

Программные средства

Организационные средства

Законодательные средства

Вопрос № 15. Закладки, связанные с программами начальной загрузки

Замаскированные закладки

Исполняемые закладки

Загрузочные закладки

Прикладные закладки

Драйверные закладки

Вопрос № 16. К достоинствам организационных средств защиты относится …

Широкий круг решаемых задач

Универсальность

Громоздкость

Надежность функционирования

Необходимость использования людей

Вопрос № 17. Закладки, интерфейс которых совпадает с интерфейсом некоторых служебных программ, требующих ввести конфиденциальную информацию.

Закладки – имитаторы

Замаскированные закладки.

Прикладные закладки.

Используемые закладки.

Загрузочные закладки.

Вопрос № 18. Система, основанная на подсчете частот появления букв в шифртексте …

Система омофонов

Система замены

Система подстановки

Система Вижинера

Система Цезаря

Вопрос № 19. Потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба.

Копирование.

Угроза.

Блокирование доступа.

Искажение.

Уничтожение.

Вопрос № 20. о положению источника угроз выделяют …

Искусственные угрозы.

Угрозы, источником которых является природная среда.

Угрозы преднамеренного действия.

Активные угрозы.

Угрозы, источник которых расположен в системе.

Вопрос № 21. К достоинствам программных средств защиты относится …

Широкий круг решаемых задач

Громоздкость

Надежность функционирования

Необходимость использования людей

Универсальность

Вопрос № 22. Закладки, средой обитания которых являются текстовые редакторы, утилиты, программные оболочки.

Программно-аппаратные

Прикладные

Закладки – имитаторы

Исполняемые

Загрузочные

Вопрос № 23. Существование информации в неискаженном виде – это …

Адекватность.

Целостность.

Доступность.

Достоверность.

Конфиденциальность.

Вопрос № 24. Какие программы создаются для распространения по узлам вычислительной сети?

Файловые вирусы.

Программы-репликаторы.

Стелс – вирусы.

Троянские программы.

Загрузочные вирусы.

Вопрос № 25. Кодовый акроним – это …

Короткая, но идеально безопасная форма пароля

Пароли, которые частично создаются пользователем, а частично – каким – либо случайным процессом

Пароли, относящиеся к типу «выбери сам»

Длинные пароли, которые трудно угадать, но легко запомнить

Пароли, создающиеся извлечением случайным образом из списка обычных или ничего незначащих фраз

Вопрос № 26. Упорядоченный набор из элементов алфавита –

Текст.

Слово.

Последовательность.

Ключ.

Пространство.

Вопрос № 27. Состояние системы, при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз.

Информационная безопасность.

Угроза

Запуск программы.

Преднамеренное действие.

Повреждение.

Вопрос № 28. Каналами утечки информации, в которых основным средством является человек, могут быть …

Подключение специально разработанных аппаратных средств

Использование средств для перехвата звуковых колебаний

Доступ программы к информации

Несанкционированное копирование информации с носителей

Хищение носителей информации

Вопрос № 29. Этот шифр реализуется заменой каждой буквы в сообщении другой буквой этого же алфавита, отстоящей от нее в алфавите на фиксированное число букв.

Метод RSA.

Шифр Гронсфельда.

Шифр Цезаря.

Шифр перестановок.

Квадрат Полибия.

Вопрос № 30. Длинные пароли, которые трудно угадать, но легко запомнить относятся к …

Случайным кодам доступа

Полусловам

Интерактивным последовательностям

«строгим» паролям

Ключевым фразам