Тестирование

Дисциплина: Основы информационной безопасности

Уважаемые студенты!

Обращаем Ваше внимание на то, что процесс тестирования по дисциплине ограничивается временным интервалом - 20 минут. По истечении указанного времени тестирование завершается автоматически, аналогично нажатию кнопки "Завершить тестирование". Контролировать оставшееся время Вы можете в строке состояния интернет-обозревателя.

Вопрос № 1. Сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации –

Морально - этические средства

Аппаратные средства

Программные средства

Организационные средства

Законодательные средства

Вопрос № 2. Существенным недостатком этого метода шифрования является низкое быстродействие.

Структурный метод.

Линейный метод.

Симметричный метод.

Ассиметричный метод.

Сложный метод.

Вопрос № 3. Акронимом для фразы «Идея преступления состоит в подделке выходной информации» является …

Идпрсовповыин

Ипсвпви

Ивпвспи

Ниывопвосрпди

Иипвспв

Вопрос № 4. Что называется компьютерным вирусом?

Программа, предназначенная для архивации.

Программа, предназначенная для выполнения разрушительных действий.

Программа, предназначенная для копирования содержимого файла.

Программа, предназначенная для вывода информации на экран.

Программа, предназначенная для проверки дисков.

Вопрос № 5. Потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба.

Копирование.

Угроза.

Блокирование доступа.

Искажение.

Уничтожение.

Вопрос № 6. Каналами утечки информации, в которых основным средством является человек, могут быть …

Подключение специально разработанных аппаратных средств

Использование средств для перехвата звуковых колебаний

Доступ программы к информации

Несанкционированное копирование информации с носителей

Хищение носителей информации

Вопрос № 7. Какие алгоритмы шифрования основаны на том, что отправитель и получатель информации используют один и тот же ключ?

Ассиметричные.

Активные.

Симметричные.

Линейные.

Нелинейные.

Вопрос № 8. Закладки, которые маскируются под программные средства оптимизации работы компьютера …

Исполняемые закладки

Загрузочные закладки

Прикладные закладки.

Драйверные закладки.

Замаскированные закладки

Вопрос № 9. Пароли, которые предлагают пользователю ответить на вопросы личного плана.

Случайные коды доступа

Ключевые фразы

Полуслова

Интерактивные последовательности

«строгие» пароли

Вопрос № 10. Различные электронные и электронно-механические и т.п. устройства, схемно встраиваемые в аппаратуру си¬стемы обработки данных или сопрягаемые с ней специально для реше¬ния задач защиты информации –

Физические средства

Аппаратные средства

Программные средства

Организационные средства

Законодательные средства

Вопрос № 11. Этот способ защиты информации заключается в разработке комплексов мероприятий, создающих условия, при которых затрудняется проявление дестабилизирующих факторов.

Побуждение

Управление

Маскировка

Регламентация

Препятствие

Вопрос № 12. Свойство, которое складывается из полноты и точности отображения состояния предметной области.

Достоверность.

Актуальность.

Объективность.

Конфиденциальность.

Целостность.

Вопрос № 13. Закладки, средой обитания которых являются текстовые редакторы, утилиты, программные оболочки.

Программно-аппаратные

Прикладные

Закладки – имитаторы

Исполняемые

Загрузочные

Вопрос № 14. Упорядоченный набор из элементов алфавита –

Текст.

Слово.

Последовательность.

Ключ.

Пространство.

Вопрос № 15. Вирусы, остающиеся после завершения выполнения инфицированной программы в оперативной памяти, выполняя при этом деструктивные действия и заражая программные файлы многократно …

Файловые вирусы.

Загрузочные вирусы.

Файлово - загрузочные вирусы.

Нерезидентные вирусы.

Резидентные вирусы.

Вопрос № 16. Этот способ предполагает преобразование информации

Принуждение

Управление

Маскировка

Побуждение

Препятствие

Вопрос № 17. По какой классификации выделяют искусственные угрозы?

По степени преднамеренности проявления.

По положению источника угроз.

По природе возникновения.

По степени воздействия на систему.

По непосредственному источнику угроз.

Вопрос № 18. Средства защиты информации, основу содержания которых составляет целенаправленная деятельность людей

Глобальные

Формальные

Нормальные

Обычные

Неформальные

Вопрос № 19. Какой компьютерный вирус маскируется под полезную программу, выполняя во время своего функционирования разрушительную работу?

Троянские программы.

Программы - репликаторы.

Стелс - вирусы.

Мутирующие вирусы.

Самошифрующиеся вирусы.

Вопрос № 20. Свойство информации, указывающее на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации.

Целостность.

Недоступность.

Достоверность.

Доступность.

Конфиденциальность.

Вопрос № 21. Это способ защиты, при котором пользователи и персонал вынуждены соблюдать правила обработки информации

Управление

Препятствие

Принуждение

Побуждение

Маскировка

Вопрос № 22. Использование рандомизированного алфавита – это …

Шифрование букв цифрами.

Использование квадрата Полибия.

Использование латинского и русского алфавита совместно.

Использование шифра Гронсфельда.

Использование неупорядоченного алфавита.

Вопрос № 23. Закладки, ассоциированные с драйверами …

Замаскированные закладки

Исполняемые закладки

Загрузочные закладки

Драйверные закладки

Прикладные закладки

Вопрос № 24. Какой способ защиты информации заключается в создании на пути возникновения дестабилизирующего фактора некоторого барьера?

Препятствие

Маскировка

Управление

Принуждение

Регламентация

Вопрос № 25. Пароли, которые обычно используются совместно с каким–нибудь внешним электронным или механическим устройством.

Полуслова

ключевые фразы

пароли, устанавливаемые пользователем

случайные коды доступа

«строгие» пароли

Вопрос № 26. Программы, позволяющие обнаружить файлы, зараженные вирусом.

Доктора – ревизоры.

Программы – фильтры.

Программы - детекторы.

Программы – ревизоры.

Программы – доктора.

Вопрос № 27. К достоинствам организационных средств защиты относится …

Широкий круг решаемых задач

Универсальность

Громоздкость

Надежность функционирования

Необходимость использования людей

Вопрос № 28. Средства защиты, которые выполняют свои функции без участия человека.

Глобальные

Неформальные

Нормальные

Формальные .

Обычные

Вопрос № 29. Каналами утечки информации, в которых основным средством является человек, могут быть …

Подключение специально разработанных аппаратных средств

Хищение носителей информации

Использование средств для перехвата звуковых колебаний

Доступ программы к информации

Несанкционированное копирование информации с носителей

Вопрос № 30. Существенным недостатком этого метода шифрования является низкое быстродействие

Структурный метод

Линейный метод

Ассиметричный метод

Симметричный метод

Сложный метод