Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Хрень,а не тест,ничего не поняла↑ Стр 1 из 4Следующая ⇒ Содержание книги
Поиск на нашем сайте
ХРЕНЬ,А НЕ ТЕСТ,НИЧЕГО НЕ ПОНЯЛА Комплексный экзамен (тест по ИБ) (41БП, 8-й семестр, 2011 г.) 1. Международный стандарт управления информационной безопасностью ISO/IEC 27002 (ISO 17799) предъявляет: a) повышенные требования по обеспечению безопасности информационной системы; b) базовые требования по обеспечению ИБ; c) требования только для узкого круга крупнейших мировых компаний; d) требования, которые не соответствуют законам стран СНГ в области информационной безопасности. 2. Международный стандарт оценки степени защищенности информационных систем, принятый многими странами: a) Красная книга; b) Оранжевая книга; c) ISO 9001; d) Желтые страницы. Что не является уровнем национальной безопасности? a) Общественный уровень; b) Международный уровень; c) Государственный уровень; d) Личностный уровень. 4. Что не входит в национальную безопасность государства: a) экономическая безопасность; b) правовая безопасность; c) оборонная (военная) безопасность; d) информационная безопасность. Что такое информационная безопасность? a) надежно защищенная информация; b) состояние защищённости информационной среды от случайных или преднамеренных воздействий; c) служба информационной безопасности и инфраструктуры; d) специальная служба защиты информации. 6. Что не является составляющей информационной безопасности: a) целостность; b) сохранность; c) конфиденциальность; d) доступность.не знаю
Точное название закона №149-ФЗ от 27. 07. 2006 г. a) Закон об информации, информатизации и защите информации; b) Закон об информации, информационных технологиях и защите информации; c) Закон об информации, информатизации и информационной безопасности; d) Закон об информации, информатизации и организации защиты информации. 8. Информация, которая с достаточной для владельца (пользователя) точностью отражает объекты и процессы окружающего мира, называется: a) Своевременной; b) Достоверной; c) Ценной; d) Конфиденциальной. 9. Информационное оружие может быть: a) Обеспечивающим; b) Атакующим; c) Сигнализирующим; d) Трассирующим. Завершающим этапом любого сбора конфиденциальной информации является a) наблюдение. b) аналитическая обработка; c) копирование; d) фотографирование; 11. Умышленное искажение информации называется: a) нарушением конфиденциальности; b) дезинформацией; c) потерей ценности; d) нарушением целостности. 12. Современная ситуация в области информационной безопасности характеризуется: a) повышением уровня атак только со стороны некоторой немногочисленной социальной группы лиц; b) повышением количества атак на информацию; c) 80% работающих не производят материальные ценности, а создают и обрабатывают информацию; d) преступность и борьба между государствами перемещаются из материальной сферы в информационное пространство. Кто такой Хакер? a) компьютерный вандал; b) компьютерный взломщик; c) программист – недоучка; d) компьютерный шпион. 14. Наиболее распространенный метод защиты информации от НСД: a) Использование специальных «электронных ключей»; b) Установление паролей на доступ к информации; c) Использование антивирусных программ; d) Архивирование (создание резервных копий). Что здесь лишнее? a) Тайна исповеди; b) Коммерческая тайна; c) Нотариальная тайна; d) Адвокатская тайна.
19. Какое определение не является верным: a) ключ – определяющая субъект или объект совокупность символов; b) авторизация – присвоение программе уникального имени; c) аутентификация – установление подлинности; d) идентификация – присвоение какому-либо объекту или субъекту уникального имени или образа. 20. Процедура распознавания пользователя по его идентификатору: a) аутентификация; b) идентификация; c) санкционированный доступ; d) несанкционированный доступ. Что здесь лишнее? a) Стеганография; b) Шифрование; c) Закрытие; d) Кодирование. 38. Шифры, переставляющие элементы открытых данных в некотором новом порядке, называются методами: a) Замены; b) Подстановки; c) Перестановки; d) Упорядочивания. 39. Симметричная криптография подразумевает использование: a) одного (открытого) ключа для зашифровывания, второго (секретного) – для расшифровывания; b) одного и того же ключа как для зашифровывания, так и для расшифровывания; c) одного (секретного) ключа для зашифровывания, второго (открытого) – для расшифровывания; d) механических и химических способов сокрытия информации. 40. Стеганография как метод криптографии подразумевает: a) использование механических и химических способов сокрытия информации; b) использование одного и того же ключа как для зашифровывания, так и для расшифровывания; c) сокрытие самого факта передачи информации; d) использование одного (открытого) ключа для зашифровывания, второго (секретного) – для расшифровывания. 41. Единицей преобразования в поточных шифрах является: a) 1 бод; b) 1 бит; c) 1 байт; d) 1 Кбайт. 42. Одно из требований, предъявляемых к криптоалгоритмам: a) не должно быть никакой зависимости между длиной зашифрованного сообщения и длиной открытого текста; b) длина зашифрованного сообщения должна быть меньше длины открытого текста; c) длина зашифрованного сообщения должна быть равна длине открытого текста; d) длина открытого текста должна быть меньше длины зашифрованного сообщения. 43. При шифровании методом подстановки: a) знак исходного текста не заменяется другими знаками, но порядок следования символов изменяется; b) знак исходного текста заменяется одним или несколькими знаками, порядок следования символов изменяется; c) знак исходного текста заменяется одним или несколькими знаками, порядок следования символов не изменяется; d) знак исходного текста не заменяется другими знаками, и порядок следования символов в сообщении не изменяется. 44. Метод шифрования «маршруты Гамильтона» относится к: a) шифрованием моноалфавитной замены; b) шифрованием перестановкой; c) шифрованием подстановкой; d) шифрованием полиалфавитной замены. 45. Могут ли числа p=15 и q=7 быть начальными параметрами алгоритма RSA? a) не могут, т. к. они нечетные; b) не могут, т. к. они не являются взаимно простыми; c) могут, т. к. они не равны друг другу; d) могут, т. к. они являются взаимно простыми. 46. Асимметричная криптография подразумевает использование: a) одного и того же ключа как для зашифровывания, так и для расшифровывания; b) одного (секретного) ключа для зашифровывания, второго (открытого) – для расшифровывания; c) одного (открытого) ключа для зашифровывания, второго (секретного) – для расшифровывания; d) использование механических и химических способов сокрытия информации. 47. Хэширование (Hashing) в криптографии – это: a) расширение последнего блока сообщения до требуемой длины; b) процедура проверки документа для формирования ЭЦП; c) преобразование блока произвольного размера в блок фиксированного размера; d) преобразование блока фиксированного размера в блок другого, заранее заданного размера.
48. При шифровании аналитическим методом в качестве ключа используется: a) вектор; b) матрица; c) два взаимно простых числа большой разрядности; d) хэш-значение. 49. Необратимость хэш-функции означает: a) хеш-функция имеет бесконечную область определения; b) легко создать хэш-код по данному сообщению, но невозможно восстановить сообщение по данному хэш-коду; c) хеш-функция имеет конечную область значений; d) изменение входного потока информации на один бит меняет около половины всех бит выходного потока. Что такое RSA? a) шифр Right Security Algorithm; b) шифр Rich Standard Advanced; c) шифр, названный по именам его создателей: Rivest, Shamir, Adleman; d) шифр Rich Standard Algorithm. Что такое сертификация? a) Проверка средств защиты на отсутствие посторонних вложений; b) Аттестация средств защиты информации; c) Оценка эффективности системных средств по требованиям ИБ; d) Контроль целостности программных средств СЗИ. Чем защититься от вирусов? a) Межсетевой экран FIREVALL; b) Dr. Web; c) Офисный пакет MS Office; d) Операционная система LINUX. 62. Загрузочные вирусы внедряются: a) в выполняемый файл; a) в одну из программ, расположенную на жестком диске; b) в загрузочный сектор жесткого диска; c) в используемую базу данных. 63. Средства физической защиты информации включают в себя: a) программные средства контроля доступа; b) средства архивации; c) средства защиты систем электропитания; d) антивирусные программы. ХРЕНЬ,А НЕ ТЕСТ,НИЧЕГО НЕ ПОНЯЛА Комплексный экзамен (тест по ИБ) (41БП, 8-й семестр, 2011 г.) 1. Международный стандарт управления информационной безопасностью ISO/IEC 27002 (ISO 17799) предъявляет: a) повышенные требования по обеспечению безопасности информационной системы; b) базовые требования по обеспечению ИБ; c) требования только для узкого круга крупнейших мировых компаний; d) требования, которые не соответствуют законам стран СНГ в области информационной безопасности. 2. Международный стандарт оценки степени защищенности информационных систем, принятый многими странами: a) Красная книга; b) Оранжевая книга; c) ISO 9001; d) Желтые страницы.
|
||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 345; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.119.135.231 (0.008 с.) |