Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Хрень,а не тест,ничего не поняла

Поиск

ХРЕНЬ,А НЕ ТЕСТ,НИЧЕГО НЕ ПОНЯЛА

Комплексный экзамен (тест по ИБ)

(41БП, 8-й семестр, 2011 г.)

1. Международный стандарт управления информационной безопасностью ISO/IEC 27002 (ISO 17799) предъявляет:

a) повышенные требования по обеспечению безопасности информационной системы;

b) базовые требования по обеспечению ИБ;

c) требования только для узкого круга крупнейших мировых компаний;

d) требования, которые не соответствуют законам стран СНГ в области информационной безопасности.

2. Международный стандарт оценки степени защищенности информационных систем, принятый многими странами:

a) Красная книга;

b) Оранжевая книга;

c) ISO 9001;

d) Желтые страницы.

Что не является уровнем национальной безопасности?

a) Общественный уровень;

b) Международный уровень;

c) Государственный уровень;

d) Личностный уровень.

4. Что не входит в национальную безопасность государства:

a) экономическая безопасность;

b) правовая безопасность;

c) оборонная (военная) безопасность;

d) информационная безопасность.

Что такое информационная безопасность?

a) надежно защищенная информация;

b) состояние защищённости информационной среды от случайных или преднамеренных воздействий;

c) служба информационной безопасности и инфраструктуры;

d) специальная служба защиты информации.

6. Что не является составляющей информационной безопасности:

a) целостность;

b) сохранность;

c) конфиденциальность;

d) доступность.не знаю

 

Точное название закона №149-ФЗ от 27. 07. 2006 г.

a) Закон об информации, информатизации и защите информации;

b) Закон об информации, информационных технологиях и защите информации;

c) Закон об информации, информатизации и информационной безопасности;

d) Закон об информации, информатизации и организации защиты информации.

8. Информация, которая с достаточной для владельца (пользователя) точностью отражает объекты и процессы окружающего мира, называется:

a) Своевременной;

b) Достоверной;

c) Ценной;

d) Конфиденциальной.

9. Информационное оружие может быть:

a) Обеспечивающим;

b) Атакующим;

c) Сигнализирующим;

d) Трассирующим.

Завершающим этапом любого сбора конфиденциальной информации является

a) наблюдение.

b) аналитическая обработка;

c) копирование;

d) фотографирование;

11. Умышленное искажение информации называется:

a) нарушением конфиденциальности;

b) дезинформацией;

c) потерей ценности;

d) нарушением целостности.

12. Современная ситуация в области информационной безопасности характеризуется:

a) повышением уровня атак только со стороны некоторой немногочисленной социальной группы лиц;

b) повышением количества атак на информацию;

c) 80% работающих не производят материальные ценности, а создают и обрабатывают информацию;

d) преступность и борьба между государствами перемещаются из материальной сферы в информационное пространство.

Кто такой Хакер?

a) компьютерный вандал;

b) компьютерный взломщик;

c) программист – недоучка;

d) компьютерный шпион.

14. Наиболее распространенный метод защиты информации от НСД:

a) Использование специальных «электронных ключей»;

b) Установление паролей на доступ к информации;

c) Использование антивирусных программ;

d) Архивирование (создание резервных копий).

Что здесь лишнее?

a) Тайна исповеди;

b) Коммерческая тайна;

c) Нотариальная тайна;

d) Адвокатская тайна.

 

19. Какое определение не является верным:

a) ключ – определяющая субъект или объект совокупность символов;

b) авторизация – присвоение программе уникального имени;

c) аутентификация – установление подлинности;

d) идентификация – присвоение какому-либо объекту или субъекту уникального имени или образа.

20. Процедура распознавания пользователя по его идентификатору:

a) аутентификация;

b) идентификация;

c) санкционированный доступ;

d) несанкционированный доступ.

Что здесь лишнее?

a) Стеганография;

b) Шифрование;

c) Закрытие;

d) Кодирование.

38. Шифры, переставляющие элементы открытых данных в некотором новом порядке, называются методами:

a) Замены;

b) Подстановки;

c) Перестановки;

d) Упорядочивания.

39. Симметричная криптография подразумевает использование:

a) одного (открытого) ключа для зашифровывания, второго (секретного) – для расшифровывания;

b) одного и того же ключа как для зашифровывания, так и для расшифровывания;

c) одного (секретного) ключа для зашифровывания, второго (открытого) – для расшифровывания;

d) механических и химических способов сокрытия информации.

40. Стеганография как метод криптографии подразумевает:

a) использование механических и химических способов сокрытия информации;

b) использование одного и того же ключа как для зашифровывания, так и для расшифровывания;

c) сокрытие самого факта передачи информации;

d) использование одного (открытого) ключа для зашифровывания, второго (секретного) – для расшифровывания.

41. Единицей преобразования в поточных шифрах является:

a) 1 бод;

b) 1 бит;

c) 1 байт;

d) 1 Кбайт.

42. Одно из требований, предъявляемых к криптоалгоритмам:

a) не должно быть никакой зависимости между длиной зашифрованного сообщения и длиной открытого текста;

b) длина зашифрованного сообщения должна быть меньше длины открытого текста;

c) длина зашифрованного сообщения должна быть равна длине открытого текста;

d) длина открытого текста должна быть меньше длины зашифрованного сообщения.

43. При шифровании методом подстановки:

a) знак исходного текста не заменяется другими знаками, но порядок следования символов изменяется;

b) знак исходного текста заменяется одним или несколькими знаками, порядок следования символов изменяется;

c) знак исходного текста заменяется одним или несколькими знаками, порядок следования символов не изменяется;

d) знак исходного текста не заменяется другими знаками, и порядок следования символов в сообщении не изменяется.

44. Метод шифрования «маршруты Гамильтона» относится к:

a) шифрованием моноалфавитной замены;

b) шифрованием перестановкой;

c) шифрованием подстановкой;

d) шифрованием полиалфавитной замены.

45. Могут ли числа p=15 и q=7 быть начальными параметрами алгоритма RSA?

a) не могут, т. к. они нечетные;

b) не могут, т. к. они не являются взаимно простыми;

c) могут, т. к. они не равны друг другу;

d) могут, т. к. они являются взаимно простыми.

46. Асимметричная криптография подразумевает использование:

a) одного и того же ключа как для зашифровывания, так и для расшифровывания;

b) одного (секретного) ключа для зашифровывания, второго (открытого) – для расшифровывания;

c) одного (открытого) ключа для зашифровывания, второго (секретного) – для расшифровывания;

d) использование механических и химических способов сокрытия информации.

47. Хэширование (Hashing) в криптографии – это:

a) расширение последнего блока сообщения до требуемой длины;

b) процедура проверки документа для формирования ЭЦП;

c) преобразование блока произвольного размера в блок фиксированного размера;

d) преобразование блока фиксированного размера в блок другого, заранее заданного размера.

 

48. При шифровании аналитическим методом в качестве ключа используется:

a) вектор;

b) матрица;

c) два взаимно простых числа большой разрядности;

d) хэш-значение.

49. Необратимость хэш-функции означает:

a) хеш-функция имеет бесконечную область определения;

b) легко создать хэш-код по данному сообщению, но невозможно восстановить сообщение по данному хэш-коду;

c) хеш-функция имеет конечную область значений;

d) изменение входного потока информации на один бит меняет около половины всех бит выходного потока.

Что такое RSA?

a) шифр Right Security Algorithm;

b) шифр Rich Standard Advanced;

c) шифр, названный по именам его создателей: Rivest, Shamir, Adleman;

d) шифр Rich Standard Algorithm.

Что такое сертификация?

a) Проверка средств защиты на отсутствие посторонних вложений;

b) Аттестация средств защиты информации;

c) Оценка эффективности системных средств по требованиям ИБ;

d) Контроль целостности программных средств СЗИ.

Чем защититься от вирусов?

a) Межсетевой экран FIREVALL;

b) Dr. Web;

c) Офисный пакет MS Office;

d) Операционная система LINUX.

62. Загрузочные вирусы внедряются:

a) в выполняемый файл;

a) в одну из программ, расположенную на жестком диске;

b) в загрузочный сектор жесткого диска;

c) в используемую базу данных.

63. Средства физической защиты информации включают в себя:

a) программные средства контроля доступа;

b) средства архивации;

c) средства защиты систем электропитания;

d) антивирусные программы.

ХРЕНЬ,А НЕ ТЕСТ,НИЧЕГО НЕ ПОНЯЛА

Комплексный экзамен (тест по ИБ)

(41БП, 8-й семестр, 2011 г.)

1. Международный стандарт управления информационной безопасностью ISO/IEC 27002 (ISO 17799) предъявляет:

a) повышенные требования по обеспечению безопасности информационной системы;

b) базовые требования по обеспечению ИБ;

c) требования только для узкого круга крупнейших мировых компаний;

d) требования, которые не соответствуют законам стран СНГ в области информационной безопасности.

2. Международный стандарт оценки степени защищенности информационных систем, принятый многими странами:

a) Красная книга;

b) Оранжевая книга;

c) ISO 9001;

d) Желтые страницы.



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 345; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.119.135.231 (0.008 с.)