Ответы на тесты / МИИТ / Информационная безопасность / Промежуточный тест + Итоговый тест / 50 вопросов

Раздел
Программирование
Тип
Просмотров
227
Покупок
0
Антиплагиат
Не указан
Размещена
22 Фев 2022 в 22:50
ВУЗ
МИИТ
Курс
Не указан
Стоимость
245 ₽
Демо-файлы   
2
docx
Демо - МИИТ - Информационная безопасность Демо - МИИТ - Информационная безопасность
10.9 Кбайт 10.9 Кбайт
jpg
Оценка - МИИТ - Информационная безопасность Оценка - МИИТ - Информационная безопасность
30.9 Кбайт 30.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Ответы - МИИТ - Информационная безопасность
34.7 Кбайт 245 ₽
Описание

В файле собраны ответы к тестам из курса МИИТ / Информационная безопасность.

Результаты сдачи представлены на скрине.

После покупки Вы получите файл, где будет 50 вопросов с ответами. Верный ответ выделен по тексту.

В демо-файле представлен пример, как выделены ответы.

Все набрано в Word, можно искать с помощью поиска.

Ниже список вопросов, которые представлены в файле.

Также Вы можете заказать решение тестов и других работ у меня на странице по ссылке:

https://studwork.ru/?p=326803

Оглавление

Тест промежуточный

№ Текст вопроса Варианты ответа

1 Какие существуют методы шифрования • Методы замены;

• Методы перестановки;

• Аналитические;

• Аддитивные методы;

• Комбинированные;

• Системные методы;

• Математические методы

2 Компьютерный алгоритм RSA - это • симметричный алгоритм, в котором для шифрования и расшифрования используется один и тот же ключ;

• алгоритм с открытым ключом;

• алгоритм цифровой подписи

3 На чем основан принцип работы антивирусных мониторов? • На перехватывании вирусоопасных ситуаций и сообщении об этом пользователю;

• На проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются маски;

• На подсчете контрольных сумм для присутствующих на диске файлов или системных секторов. Эти суммы затем сохраняются в базе данных антивируса, а также другая информация: длина файлов, дата их последней модификации и т.д.;

• На защите системы от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные

4 Опознавание пользователя по специальным идентификационным карточкам заключается в ... • изготовлении специальных устройств, каждое из которых может генерировать радиосигналы, имеющие индивидуальные характеристики;

• изготовлении специальных карточек, на которые наносят специальный шифр, код и т.п.;

• использовании отпечатков пальцев, геометрии рук, голоса, персональной росписи, структуры сетчатки глаза и др.;

• выдаче каждому пользователю персонального идентификатора, который он должен держать в тайне и вводить в ЭВМ при каждом обращении к ней

5 Что в стеганографии означает контейнер • любая форма информация, пригодная для сокрытия в ней сообщений;

• открытое сообщение;

• секретный ключ, необходимый для шифрования (расшифровки) сообщения с целью усиления защиты

6 Что означает термин аутентификация? • Это проверка подлинности объекта или субъекта;

• Это проверка целостности информации, программы, документа;

• Это присвоение имени субъекту или объекту

7 Компьютерный алгоритм DES - это • симметричный алгоритм, в котором для шифрования и расшифрования используется один и тот же ключ;

• алгоритм с открытым ключом;

• алгоритм цифровой подписи

8 Что такое криптография? • наука об анализировании и взломе зашифрованной связи;

• метод шифрования;

• наука о методах обеспечения и аутентичности информации

9 Устройство, защищающее сеть от несанкционированного внешнего доступа? • мост;

• шлюз;

• брандмауэр

10 Цель применения стеганографии • защита прав собственности (водяные знаки);

• в целях защиты авторских прав;

• для сохранения ценной информации, в целях защиты данных от возможного саботажа, кражи или несанкционированного просмотра;

• для незаконных целей;

• для взлома шифртекстов;

• для шифрования информации, что бы постороний человек не смог прочитать сообщение

11 Опознавание пользователя по индивидуальным особенностям и физиологическим характеристикам заключается в ... • использовании отпечатков пальцев, геометрии рук, голоса, персональной росписи, структуры сетчатки глаза и др.;

• изготовлении специальных устройств, каждое из которых может генерировать радиосигналы, имеющие индивидуальные характеристики;

• создании записей, содержащих персонифицирующие пользователя данные. При обращении система предлагает назвать некоторые данные, которые затем сравниваются с хранящимися;

• изготовлении специальных карточек, на которые наносят специальный шифр, код и т.п.

12 Компьютерный алгоритм DSA - это • симметричный алгоритм, в котором для шифрования и расшифрования используется один и тот же ключ;

• алгоритм с открытым ключом;

• алгоритм цифровой подписи

13 Что из ниже перечисленого влияет на эффективность работы системы опознания и разграничения доступа к информации? • выбор параметров паролей;

• организация контроля и управления доступом к информации и средствам ее обработки в вычислительной системе;

• антивирусные программы;

• метод защиты кодов паролей, хранимых в вычислительной системе

14 Брандмауэр (firewall) – это программа, … • которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил;

• на основе которой строится система кэширования загружаемых веб-страниц;

• реализующая простейший антивирус для скриптов и прочих использующихся в Интернет активных элементов

15 Компьютерная стеганография – это • сокрытие сообщения или файла в другом сообщении или файле;

• совокупность средств и методов, которые используются для формирования скрытого канала передачи информации;

• шифрование информации при помощи специальных программ

16 Методы стеганографии, являющиеся средствами ее обнаружения: • визуальная и статистическая атака;

• визуальная и глобальная дедукция;

• полное вскрытие и статистическая атака

17 Что означает термин криптография? • Это метод специального преобразования информации с целью сокрытия от посторонних лиц;

• Это преобразование информации в виде условных сигналов с целью автоматизации её хранения, обработки, передачи и ввода-вывода;

• Это преобразование информации при её передаче по каналам связи от одного элемента вычислительной сети к другому

18 Какие существуют методы криптографического преобразования • Шифрование;

• Стеганография;

• Кодирование;

• Сжатие;

• Дешифрование;

• Стенография

19 Своевременная модернизация и ремонт отдельных элементов информационной системы (ИС) представляет собой ... ИС • аутсорсинг технической поддержки;

• техническую поддержку;

• развитие;

• администрирование

20 Что означает термин идентификация? • Это присвоение имени субъекту или объекту.;

• Это проверка подлинности субъекта или объекта.;

• Это проверка целостности информации, программы, документа.

21 Что означает стеганографическая система или стегосистема • совокупность средств и методов, которые используются для формирования скрытого канала передачи информации;

• это комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации;

• совокупность средств и методов, которые используются для шифрования информациимформирования скрытого канала передачи информации

22 Что означает криптографический алгоритм? • математическая функция, которая используется для зашифрования и расшифрования информации;

• зашифрованный текст;

• ключ зашифрованного текста

23 Что означает термин верификация? • Это проверка целостности информации, программы, документа.;

• Это проверка подлинности субъекта или объекта.;

• Это присвоение имени субъекту или объекту.

24 Что означают цифровые водяные знаки • создание невидимых глазу водяных знаков для защиты авторских прав на графические и аудио файлы;

• процесс преобразования информации посредством ряда математический операций;

• создание знаков для защиты авторских прав на графические и аудио файлы

25 Системы слабой защиты рассчитаны на обработку • больших объемов информации, подлежащей защите;

• не очень больших объемов информации, подлежащей защите от несанкционированного ее получения;

• информации, имеющей низкий уровень конфиденциальности;

• информации повышенной секретности

Итоговый тест

№ Текст вопроса Варианты ответа

1 Утечка информации - • несанкционированное изменение информации, корректное по форме, содержанию, но отличное по смыслу;

• ознакомление постороннего лица с содержанием секретной информации;

• потеря, хищение, разрушение или неполучение переданных данных

2 Сервисы безопасности: • идентификация и аутентификация;

• шифрование;

• инверсия паролей;

• контроль целостности;

• регулирование конфликтов;

• экранирование;

• обеспечение безопасного восстановления;

• кэширование записей

3 Что такое имитационное моделирование? • В процессе имитационного моделирования на ЭВМ реализуются алгоритмы изменения основных характеристик реальной системы в соответствии с эквивалентными реальным процессам математи¬ческими и логическими зависимостями;

• это процесс выделения и перевода внутренней структуры предмета, явления или процесса в определенную информационную структуру – форму;

• одним из эффективных методов изучения сложных систем

4 Под угрозой удаленного администрирования в компьютерной сети понимается угроза … • несанкционированного управления удаленным компьютером;

• внедрения агрессивного программного кода в рамках активных объектов Web-страниц;

• перехвата или подмены данных на путях транспортировки;

• вмешательства в личную жизнь;

• поставки неприемлемого содержания

5 Сервисы безопасности: • идентификация и аутентификация;

• шифрование;

• инверсия паролей;

• контроль целостности;

• регулирование конфликтов;

• экранирование;

• обеспечение безопасного восстановления;

• кэширование записей

6 Какие программы относятся к программам "Троянские кони" (логические бомбы)? • Это программы, наносящие какие-либо разрушительные действия, т.е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.;

• Это программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок. Например, вирус, который при заражении "забывает" поместить в начало файлов команду передачи управления на код вируса.;

• Это утилита, предназначенная для изготовления новых компьютерных вирусов. Они позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы.;

• Главной функцией подобного рада программ является шифрование тела вируса и генерация соответствующего расшифровщика.

7 Информация по ее полноте бывает: • избыточная, достаточная и недостаточная;

• открытая (общедоступная) и закрытая (конфиденциальная);

• входная, выходная и внутренняя;

• исходная, промежуточная и результирующая

8 Что такое аутентификация? • Проверка количества переданной и принятой информации;

• Нахождение файлов, которые изменены в информационной системе несанкционированно;

• Проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).;

• Определение файлов, из которых удалена служебная информация;

• Определение файлов, из которых удалена служебная информация

9 К формам защиты информации не относится… • аналитическая;

• правовая;

• организационно-техническая;

• страховая

10 Информация по доступу к ней бывает: • открытая (общедоступная) и закрытая (конфиденциальная);

• избыточная, достаточная и недостаточная;

• исходная, промежуточная и результирующая;

• постоянная, переменная и смешанная

11 Сколько бит в 1 килобайте? • 8;

• 128;

• 213;

• 256

12 Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …? • с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды;

• способна противостоять только информационным угрозам, как внешним так и внутренним;

• способна противостоять только внешним информационным угрозам

13 Что означает термин кодирование информации? • Это преобразование информации в виде условных сигналов с целью автоматизации её хранения, обработки, передачи и ввода-вывода.;

• Это метод специального преобразования информации с целью сокрытия от посторонних лиц.;

• Это криптографическое преобразование информации при её передаче по каналам связи от одного элемента в вычислительной сети к другому.

14 К аспектам ИБ относятся: • дискретность;

• целостность;

• конфиденциальность;

• актуальность;

• доступность

15 В чем заключается принцип работы файлового вируса? • Вирусы либо различными способами внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы.;

• Записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняют указатель на активный boot-сектор.;

• Вирусы заражают файлы-документы и электронные таблицы популярных редакторов.;

• Вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

16 Что такое шифрование? • проведение обратимых математических, логических, комбинированных и др. преобразований исходной информации, в итоге чего зашифрованная информация представляет собой хаотический набор букв, цифр, символов и двоичных кодов;

• необратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней;

• процесс преобразования шифра в открытый текст

17 Физические средства защиты информации: • средства, которые реализуются в виде автономных устройств и систем;

• устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу;

• это программы, предназначенные для выполнения функций, связанных с защитой информации;

• средства, которые реализуются в виде электрических, электромеханических и электронных устройств

18 Что такое целостность информации? • Свойство информации, заключающееся в возможности ее изменения любым субъектом;

• Свойство информации, заключающееся в возможности изменения только единственным пользователем;

• Свойство информации, заключающееся в ее существовании в виде единого набора файлов;

• Свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию)

19 Какими основными свойствами обладает компьютерный вирус? • Способностью к созданию собственных копий; наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы.;

• Способностью к созданию собственных копий; способностью уничтожать информацию на дисках; способностью создавать всевозможные видео и звуковые эффекты.;

• Наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы; способностью оставлять в оперативной памяти свою резидентную часть; способностью вируса полностью или частично скрыть себя в системе.

20 Верификация - • это проверка принадлежности субъекту доступа предъявленного им идентификатора;

• проверка целостности и подлинности информации, программы, документа;

• это присвоение имени субъекту или объекту

21 Наиболее эффективное средство для защиты от сетевых атак: • использование сетевых экранов или «firewall»;

• использование антивирусных программ;

• посещение только «надёжных» Интернет-узлов;

• использование только сертифицированных программ-броузеров при доступе к сети Интернет

22 Технические средства защиты информации? • средства, которые реализуются в виде автономных устройств и систем;

• устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу;

• это программы, предназначенные для выполнения функций, связанных с защитой информации;

• средства, которые реализуются в виде электрических, электромеханических и электронных устройств

23 Линейное шифрование - • несанкционированное изменение информации, корректное по форме и содержанию, но отличное по смыслу;

• криптографическое преобразование информации при ее передаче по прямым каналам связи от одного элемента ВС к другому;

• криптографическое преобразование информации в целях ее защиты от ознакомления и модификации посторонними лицами

24 Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, … • с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды;

• с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации;

• способна противостоять только информационным угрозам, как внешним так и внутренним;

• способна противостоять только внешним информационным угрозам

25 Разделы современной кpиптогpафии: • Симметричные криптосистемы;

• Криптосистемы с открытым ключом;

• Криптосистемы с дублированием защиты;

• Системы электронной подписи;

• Управление паролями;

• Управление передачей данных;

• Управление ключами

Список литературы

Тест промежуточный

№ Текст вопроса Варианты ответа

1 Какие существуют методы шифрования • Методы замены;

• Методы перестановки;

• Аналитические;

• Аддитивные методы;

• Комбинированные;

• Системные методы;

• Математические методы

2 Компьютерный алгоритм RSA - это • симметричный алгоритм, в котором для шифрования и расшифрования используется один и тот же ключ;

• алгоритм с открытым ключом;

• алгоритм цифровой подписи

3 На чем основан принцип работы антивирусных мониторов? • На перехватывании вирусоопасных ситуаций и сообщении об этом пользователю;

• На проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются маски;

• На подсчете контрольных сумм для присутствующих на диске файлов или системных секторов. Эти суммы затем сохраняются в базе данных антивируса, а также другая информация: длина файлов, дата их последней модификации и т.д.;

• На защите системы от поражения вирусом какого-то определенного вида. Файлы на дисках модифицируются таким образом, что вирус принимает их за уже зараженные

4 Опознавание пользователя по специальным идентификационным карточкам заключается в ... • изготовлении специальных устройств, каждое из которых может генерировать радиосигналы, имеющие индивидуальные характеристики;

• изготовлении специальных карточек, на которые наносят специальный шифр, код и т.п.;

• использовании отпечатков пальцев, геометрии рук, голоса, персональной росписи, структуры сетчатки глаза и др.;

• выдаче каждому пользователю персонального идентификатора, который он должен держать в тайне и вводить в ЭВМ при каждом обращении к ней

5 Что в стеганографии означает контейнер • любая форма информация, пригодная для сокрытия в ней сообщений;

• открытое сообщение;

• секретный ключ, необходимый для шифрования (расшифровки) сообщения с целью усиления защиты

6 Что означает термин аутентификация? • Это проверка подлинности объекта или субъекта;

• Это проверка целостности информации, программы, документа;

• Это присвоение имени субъекту или объекту

7 Компьютерный алгоритм DES - это • симметричный алгоритм, в котором для шифрования и расшифрования используется один и тот же ключ;

• алгоритм с открытым ключом;

• алгоритм цифровой подписи

8 Что такое криптография? • наука об анализировании и взломе зашифрованной связи;

• метод шифрования;

• наука о методах обеспечения и аутентичности информации

9 Устройство, защищающее сеть от несанкционированного внешнего доступа? • мост;

• шлюз;

• брандмауэр

10 Цель применения стеганографии • защита прав собственности (водяные знаки);

• в целях защиты авторских прав;

• для сохранения ценной информации, в целях защиты данных от возможного саботажа, кражи или несанкционированного просмотра;

• для незаконных целей;

• для взлома шифртекстов;

• для шифрования информации, что бы постороний человек не смог прочитать сообщение

11 Опознавание пользователя по индивидуальным особенностям и физиологическим характеристикам заключается в ... • использовании отпечатков пальцев, геометрии рук, голоса, персональной росписи, структуры сетчатки глаза и др.;

• изготовлении специальных устройств, каждое из которых может генерировать радиосигналы, имеющие индивидуальные характеристики;

• создании записей, содержащих персонифицирующие пользователя данные. При обращении система предлагает назвать некоторые данные, которые затем сравниваются с хранящимися;

• изготовлении специальных карточек, на которые наносят специальный шифр, код и т.п.

12 Компьютерный алгоритм DSA - это • симметричный алгоритм, в котором для шифрования и расшифрования используется один и тот же ключ;

• алгоритм с открытым ключом;

• алгоритм цифровой подписи

13 Что из ниже перечисленого влияет на эффективность работы системы опознания и разграничения доступа к информации? • выбор параметров паролей;

• организация контроля и управления доступом к информации и средствам ее обработки в вычислительной системе;

• антивирусные программы;

• метод защиты кодов паролей, хранимых в вычислительной системе

14 Брандмауэр (firewall) – это программа, … • которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил;

• на основе которой строится система кэширования загружаемых веб-страниц;

• реализующая простейший антивирус для скриптов и прочих использующихся в Интернет активных элементов

15 Компьютерная стеганография – это • сокрытие сообщения или файла в другом сообщении или файле;

• совокупность средств и методов, которые используются для формирования скрытого канала передачи информации;

• шифрование информации при помощи специальных программ

16 Методы стеганографии, являющиеся средствами ее обнаружения: • визуальная и статистическая атака;

• визуальная и глобальная дедукция;

• полное вскрытие и статистическая атака

17 Что означает термин криптография? • Это метод специального преобразования информации с целью сокрытия от посторонних лиц;

• Это преобразование информации в виде условных сигналов с целью автоматизации её хранения, обработки, передачи и ввода-вывода;

• Это преобразование информации при её передаче по каналам связи от одного элемента вычислительной сети к другому

18 Какие существуют методы криптографического преобразования • Шифрование;

• Стеганография;

• Кодирование;

• Сжатие;

• Дешифрование;

• Стенография

19 Своевременная модернизация и ремонт отдельных элементов информационной системы (ИС) представляет собой ... ИС • аутсорсинг технической поддержки;

• техническую поддержку;

• развитие;

• администрирование

20 Что означает термин идентификация? • Это присвоение имени субъекту или объекту.;

• Это проверка подлинности субъекта или объекта.;

• Это проверка целостности информации, программы, документа.

21 Что означает стеганографическая система или стегосистема • совокупность средств и методов, которые используются для формирования скрытого канала передачи информации;

• это комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации;

• совокупность средств и методов, которые используются для шифрования информациимформирования скрытого канала передачи информации

22 Что означает криптографический алгоритм? • математическая функция, которая используется для зашифрования и расшифрования информации;

• зашифрованный текст;

• ключ зашифрованного текста

23 Что означает термин верификация? • Это проверка целостности информации, программы, документа.;

• Это проверка подлинности субъекта или объекта.;

• Это присвоение имени субъекту или объекту.

24 Что означают цифровые водяные знаки • создание невидимых глазу водяных знаков для защиты авторских прав на графические и аудио файлы;

• процесс преобразования информации посредством ряда математический операций;

• создание знаков для защиты авторских прав на графические и аудио файлы

25 Системы слабой защиты рассчитаны на обработку • больших объемов информации, подлежащей защите;

• не очень больших объемов информации, подлежащей защите от несанкционированного ее получения;

• информации, имеющей низкий уровень конфиденциальности;

• информации повышенной секретности

Итоговый тест

№ Текст вопроса Варианты ответа

1 Утечка информации - • несанкционированное изменение информации, корректное по форме, содержанию, но отличное по смыслу;

• ознакомление постороннего лица с содержанием секретной информации;

• потеря, хищение, разрушение или неполучение переданных данных

2 Сервисы безопасности: • идентификация и аутентификация;

• шифрование;

• инверсия паролей;

• контроль целостности;

• регулирование конфликтов;

• экранирование;

• обеспечение безопасного восстановления;

• кэширование записей

3 Что такое имитационное моделирование? • В процессе имитационного моделирования на ЭВМ реализуются алгоритмы изменения основных характеристик реальной системы в соответствии с эквивалентными реальным процессам математи¬ческими и логическими зависимостями;

• это процесс выделения и перевода внутренней структуры предмета, явления или процесса в определенную информационную структуру – форму;

• одним из эффективных методов изучения сложных систем

4 Под угрозой удаленного администрирования в компьютерной сети понимается угроза … • несанкционированного управления удаленным компьютером;

• внедрения агрессивного программного кода в рамках активных объектов Web-страниц;

• перехвата или подмены данных на путях транспортировки;

• вмешательства в личную жизнь;

• поставки неприемлемого содержания

5 Сервисы безопасности: • идентификация и аутентификация;

• шифрование;

• инверсия паролей;

• контроль целостности;

• регулирование конфликтов;

• экранирование;

• обеспечение безопасного восстановления;

• кэширование записей

6 Какие программы относятся к программам "Троянские кони" (логические бомбы)? • Это программы, наносящие какие-либо разрушительные действия, т.е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.;

• Это программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок. Например, вирус, который при заражении "забывает" поместить в начало файлов команду передачи управления на код вируса.;

• Это утилита, предназначенная для изготовления новых компьютерных вирусов. Они позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы.;

• Главной функцией подобного рада программ является шифрование тела вируса и генерация соответствующего расшифровщика.

7 Информация по ее полноте бывает: • избыточная, достаточная и недостаточная;

• открытая (общедоступная) и закрытая (конфиденциальная);

• входная, выходная и внутренняя;

• исходная, промежуточная и результирующая

8 Что такое аутентификация? • Проверка количества переданной и принятой информации;

• Нахождение файлов, которые изменены в информационной системе несанкционированно;

• Проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).;

• Определение файлов, из которых удалена служебная информация;

• Определение файлов, из которых удалена служебная информация

9 К формам защиты информации не относится… • аналитическая;

• правовая;

• организационно-техническая;

• страховая

10 Информация по доступу к ней бывает: • открытая (общедоступная) и закрытая (конфиденциальная);

• избыточная, достаточная и недостаточная;

• исходная, промежуточная и результирующая;

• постоянная, переменная и смешанная

11 Сколько бит в 1 килобайте? • 8;

• 128;

• 213;

• 256

12 Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …? • с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды;

• способна противостоять только информационным угрозам, как внешним так и внутренним;

• способна противостоять только внешним информационным угрозам

13 Что означает термин кодирование информации? • Это преобразование информации в виде условных сигналов с целью автоматизации её хранения, обработки, передачи и ввода-вывода.;

• Это метод специального преобразования информации с целью сокрытия от посторонних лиц.;

• Это криптографическое преобразование информации при её передаче по каналам связи от одного элемента в вычислительной сети к другому.

14 К аспектам ИБ относятся: • дискретность;

• целостность;

• конфиденциальность;

• актуальность;

• доступность

15 В чем заключается принцип работы файлового вируса? • Вирусы либо различными способами внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы.;

• Записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняют указатель на активный boot-сектор.;

• Вирусы заражают файлы-документы и электронные таблицы популярных редакторов.;

• Вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

16 Что такое шифрование? • проведение обратимых математических, логических, комбинированных и др. преобразований исходной информации, в итоге чего зашифрованная информация представляет собой хаотический набор букв, цифр, символов и двоичных кодов;

• необратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней;

• процесс преобразования шифра в открытый текст

17 Физические средства защиты информации: • средства, которые реализуются в виде автономных устройств и систем;

• устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу;

• это программы, предназначенные для выполнения функций, связанных с защитой информации;

• средства, которые реализуются в виде электрических, электромеханических и электронных устройств

18 Что такое целостность информации? • Свойство информации, заключающееся в возможности ее изменения любым субъектом;

• Свойство информации, заключающееся в возможности изменения только единственным пользователем;

• Свойство информации, заключающееся в ее существовании в виде единого набора файлов;

• Свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию)

19 Какими основными свойствами обладает компьютерный вирус? • Способностью к созданию собственных копий; наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы.;

• Способностью к созданию собственных копий; способностью уничтожать информацию на дисках; способностью создавать всевозможные видео и звуковые эффекты.;

• Наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы; способностью оставлять в оперативной памяти свою резидентную часть; способностью вируса полностью или частично скрыть себя в системе.

20 Верификация - • это проверка принадлежности субъекту доступа предъявленного им идентификатора;

• проверка целостности и подлинности информации, программы, документа;

• это присвоение имени субъекту или объекту

21 Наиболее эффективное средство для защиты от сетевых атак: • использование сетевых экранов или «firewall»;

• использование антивирусных программ;

• посещение только «надёжных» Интернет-узлов;

• использование только сертифицированных программ-броузеров при доступе к сети Интернет

22 Технические средства защиты информации? • средства, которые реализуются в виде автономных устройств и систем;

• устройства, встраиваемые непосредственно в аппаратуру АС или устройства, которые сопрягаются с аппаратурой АС по стандартному интерфейсу;

• это программы, предназначенные для выполнения функций, связанных с защитой информации;

• средства, которые реализуются в виде электрических, электромеханических и электронных устройств

23 Линейное шифрование - • несанкционированное изменение информации, корректное по форме и содержанию, но отличное по смыслу;

• криптографическое преобразование информации при ее передаче по прямым каналам связи от одного элемента ВС к другому;

• криптографическое преобразование информации в целях ее защиты от ознакомления и модификации посторонними лицами

24 Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, … • с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды;

• с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации;

• способна противостоять только информационным угрозам, как внешним так и внутренним;

• способна противостоять только внешним информационным угрозам

25 Разделы современной кpиптогpафии: • Симметричные криптосистемы;

• Криптосистемы с открытым ключом;

• Криптосистемы с дублированием защиты;

• Системы электронной подписи;

• Управление паролями;

• Управление передачей данных;

• Управление ключами

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Контрольная работа Контрольная
6 Мая в 22:22
5
0 покупок
Информационная безопасность
Тест Тест
29 Апр в 16:26
29
1 покупка
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
23
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
22
0 покупок
Другие работы автора
ТВиМС - Теория вероятностей и математическая статистика
Тест Тест
6 Мая в 15:33
20 +4
0 покупок
Финансовая отчетность и планирование
Тест Тест
21 Апр в 22:54
104 +3
1 покупка
Безопасность жизнедеятельности
Тест Тест
16 Апр в 22:53
56 +2
0 покупок
Темы журнала
Показать ещё
Прямой эфир