Вопросы по информационной безопасности

Вид материалаДокументы
Подобный материал:
III. Вопросы по информационной безопасности


1] К какой группе угроз информационной безопасности относится сбой ПО в ИС и телекоммуникациях?

0) организационные

1) физико - технические

2) информационные

3) программно - математические


2] К какой группе угроз информационной безопасности относится подделка и изменение данных?

0) организационные

1) физико - технические

2) информационные

3) программно - математические


3] Какие функции защиты включает в себя метод управления доступом?

0) опознание объекта или субъекта по предъявленному им идентификатору

1) маскировку, т.е. защиту процессов переработки информации путём её криптографического закрытия

2) регистрация обращений к защищаемым ресурсам

3) реагирование, т.е выполнение определённых действий при попытках несанкционированного доступа


4] Какие из перечисленных средств защиты относятся к группе формальных средств?

0) законодательные

1) аппаратные

2) морально-этические

3) физические


5] Какой из механизмов безопасности основывается на алгоритме ассиметричного шифрования?

0) контроль доступа

1) цифровая (электронная) подпись

2) обеспечение целостности данных

3) обеспечение аутентификации


6] К технологиям парирования угроз относятся:

0) борьба с компьютерными вирусами

1) защита от электромагнитных излучений и наводок

2) предотвращение несанкционированного доступа в КС

3) защита от шпионажа и диверсий


7] Какие из методов используют механизм скремблирования?

0) методы предотвращения угроз шпионажа и диверсий

1) противодействие наблюдению

2) противодействие подслушиванию

3) методы предотвращения угроз несанкционированного доступа


8] Установите соответствие методов предотвращения несанкционированного доступа в КС и средств их реализации:

0) методы разграничения доступа к информации

1) методы защиты от копирования программных средств

2) методы защиты от исследования программных средств

Варианты ответов:

0) шифрование

1) создание функционально замкнутой среды пользователя

2) применение электронных ключей


9] Какой из методов не относится к криптографическим методам предотвращения угроз информационной безопасности

0) стенография

1) кодирование

2) скремблирование

3) рассечение и разнесение


10] Какие из методов являются методами шифрования с симметричными ключами?

0) Система RSA

1) Гаммирование

2) Система Эль - Гамаль

3) Методы замены


11] Какие из методов являются методами шифрования с открытыми ключами?

0) Система RSA

1) Перестановки

2) Система Эль - Гамаль

3) Методы замены


12] Какой из методов относятся к активным методам парирования угроз от электромагнитных излучений и наводок?

0) снижение мощности излучений и наводок

1) экранирование поля (электрического, магнитного, электромагнитного)

2) снижение информативности сигналов

3) пространственное зашумление


13] Установите соответствие для отдельных способов шифрования:

0) аддитивные методы

1) блочные шифры

2) рассечение - разнесение

Варианты ответов:

0) относятся к комбинированным методам и представляют собой последовательность основных методов преобразования, применяемую к части шифруемого текста

1) заключается в том, что массив защищаемых данных делится на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации

2) заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа


14] В каком порядке выполняются следующие действия при шифровании по схеме Вижинера?

0) текст разбивается на группы по несколько знаков

1) каждая буква шифруемого текста заменяется по подматрице буквами, находящимися на пересечении линий, соединяющих буквы шифруемого текста в первой строке матрицы и находящиеся под ними буквы ключа

2) под каждой буквой шифруемого текста записывают букву ключа, ключ при этом повторяется необходимое число раз


15] К какому виду тайны можно отнести информацию о наличии свободных рабочих мест?

0) государственная тайна

1) коммерческая тайна

2) служебная тайна

3) профессиональная тайна


16] К какому виду тайны можно отнести данные переписки, телефонных разговоров?

0) государственная тайна

1) коммерческая тайна

2) служебная тайна

3) профессиональная тайна


17] Установите соответствие для типов дестабилизирующих факторов автоматизированной системы обработки данных (АСОД):

0) отказ

1) качественная недостаточность

2) ошибка

3) сбой

Варианты ответов:

0) неправильное выполнение элементом АСОД одной или нескольких функций, происходящее вследствие специфического его состояния

1) нарушение работоспособности какого-либо элемента АСОД, приводящее к невозможности выполнения им своих функций

2) временное нарушение работоспособности какого-либо элемента АСОД, следствием чего может быть неправильное выполнение им в этот момент своих функций

3) несовершенство конструкции или организации одного или нескольких компонентов АСОД, в силу чего не обеспечивается требуемая защищённость информации


18] Что является объектом атаки при перехвате или подделке пароля?

0) АСОД в целом

1) объекты АСОД

2) субъекты АСОД

3) каналы передачи данных


19] Что является объектом атаки при изменении привилегий или характеристик поцесса?

0) АСОД в целом

1) объекты АСОД

2) субъекты АСОД

3) каналы передачи данных


20] Укажите последовательность действий в процедуре опознавания с использование простого пароля:

0) пользователь вводит пароль

1) пользователь посылает запрос на доступ к компьютерной системе и вводит свой идентификатор

2) система запрашивает пароль

3) система сравнивает полученный пароль с паролем пользователя, хранящимся в базе эталонных данных системы защиты


21] От каких параметров зависит ожидаемое время раскрытия пароля?

0) число символов в алфавите, используемом для набора символов пароля

1) количество попыток ввода пароля

2) длина пароля в символах

3) время ввода пароля в секундах


22] Как называется прикладная программа, используемая для подслушивания в компьютерных сетях? Эта программа перехватывает все сетевые пакеты, передаваемые через определённый домен; в настоящий момент используется на законном основании для диагностики неисправностей и анализа трафика.


23] Что такое «фишинг»?

0) вид интернет – мошенничества, цель которого – получить идентификационные данные пользователей через официальные WEB – сайты за счёт подмены цифровых адресов сайтов на DNS серверах

1) это внедрение вредоносных программ в другие программы для выполнения определённой нежелательной функции на рабочей станции конечного пользователя

2) сбор информации в сети с помощью общедоступных данных и приложений (запросы DNS, эхо – тестирование, сканирование портов)

3) вид интернет – мошенничества, цель которого – получить идентификационные данные пользователей (пароли, банковские счета, номера кредитных карт ит.д.), используя для этого возможности электронной почты


24] Что такое «фарминг»?

0) вид интернет – мошенничества, цель которого – получить идентификационные данные пользователей через официальные WEB – сайты за счёт подмены цифровых адресов сайтов на DNS серверах

1) это внедрение вредоносных программ в другие программы для выполнения определённой нежелательной функции на рабочей станции конечного пользователя

2) сбор информации в сети с помощью общедоступных данных и приложений (запросы DNS, эхо – тестирование, сканирование портов)

3) вид интернет – мошенничества, цель которого – получить идентификационные данные пользователей (пароли, банковские счета, номера кредитных карт ит.д.), используя для этого возможности электронной почты


25] Какие из перечисленных фактов характерны для IP – сетей?

0) наличие в базовой версии стека протоколов TCP/IP механизмов, обеспе­чивающих конфиденциальность и целостность передаваемых сообщений

1) использование общедоступных каналов передачи данных

2) аутентификация отправителя производится по его IP - адресу

3) возможность контроля за маршрутом прохождения сообщений в сети Интернет


26] Какой из источников нарушений безопасности является самым частым и опасным в проводных корпоративных сетях?

0) атаки извне

1) ошибки пользователей и персонала

2) вирусы

3) проблемы физической безопасности


27] Какая из перечисленных угроз беспроводной сети направлена на разрушение конфиденциальности и целостности сеанса связи?

0) атаки типа «человек в середине»

1) ложные точки доступа в сеть

2) отказ в обслуживании

3) подслушивание

28] Какие подходы применяются для обеспечения безопасности компьютерных систем?

0) фрагментарный

1) динамический

2) формальный

3) комплексный


29] Какие механизмы безопасности компьютерных систем относятся к группе мер и средств программно – технического уровня?

0) экранирование

1) физическая защита

2) поддержка работоспособности

3) протоколирование и аудит


30] В каких случаях срабатывает контроль вскрытия аппаратуры?

0) подключение постороннего устройства

1) загрузка посторонних программ и внесение «вирусов»

2) ввод неверного пароля

3) изменение прав доступа


31] Кто из учёных изобрёл систему шифрования, на основе которой был создан один из наиболее стойких военно-морских шифров Великобритании во время Второй мировой войны?

0) Иоганн Тритемий

1) Джироламо Кардано

2) Лорд Френсис Бекон

3) Карл Гаусс


32] Какие из механизмов используются для защиты персонального компьютера от несанкционированного доступа:

0) регистрация пользователей ПК

1) опознавание пользователей и используемых компонентов обработки информации

2) регистрация всех обращений к защищаемой информации

3) криптографическое закрытие защищаемой информации в процессе непосредственной её обработки


33] При каком способе доступа к элементам защищаемой информации каждому защищаемому элементу присваивается персональная уникальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который в запросе предъявит метку элемента?

0) по уровням (кольцам) секретности

1) по специальным спискам

2) по матрицам полномочий

3) по мандатам


34] Установите соответствие отдельных разновидностей программных закладок:

0) бомба

1) ловушка

2) люк

3) вирус

Варианты ответов:

0) саморазмножающаяся программная закладка, способная уничтожать элементы данных или программ

1) несаморазмножающаяся программа, обеспечивающая злоумышленнику возможности несанкционированного доступа к защищаемой информации

2) несаморазмножающаяся программа, осуществляющая несанкционированный перехват информации и запись её в соответствующее поле ЗУ или выдачу в канал связи

3) несаморазмножающаяся программная закладка одноразового использования, приводящаяся в действие в определённых условиях и осуществляющая крупномасштабное уничтожение информации


35] Какой класса антивирусных программ предназначен для выявления последствий заражения?

0) А

1) Б

2) В

3) Г


36] К какому классу антивирусных программ относятся программы – ловушки?

0) общего назначения

1) минимизация причинённого ущерба

2) предупреждение заражения

3) выявление последствий заражения


37] К какому классу антивирусных программ относятся иммунизаторы?

0) общего назначения

1) минимизация причинённого ущерба

2) предупреждение заражения

3) выявление последствий заражения


38] Какой из типов кабеля имеет самую высокую степень защиты от прослушивания?

0) коаксиальный кабель

1) оптоволоконный кабель

2) неэкранированная витая пара

3) экранированная витая пара


39] На каком уровне протоколы обеспечивают идентификацию и аутентификацию пользователей, установление полномочий для передачи данных, проверку параметров безопасности?

0) транспортный уровень

1) представительский уровень

2) сеансовый уровень

3) прикладной уровень


40] Какой механизм защиты предполагает фильтрацию передаваемых данных на основе заранее созданной базы правил?

0) протоколирование / аудит

1) экранирование

2) туннелирование

3) контроль защищённости