Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

направления подготовки 080100.62 ЭКОНОМИКА

Читайте также:
  1. E.Макроэкономикалық саясат белсенді
  2. I БӨЛІМ. КЛАССИКАЛЫҚ ЭКОНОМИКАЛЫҚ ТЕОРИЯНЫҢ НЕГІЗДЕРІ
  3. I. Микроэкономика
  4. I. Основные задачи и направления работы библиотеки
  5. I. Экономика и экономическая теория
  6. II БӨЛІМ. ЭКОНОМИКАЛЫҚ ДАМУДЫҢ ТҮПКІЛІКТІ МӘСЕЛЕЛЕРІ
  7. II Направления психотерапии
  8. II. Макроэкономика
  9. II. Экономика как наука
  10. III. Основные направления в философии НВ.

1. Укажите наиболее точное определение понятия «защита информации»

a. неконтролируемое распространение защищаемой информации путем ее разглашения, несанкционированного доступа к ней и получения разведками;

b. деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию;

c. доведение защищаемой информации до контролируемого количества получателей.

2. Критическими данными называют

a. данные, которые требуют защиты из-за вероятности нанесения ущерба в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных;

b. данные, неправильное использование или раскрытие которых может отрицательно отразиться на способности организации решать свои задачи;

c. персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами.

3. Под угрозой безопасности информации в КС понимают

a. действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости;

b. событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации;

c. воздействие с нарушением правил изменения информации.

4. Уязвимость информации – это

a. событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой информации.

b. возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.

c. Действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости.

5. Преднамеренными (умышленными) угрозами являются

a. ошибки в проектировании КС;

b. несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями;

c. ошибки в разработке программных средств КС;

d. случайные сбои в работе аппаратных средств КС, линий связи;

e. несанкционированные действия обслуживающего персонала КС;

f. ошибки пользователей.

6. Основными каналами утечки информации в КС, которые относят к косвенным являются

a. хищение носителей информации;

b. использование подслушивающих устройств;

c. намеренное копирование файлов других пользователей КС;

d. дистанционное видеонаблюдение;

e. перехват побочных электромагнитных излучений и наводок;

f. сбор производственных отходов с информацией;

g. чтение остаточной информации после выполнения заданий других пользователей;

h. маскировка под других пользователей путем похищения их идентифицирующей информации;

i. незаконное подключение специальной регистрирующей аппаратуры к устройствам или линиям связи;

j. злоумышленный вывод из строя средств защиты информации.

7. Аутентичность – это

a. гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор;

b. гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек и не может являться никто другой.

8. В настоящее время предпочтительной парадигмой информационной безопасности является

a. цифровая крепость;

b. уязвимая система.

9. Наиболее важными аспектами информационной безопасности являются

a. Конфиденциальность;

b. Целостность;

c. Доступность;

d. Надежность;

e. Контролируемость;

f. Устойчивость к сбоям.

10. Наиболее опасной группой хакеров по типологии лаборатории Касперского является

a. белые шляпы;

b. серые шляпы;

c. черные шляпы.

11. Скиммер – это

a. устройство для перехвата паролей пользователей;

b. устройство для считывания информации с магнитной дорожки банковской карты;

c. устройство для перехвата спутникового сигнала для взлома электронных систем.

12. Спамер – это

a. лицо, которое взламывает интрасеть в познавательных целях;

b. мошенник, рассылающий свои послания в надежде обмануть наивных и жадных;

c. лицо, изучающее систему с целью ее взлома и реализующее свои криминальные наклонности в похищении информации и написании вирусов, разрушающих ПО;

d. тот, от кого приходят в наши почтовые ящики не запрошенные рассылки;

e. мошенники, которые обманным путем выманивают у доверчивых пользователей сети конфиденциальную информацию.

13. Компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему – это

a. эксплойт;

b. компьютерный вирус;

c. троянская программа.

14. Несанкционированное правообладателем копирование, использование и распространение программного обеспечения называют

a. компьютерное мошенничество;

b. компьютерное пиратство.

15. Попытка выуживания у посетителей сети конфиденциальной информации (кодов, паролей по электронной почте и другой личной информации) со стороны злоумышленников, выдающих себя за лица или организации, заслуживающие доверия называют

a. фишинг;

b. фарминг;

c. вишинг.

16. Основой проведения организационных мероприятий является

a. правовой уровень ИБ;

b. требования к инженерно-технической защите информации;

c. криптографические меры по обеспечению ИБ.

17. Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию называют

a. политика безопасности;

b. управление доступом;

c. руководство администратора системы.

18. «Критерии безопасности компьютерных систем» были разработаны

a. Министерством обороны США;

b. Гостехкомиссией при Президенте РФ;

c. Национальным институтом стандартов и технологий США;

d. Агентством национальной безопасности США.

19. «Оранжевая книга» предусматривает 4 группы критериев безопасности, которые соответствуют различной степени защищенности систем. Самой защищенной из них является:

a. группа А

b. группа В

c. группа С

d. группа D

20. Лишь в одном из указанных документов отсутствует раздел, содержащий требования по обеспечению работоспособности системы, но присутствует раздел, посвященный криптографическим средствам:

a. «Оранжевая книга»;

b. «Европейские критерии безопасности ИТ»;

c. Руководящие документы ГТК РФ;

d. «Федеральные критерии безопасности ИТ»;

e. «Единые критерии безопасности ИТ».

21. Федеральные законы и другие нормативные акты предусматривают разделение информации на категории

a. свободного доступа;

b. ограниченного доступа;

c. персонального доступа;

d. служебного доступа;

e. секретную.

22. Основными направлениями инженерно-технической защиты являются

a. криптографическая защита данных;

b. применение локальных нормативных актов;

c. нейтрализация источников опасных сигналов;

d. физическая защита;

e. скрытие информации.

23. Предприятия по производству или хранилища химически опасных, наркотических и взрывчатых веществ, боеприпасов ядерных материалов относят к категории

a. особо важных объектов;

b. важных объектов;

c. простых объектов.

24. Только эти установки автоматического пожаротушения разделяют на спринклерные и дренчерные.

a. системы водяного пожаротушения;

b. системы пенного пожаротушения;

c. системы газового пожаротушения;

d. системы порошкового пожаротушения;

e. системы аэрозольного пожаротушения.

25. Установки аэрозольного пожаротушения предназначены для тушения и локализации пожаров:

a. твёрдых горючих материалов;

b. быстровозгараемых помещениях, например, деревянных;

c. легковоспламеняющихся и горючих жидкостей;

d. электроизоляционных материалов;

e. оборудования, в том числе находящегося под напряжением.

f. административные и общественные здания.

26. По виду носителя информации, распространяющейся от закладных устройств, их можно разделить

a. проводные;

b. акустические;

c. аппаратные;

d. излучающие;

e. незакрытые;

f. закрытые.

27. К основным программным средствам защиты информации относятся:

a. программы идентификации и аутентификации пользователей КС;

b. программы аудита;

c. программы разграничения доступа пользователей к ресурсам КС;

d. программы уничтожения остаточной информации;

e. программы шифрования информации;

f. программы тестового контроля защищенности системы;

g. программы защиты информационных ресурсов от НСД.

28. Процедуру предоставления пользователю (процессу или устройству) определенных прав доступа к ресурсам системы называют

a. аутентификация;

b. авторизация;

c. администрирование;

d. идентификация.

29. Аутентификацию, основанную на том, что пользователь знает некоторую подтверждающую его подлинность информацию называют

a. парольная аутентификация;

b. аутентификация на основе модели «рукопожатия»;

c. аутентификация по биометрическим характеристикам;

d. аутентификация по клавиатурному почерку;

e. аутентификация по росписи мышью;

f. двухфакторная аутентификация.

30. Основными недостатками парольной аутентификации являются

a. пароль очень сложно запомнить;

b. проверку по паролю достаточно сложно реализовать в системе;

c. пароль может быть получен путем применения насилия к его владельцу;

d. существуют и свободно доступны различные утилиты подбора паролей;

e. пароль может быть подсмотрен или перехвачен при вводе;

f. для проверки пароля необходимо дополнительное оборудование.

31. Самыми устойчивыми к взлому являются следующие из представленных вариантов пароля:

a. 123456;

b. password;

c. qwerty;

d. 22222222222222;

e. As150FFgl;

f. ^Sk**qL;

g. thisisthemostresistantpassword!!!!!

32. Аутентификацию называют двухфакторной, если она

a. основана на том, что пользователь знает некоторую подтверждающую его подлинность информацию;

b. основана на том, что пользователь имеет некоторый материальный объект, подтверждающий его подлинность;

c. основана на таких данных, которые позволяют однозначно считать, что пользователь и есть тот самый субъект, за которого себя выдает.

33. Основными достоинствами биометрической аутентификации являются

a. высокая степень достоверности аутентификации;

b. неотделимость от дееспособной личности;

c. трудность фальсификации;

d. простота реализации в системе;

e. не передается никакой конфиденциальной информации.

34. Диспетчер доступа выполняет следующие основные функции:

a. задает права доступа каждого субъекта к конкретному объекту;

b. проверяет права доступа каждого субъекта к конкретному объекту;

c. производит авторизацию субъектов;

d. блокирует доступ субъекта к объекту;

e. регистрирует факт доступа и его параметры в системном журнале;

f. создает базу данных защиты.

35. Основными преимуществами программных средств защиты информации являются:

a. простота тиражирования;

b. гибкость;

c. простота применения;

d. практически неограниченные возможности;

e. независимость от ресурсов устройств, на которых они установлены;

f. высокая производительность.

36. Основными минусами аппаратных средств защиты являются:

a. более дорогостоящие средства;

b. снижение эффективности КС;

c. иногда требуют изменения конфигурации КС;

d. пристыкованность аппаратных средств защиты.

37. Криптография – это наука

a. о создании безопасных методов связи, о создании стойких (устойчивых к взлому) шифров;

b. о законах, методах и способах шифрования данных и раскрытия шифра;

c. об исследовании возможностей чтения сообщений без знания ключей.

38. Основными направлениями применения криптографии являются

a. шифрование данных при передаче по открытым каналам связи

b. встраивание идентификационных номеров

c. обслуживание банковских карт

d. скрытая связь

e. защита от копирования

f. хранение и обработка паролей

39. Науку о методах дешифрования называют

a. криптология

b. криптография

c. криптоанализ.

40. Процесс обратного преобразования шифротекста в открытый текст называют

a. зашифрование

b. расшифрование

c. дешифрование

41. Процесс применения шифра к открытому тексту называют

a. зашифрование

b. расшифрование

c. дешифрование.

42. Ассиметричные криптосистемы это системы

a. с секретным ключом

b. с открытым ключом.

43. Верно ли утверждение, что асимметричные системы делятся на блочные и поточные?

44. Данный метод шифрования называется

a. Полибия

b. Цезаря

c. Энея

d. Плейфера

45. Из представленных алгоритмов симметричными являются

a. ГОСТ 28147-89

b. RC5

c. DES

d. RSA

46. Особенность блочных шифров состоит в том, что

a. они разбивают текст на части и затем осуществляют преобразование этих частей с использованием ключа;

b. на основе ключа системы вырабатывается некая последовательность, которая затем накладывается на текст сообщения.

47. Основными требованиями к хэш-функции относятся

a. должна быть применима к сообщению любого размера

b. вычисление должно выполняться достаточно быстро

c. знание алгоритма не должно влиять на надежность защиты

d. алгоритм шифрования должен допускать как программную, так и аппаратную реализацию

48. Электронной цифровой подписью называют

a. автономно функционирующую программу, способную к включению своего кода в тела других файлов и системных областей памяти компьютера, последующему самостоятельному выполнению и распространению в КС;

b. внешнюю или внутреннюю по отношению к атакуемой КС программу, обладающую определенными разрушительными функциями по отношению к этой системе;

c. относительно небольшой по объему блок данных, передаваемый (хранимый) вместе с подписываемым документом.

49. Отметьте возможные виды злоумышленных действий, в качестве защиты от которых может быть использована электронная цифровая подпись

a. активный перехват;

b. маскарад;

c. удаленное проникновение;

d. локальный отказ в обслуживании;

e. ренегатство;

f. подмена;

g. подозрительная активность;

h. повтор.

50. Создается новый файл электронной подписи, в который помещаются данные подписываемого файла. Такую подпись называют

a. присоединенная электронная подпись

b. отсоединенная электронная подпись

c. электронная подпись внутри данных

51. Каждая электронная цифровая подпись содержит следующую информацию

a. дату подписи

b. срок начала действия ключа данной подписи

c. срок окончания действия ключа данной подписи

d. информацию о лице, подписавшем файл (Ф.И.0., должность, краткое наименование фирмы)

e. сертификат ключа подписи (закрытый ключ)

f. идентификатор подписавшего (имя открытого ключа)

g. собственно цифровую подпись.

52. Стеганография предполагает

a. защиту информации силовыми методами;

b. сокрытие самого факта наличия информации;

c. преобразование смыслового текста в некий набор хаотических знаков.

53. Верным из предложенных определений понятия «стегосистема» является

a. семейство преобразований шифра и совокупности ключей;

b. совокупность средств и методов, которые используются для формирования скрытого канала передачи информации.

54. Цифровая стеганография – это

a. направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов.

b. направление классической стеганографии, основанное на особенностях компьютерной платформы.

55. Среди направлений цифровой стеганографии для защиты лицензионных программных продуктов от несанкционированного копирования применяют

a. встраивание цифровых водяных знаков

b. встраивание идентификационных номеров

c. встраивание заголовков (captioning).

56. Области применения стеганографии:

a. защита от копирования

b. скрытая аннотация документов

c. хранение и обработка паролей

d. аутентификация

e. скрытая связь

f. обслуживание банковских карт

57. Стегосистема считается взломанной, если нарушителю удалось

a. доказать существование скрытого сообщения в перехваченном контейнере

b. извлечь встроенное сообщение из контейнера

c. нарушить целостность контейнера

58. Выделяют следующие этапы взлома стеганографической системы, активными из которых являются

a. обнаружение факта присутствия скрытой информации.

b. извлечение скрытого сообщения.

c. видоизменение (модификация) скрытой информации.

d. запрет на выполнение любой пересылки информации, в том числе скрытой.

59. Социальная инженерия это

a. набор техник, позволяющих производить быстрые изменения в мышлении людей, оказывая на них неосознаваемое ими воздействие (манипулируя ими) с целью излечения их от психологических заболеваний, избавления от проблем, а также с целью развития.

b. метод управления действиями человека без использования технических средств.

c. незаконный метод получения информации, основанный на использовании человеческих слабостей

60. В основном, в социальной инженерии используются следующие механизмы

a. страх

b. жадность

c. агрессия

d. отзывчивость

e. превосходство

f. жестокость

61. Верно ли утверждение, что в обратной социальной инженерии синжер зависит от жертвы?

62. Области применения социальной инженерии

a. Фишинг

b. Фрикинг

c. Фарминг

d. Кардинг

e. Спам

f. Мерчендайзинг

g. Финансовые махинации

63. Верно ли утверждение, что компьютерной сетью называют систему связи компьютеров и\или компьютерного оборудования для обмена информацией?

64. Совокупность специальных правил, а также технических процедур, которые регулируют порядок и способ осуществления связи между компьютерами, которые объединены в какую-либо сеть называют

a. протокол

b. пул

c. сеть

d. стек

65. Модель OSI определяет различные уровни взаимодействия систем, состоит из 7 уровней, самым ближним к пользователю из которых является

a. прикладной

b. сеансовый

c. физический

d. представительный

e. транспортный

f. сетевой

g. канальный

66. Атакой на КС называют

a. непреднамеренные действия лица или группы лиц приводящие к нарушению доступности, целостности и конфиденциальности обрабатываемой информации

b. совокупность средств, методов и мер, организуемых и поддерживаемых для предупреждения разрушения данных и получения разрешения на использование и модификацию данных

c. преднамеренные действия злоумышленника, использующие уязвимости информационной системы и приводящие к нарушению доступности, целостности и конфиденциальности обрабатываемой информации.

67. Атака доступа направлена на нарушение

a. конфиденциальности

b. целостности

c. доступности

68. Атаки «человек в середине», подмена доверенного субъекта, парольные атаки относятся к атакам

a. доступа

b. модификации

c. «отказ в обслуживании»

d. комбинированным

69. Верно ли утверждение, что эксплойтом называют компьютерную программу, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему?

70. Атака, которая строится по принципу «один-к-одному» и «один-ко-многим» называется

a. традиционной

b. распределенной

71. Атаки типа «отказ в обслуживании» относятся к

a. традиционным атакам

b. распределенным атакам

72. Идентификация топологии сети, сервисов, изучение окружения, определение роли узла, определение уязвимостей узла характерны для

a. этапа сбора информации

b. этапа реализации атаки

c. этапа завершения атаки

73. Локальное или функционально-распределенное программное (программно-аппаратное) средство, реализующее контроль за информацией, поступающей в автоматизированную систему (АС) и/или исходящей из нее называют

a. брандмауэр

b. система обнаружения атак

c. антивирус

74. Минусами систем обнаружения атак, основанных на сигнатурном подходе, являются

a. если атака нестандартная, то она может быть пропущена

b. для одной атаки, возможно, придется создавать несколько образцов

c. высокий процент ложных срабатываний

d. неприменим для многих протоколов

e. метод ограничен анализом одного пакета и, как следствие, не улавливает тенденций и развития атаки

75. Выделяют следующие проблемы информационной безопасности в облаках

a. недоверие к поставщику услуг

b. достаточно частые случаи взлома облаков

c. конфиденциальность

d. законодательные ограничения

e. отсутствие стандартов

f. территориальная принадлежность данных

g. злоупотребления владельцев облаков

76. Компьютерным вирусом называют

a. автономно функционирующую программу, способную к включению своего кода в тела других файлов и системных областей памяти компьютера, последующему самостоятельному выполнению и распространению в КС;

b. внешняя или внутренняя по отношению к атакуемой КС программа, обладающая определенными разрушительными функциями по отношению к этой системе;

c. относительно небольшой по объему блок данных, передаваемый вместе с документом.

77. Верно ли утверждение, что троянская программа – это вредоносная программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях?

78. Верно ли, что троянская программа – это разновидность компьютерного вируса?

79. Программу, которая создана с внутренним механизмом распространения по локальным и глобальным компьютерным сетям с целью проникновения, запуска своей копии, дальнейшего распространения называют

a. червь;

b. троян;

c. компьютерный вирус.

80. По среде обитания компьютерные вирусы можно разделить на

a. файловые;

b. загрузочные;

c. резидентные;

d. макро-вирусы;

e. нерезидентные;

f. сетевые.

81. По особенностям алгоритма работы вирусы делятся на:

a. стелс-вирусы;

b. резидентные;

c. спутники;

d. паразитические;

e. черви;

f. макро-вирусы;

g. сетевые;

h. полиморфные.

82. По деструктивным возможностям вирусы подразделяются на:

a. безвредные.

b. катастрофически опасные.

c. опасные.

d. неопасные.

e. очень опасные.

f. вирусы-шутки.

83. Способность оставлять свои программные копии в системной памяти компьютера называют

a. резидентность;

b. полиморфичность;

c. самошифрование;

d. стелс-алгоритм.

84. Основными стадиями жизненного цикла трояна являются

a. проникновение на чужой компьютер;

b. активация;

c. поиск объектов для заражения;

d. подготовка копий;

e. внедрение копий;

f. выполнение вредоносных действий.

85. При подготовке своих вирусных копий для маскировки от антивирусов вирусы могут применять такие технологии как

a. шифрование

b. стеганография

c. метаморфизм

d. полиморфизм

86. К явным проявлениям вредоносной программы в системе относятся

a. изменение настроек браузера

b. сбои в системе или в работе других программ

c. всплывающие и другие сообщения

d. несанкционированный доступ в интернет

e. блокирование антивируса

f. почтовые уведомления

87. Подход, основанный на выделении характерных признаков вируса и поиске этих признаков в проверяемых файлах называют

a. сигнатурный

b. эвристический

88. Экспертный аудит предполагает

a. сравнение состояния ИБ с «идеальным» описанием (требованиями руководства, сложившимся опытом в мировом и частном масштабе)

b. исследование состояния защищенности информационной системы с точки зрения хакера

c. сравнение состояния ИБ с неким абстрактным описанием, приводимым в стандартах.

89. Верно ли, что политикой безопасности называют совокупность технических, организационных, административных, юридических, физических мер, методов, средств, правил и инструкций, четко регламентирующих все вопросы обеспечения безопасности информации?

90. При проектировании политики безопасности необходимо учитывать следующие принципы

a. разумной достаточности

b. комплексности

c. системности

d. обязательности

e. уникальности.




Дата добавления: 2014-12-20; просмотров: 32 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.048 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав