![]() Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву ![]() Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Хрень,а не тест,ничего не понялаСтр 1 из 4Следующая ⇒
ХРЕНЬ,А НЕ ТЕСТ,НИЧЕГО НЕ ПОНЯЛА Комплексный экзамен (тест по ИБ) (41БП, 8-й семестр, 2011 г.) 1. Международный стандарт управления информационной безопасностью ISO/IEC 27002 (ISO 17799) предъявляет: a) повышенные требования по обеспечению безопасности информационной системы; b) базовые требования по обеспечению ИБ; c) требования только для узкого круга крупнейших мировых компаний; d) требования, которые не соответствуют законам стран СНГ в области информационной безопасности. 2. Международный стандарт оценки степени защищенности информационных систем, принятый многими странами: a) Красная книга; b) Оранжевая книга; c) ISO 9001; d) Желтые страницы. Что не является уровнем национальной безопасности? a) Общественный уровень; b) Международный уровень; c) Государственный уровень; d) Личностный уровень. 4. Что не входит в национальную безопасность государства: a) экономическая безопасность; b) правовая безопасность; c) оборонная (военная) безопасность; d) информационная безопасность. Что такое информационная безопасность? a) надежно защищенная информация; b) состояние защищённости информационной среды от случайных или преднамеренных воздействий; c) служба информационной безопасности и инфраструктуры; d) специальная служба защиты информации. 6. Что не является составляющей информационной безопасности: a) целостность; b) сохранность; c) конфиденциальность; d) доступность.не знаю
Точное название закона №149-ФЗ от 27. 07. 2006 г. a) Закон об информации, информатизации и защите информации; b) Закон об информации, информационных технологиях и защите информации; c) Закон об информации, информатизации и информационной безопасности; d) Закон об информации, информатизации и организации защиты информации. 8. Информация, которая с достаточной для владельца (пользователя) точностью отражает объекты и процессы окружающего мира, называется: a) Своевременной; b) Достоверной; c) Ценной; d) Конфиденциальной. 9. Информационное оружие может быть: a) Обеспечивающим; b) Атакующим; c) Сигнализирующим; d) Трассирующим. Завершающим этапом любого сбора конфиденциальной информации является a) наблюдение. b) аналитическая обработка; c) копирование; d) фотографирование;
11. Умышленное искажение информации называется: a) нарушением конфиденциальности; b) дезинформацией; c) потерей ценности; d) нарушением целостности. 12. Современная ситуация в области информационной безопасности характеризуется: a) повышением уровня атак только со стороны некоторой немногочисленной социальной группы лиц; b) повышением количества атак на информацию; c) 80% работающих не производят материальные ценности, а создают и обрабатывают информацию; d) преступность и борьба между государствами перемещаются из материальной сферы в информационное пространство. Кто такой Хакер? a) компьютерный вандал; b) компьютерный взломщик; c) программист – недоучка; d) компьютерный шпион. 14. Наиболее распространенный метод защиты информации от НСД: a) Использование специальных «электронных ключей»; b) Установление паролей на доступ к информации; c) Использование антивирусных программ; d) Архивирование (создание резервных копий). Что здесь лишнее? a) Тайна исповеди; b) Коммерческая тайна; c) Нотариальная тайна; d) Адвокатская тайна.
19. Какое определение не является верным: a) ключ – определяющая субъект или объект совокупность символов; b) авторизация – присвоение программе уникального имени; c) аутентификация – установление подлинности; d) идентификация – присвоение какому-либо объекту или субъекту уникального имени или образа. 20. Процедура распознавания пользователя по его идентификатору: a) аутентификация; b) идентификация; c) санкционированный доступ; d) несанкционированный доступ. Что здесь лишнее? a) Стеганография; b) Шифрование; c) Закрытие; d) Кодирование. 38. Шифры, переставляющие элементы открытых данных в некотором новом порядке, называются методами: a) Замены; b) Подстановки; c) Перестановки; d) Упорядочивания. 39. Симметричная криптография подразумевает использование: a) одного (открытого) ключа для зашифровывания, второго (секретного) – для расшифровывания; b) одного и того же ключа как для зашифровывания, так и для расшифровывания; c) одного (секретного) ключа для зашифровывания, второго (открытого) – для расшифровывания;
d) механических и химических способов сокрытия информации. 40. Стеганография как метод криптографии подразумевает: a) использование механических и химических способов сокрытия информации; b) использование одного и того же ключа как для зашифровывания, так и для расшифровывания; c) сокрытие самого факта передачи информации; d) использование одного (открытого) ключа для зашифровывания, второго (секретного) – для расшифровывания. 41. Единицей преобразования в поточных шифрах является: a) 1 бод; b) 1 бит; c) 1 байт; d) 1 Кбайт. 42. Одно из требований, предъявляемых к криптоалгоритмам: a) не должно быть никакой зависимости между длиной зашифрованного сообщения и длиной открытого текста; b) длина зашифрованного сообщения должна быть меньше длины открытого текста; c) длина зашифрованного сообщения должна быть равна длине открытого текста; d) длина открытого текста должна быть меньше длины зашифрованного сообщения. 43. При шифровании методом подстановки: a) знак исходного текста не заменяется другими знаками, но порядок следования символов изменяется; b) знак исходного текста заменяется одним или несколькими знаками, порядок следования символов изменяется; c) знак исходного текста заменяется одним или несколькими знаками, порядок следования символов не изменяется; d) знак исходного текста не заменяется другими знаками, и порядок следования символов в сообщении не изменяется. 44. Метод шифрования «маршруты Гамильтона» относится к: a) шифрованием моноалфавитной замены; b) шифрованием перестановкой; c) шифрованием подстановкой; d) шифрованием полиалфавитной замены. 45. Могут ли числа p=15 и q=7 быть начальными параметрами алгоритма RSA? a) не могут, т. к. они нечетные; b) не могут, т. к. они не являются взаимно простыми; c) могут, т. к. они не равны друг другу; d) могут, т. к. они являются взаимно простыми. 46. Асимметричная криптография подразумевает использование: a) одного и того же ключа как для зашифровывания, так и для расшифровывания; b) одного (секретного) ключа для зашифровывания, второго (открытого) – для расшифровывания; c) одного (открытого) ключа для зашифровывания, второго (секретного) – для расшифровывания; d) использование механических и химических способов сокрытия информации. 47. Хэширование (Hashing) в криптографии – это: a) расширение последнего блока сообщения до требуемой длины; b) процедура проверки документа для формирования ЭЦП; c) преобразование блока произвольного размера в блок фиксированного размера; d) преобразование блока фиксированного размера в блок другого, заранее заданного размера.
48. При шифровании аналитическим методом в качестве ключа используется: a) вектор; b) матрица; c) два взаимно простых числа большой разрядности; d) хэш-значение. 49. Необратимость хэш-функции означает: a) хеш-функция имеет бесконечную область определения; b) легко создать хэш-код по данному сообщению, но невозможно восстановить сообщение по данному хэш-коду; c) хеш-функция имеет конечную область значений; d) изменение входного потока информации на один бит меняет около половины всех бит выходного потока. Что такое RSA? a) шифр Right Security Algorithm; b) шифр Rich Standard Advanced; c) шифр, названный по именам его создателей: Rivest, Shamir, Adleman;
d) шифр Rich Standard Algorithm. Что такое сертификация? a) Проверка средств защиты на отсутствие посторонних вложений; b) Аттестация средств защиты информации; c) Оценка эффективности системных средств по требованиям ИБ; d) Контроль целостности программных средств СЗИ. Чем защититься от вирусов? a) Межсетевой экран FIREVALL; b) Dr. Web; c) Офисный пакет MS Office; d) Операционная система LINUX. 62. Загрузочные вирусы внедряются: a) в выполняемый файл; a) в одну из программ, расположенную на жестком диске; b) в загрузочный сектор жесткого диска; c) в используемую базу данных. 63. Средства физической защиты информации включают в себя: a) программные средства контроля доступа; b) средства архивации; c) средства защиты систем электропитания; d) антивирусные программы. ХРЕНЬ,А НЕ ТЕСТ,НИЧЕГО НЕ ПОНЯЛА Комплексный экзамен (тест по ИБ) (41БП, 8-й семестр, 2011 г.) 1. Международный стандарт управления информационной безопасностью ISO/IEC 27002 (ISO 17799) предъявляет: a) повышенные требования по обеспечению безопасности информационной системы; b) базовые требования по обеспечению ИБ; c) требования только для узкого круга крупнейших мировых компаний; d) требования, которые не соответствуют законам стран СНГ в области информационной безопасности. 2. Международный стандарт оценки степени защищенности информационных систем, принятый многими странами: a) Красная книга; b) Оранжевая книга; c) ISO 9001; d) Желтые страницы.
|
|||||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 321; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.15.137.65 (0.022 с.) |