Информационная безопасность  (часть 1-1) ИМЦ


Вопросы для подготовки к тестированию:
Вирусы классифицируются по деструктивным возможностям:
Выберите один или несколько ответов:
a. Секретные
b. Вредные
c. Безвредные
d. Опасные
e. Открытые
f. Дискретные

К основным правилам защиты можно отнести:
Выберите один или несколько ответов:
a. Ограничение прав пользователей работающих в сети
b. Электронные конференции, файл-серверы ftp и BBS
c. Асимметричные алгоритмы шифрования
d. Установку атрибутов "только на чтение" или даже "только на запуск" для всех выполняемых файлов
e. Скептицизм к поступающим извне программам
f. Пиратское программное обеспечение

Компонентами информационной системы (ИС) являются:
Выберите один или несколько ответов:
a. Потребители, документы и архивы, диски, прикладные и антивирусные программы, Интернет
b. Информационные ресурсы, носители информации, средства хранения и обработки информации
c. Потребители, информационные ресурсы, носители информации, средства хранения и обработки информации, средства передачи информации
d. Потребители, информационные ресурсы, средства передачи информации
e. Потребители, документы и архивы, диски, прикладные программы, электронная почта
f. Пользователи, информационные ресурсы, носители информации, средства хранения и обработки информации, средства передачи информации

К естественной угрозе безопасности информации относится:
Выберите один или несколько ответов:
a. Передача информации в устной форме
b. Обмен пользователями паролями
c. Сбои и отказы средств выдачи информации
d. Передача или утеря носителей информации
e. Изменение климатического равновесия
f. Воздействие сильных магнитных полей

В антивирусных программах термин – сканирование на лету означает:
Выберите один ответ:
a. Поиск вирусов по запросу пользователя
b. Постоянная проверка на вирусы объектов, к которым происходит обращение (запуск, открытие, создание и т. п.)
c. Детектирование (обнаружение) вируса в незараженном объекте (файле, секторе или системной памяти)
d. Существование версий антивируса под все популярные платформы
e. Надежность работы антивирусной программы
f. Скорость работы антивирусной программы

Ценность информации определяется:
Выберите один или несколько ответов:
a. Статьями закона РФ «Об авторском праве и смежных правах»
b. Ограничением доступа к информации
c. Достаточной для владельца точностью отражением процессов окружающего мира в определенных временных и пространственных рамках
d. Достаточной для владельца точностью отражением объектов окружающего мира в определенных временных и пространственных рамках
e. Степенью её полезности для владельца
f. Статьями закона РФ «Об информации, информатизации и защите информации»

Цена и ценность информации связаны:
Выберите один или несколько ответов:
a. С наличием информационных ресурсов
b. С возможностями рынка информационных продуктов и услуг
c. С полезностью информации для организации
d. С полезностью информации для государства
e. С полезностью информации для конкретных людей

Вирусы классифицируются по среде обитания на:
Выберите один или несколько ответов:
a. Вирусы внешней среды
b. Вирусы локальной сети (общая шина)
c. Вирусы сетей питания
d. Файловые
e. Сетевые
f. Вирусы локальной сети, построенные по принципу «звезда»

Достоинством электронных ключей является:
Выберите один или несколько ответов:
a. Что при запуске защищенная программа проверяется на наличие вирусов и несанкционированных изменений
b. Привязка к компакт диску
c. Проверка только стелс-вирусов
d. Инвариантность к носителям информации
e. Программа или база данных не привязаны к компьютеру, через который пользователь получает доступ к данным

При кодировке информации по стандарту ASCII код символа хранится:
Выберите один или несколько ответов:
a. В одном бите
b. В двух битах
c. В двух байтах
d. В восьми битах
e. В одном байте
f. В четырех байтах

Предметом защиты в информационной системе (ИС) являются:
Выберите один или несколько ответов:
a. Обслуживающий персонал и пользователи компьютерной системы
b. Информация, пользователи и обслуживающий персонал компьютерной системы
c. Электронные и электромеханические устройства (подсистемы), а также машинные носители
d. Информационные ресурсы
e. Информация
f. Программные средства для автоматизированного сбора, хранения, обработки, передачи и получения информации

К отличительным характеристикам компьютерных вирусов можно отнести:
Выберите один или несколько ответов:
a. Дефрагментация диска
b. Форматирование жесткого диска
c. «Упаковка» информации
d. Скрытость факта его присутствия
e. Самопроизвольность внедрения в различные объекты операционной системы
f. Выполнение нежелательных операций

В антивирусных программах термин – сканирование по запросу означает:
Выберите один ответ:
a. Детектирование (обнаружение) вируса в незараженном объекте (файле, секторе или системной памяти) Поиск вирусов по запросу пользователя
b. Надежность работы антивирусной программы
c. Скорость работы антивирусной программы
d. Детектирование (обнаружение) вируса в незараженном объекте (файле, секторе или системной памяти)
e. Существование версий антивируса под все популярные платформы
f. Постоянная проверка на вирусы объектов, к которым происходит обращение (запуск, открытие, создание и т. п.)

К дезинформации относят информацию:
Выберите один или несколько ответов:
a. Доступ, к которой не ограничен
b. Приносящую владельцу материальный ущерб
c. Не документированная информация
d. Приносящую владельцу моральный ущерб
e. Искаженно представляющую действительность
f. Контрафактную информацию

К случайным угрозам относятся:
Выберите один ответ:
a. Визуальное наблюдение
b. Подслушивание
c. Физическое разрушение системы или вывод из строя наиболее важных компонентов информационной системы
d. Чтение остаточной информации из оперативной памяти и внешних запоминающих устройств
e. Программы пользователей, работающих в мультипрограммном режиме
f. Электромагнитные излучения и наводки

К методам шпионажа и диверсий относят:
Выберите один или несколько ответов:
a. Перехват и соответствующая обработка побочных (паразитных, непреднамеренных) излучений технических средств передачи информации, используемых в данной системе для сбора, обработки, хранения и обмена информацией
b. Подслушивание
c. Контролирование разговоров в соседних помещениях, за стенами зданий с помощью стетоскопных микрофонов
d. Хищение документов и машинных носителей информации
e. Нарушение правил разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем
f. Маскировка под истинного пользователя после получения характеристик авторизации доступа

К компьютерным преступлениям относят:
Выберите один или несколько ответов:
a. Обсуждение конфиденциальной информации на чат-сервере
b. Общение с клиентами службы Интернета IRC (протокол разговора по Интернету)
c. Создание двух и более почтовых ящиков электронной почты
d. Сбыт товара и счета дебиторов (уничтожение счетов или условий, оговоренных в счетах, махинации с активами)
e. Любое деяние, влекущее незаконное вмешательство в имущественные права, возникающее в связи с использованием ЭВМ
f. Обеспечение анонимности в сети Интернет

Для защиты от компьютерных вирусов можно использовать:
Выберите один или несколько ответов:
a. Мембраны для фильтрации входящей информации
b. Специализированные программы для защиты от вирусов
c. Ловушку для захвата вируса при обработке конкретной информации
d. Дешифрование файлов, содержащих конкретную информацию
e. Пароль для входа в операционную систему
f. Общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей

Хакеры-дилетанты преследуют одну из трех целей:
Выберите один или несколько ответов:
a. Модифицировать или стереть данные, а также оставить преднамеренный след
b. Добиться доступа к системе, чтобы выяснить ее назначение
c. Извиниться за вторжение в чужую программу
d. Узнать фамилию владельца информации
e. Послать письмо по электронной почте
f. Получить доступ к игровым программам

Информационная безопасность достигается путем:
Выберите один или несколько ответов:
a. Качественно составленного официального руководящего документа, принятого высшими органами управления государством, ведомством, организацией
b. Проведения политики информационной безопасности
c. Автономной работы системы защиты информации в ИС
d. Своевременного использования официального руководящего документа, принятого высшими органами управления государством, ведомством, организацией
e. Определения приоритетов информационных ресурсов
f. Использования программы информационной безопасности

Объектом защиты информации является:
Выберите один или несколько ответов:
a. Информационный ресурс
b. Компьютерная система или автоматизированная система обработки данных (АСОД)
c. Вычислительные сети (локальные, региональные и глобальные)
d. Защита автоматизации обработки и передачи информации
e. Защита двоичного представления информации внутри системы
f. Комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации

К основным принципам построения системы защиты относят:
Выберите один или несколько ответов:
a. Ограничение полномочий администратора системы
b. Минимальный круг полномочий, необходимых для работы пользователя
c. Разделение полномочий пользователей – применение нескольких ключей защиты
d. Применение антивирусной программы Avast
e. Наличие описания потенциального нарушителя
f. Хорошо разработанный аппарат двоичной логики

К источникам заражения компьютерным вирусом относят:
Выберите один или несколько ответов:
a. Отсутствие антивирусной программы
b. Незнание пин-кода
c. Дискеты однокурсников
d. Отсутствие смарт-карты
e. Отсутствие страхового полиса
f. Сети Интернет

Ценность информации со временем:
Выберите один ответ:
a. Меняется только у информации о гражданах (персональной информации)
b. Остается постоянной
c. Меняется с повышением информационной культуры
d. Меняется только у документированной информации
e. Меняется только у коммерческой информации
f. Меняется

Под угрозой безопасности информации понимают:
Выберите один или несколько ответов:
a. Потенциально возможное событие, процесс или явление, которые могут оказать негативное воздействие на процессы обработки информации
b. Потенциально возможное событие, процесс или явление, которые могут привести к утрате конфиденциальности информации
c. Работу в локальной сети предприятия
d. Возможность передачи информации по сети Интернет
e. Потенциально возможное событие, процесс или явление, которые могут привести к утрате целостности информации

К мотивам компьютерных преступлений относят
Выберите один ответ:
a. Финансовый или семейный кризис
b. Стремление к превосходству
c. Месть
d. Проблемы личного плана: работа, борьба за сохранение и выживание фирмы
e. все ответы верны
f. Ревность, нравственная зависимость, финансовый или семейный кризис.

К методам шпионажа и диверсий относятся:
Выберите один или несколько ответов:
a. Вредительские программы
b. Электромагнитные излучения и наводки
c. Незаконное получение паролей и других реквизитов доступа с последующей маскировкой под законного пользователя
d. Модификация структур информационной системы (ИС)
e. Подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов системы защиты, подкуп и шантаж сотрудников, сбор и анализ отходов машинных носителей информации, поджоги, взрывы
f. Вскрытие шифров криптозащиты информации

Какие из перечисленных категорий обозначают ценность коммерческой информации:
Выберите один или несколько ответов:
a. «Особой важности»
b. «Коммерческая тайна – конфиденциально»
c. «Секретно»
d. «Коммерческая тайна»
e. «Коммерческая тайна – строго конфиденциально»
f. «Совершенно секретно»

Вирусы классифицируются по особенностям алгоритма работы:
Выберите один или несколько ответов:
a. Дешифрование
b. Самошифрование
c. Использование нестандартных приемов
d. Вход в систему только через LPT-1порт
e. Полиморфичность
f. Использование стандартных приемов

Меру уменьшения неопределенности у получателя информации выбора или ожидания событий после получения сообщения относят к:
Выберите один ответ:
a. Энтропийному методу оценки количества информации
b. Применению стандарта кодирования ASCII
c. Применению позиционной системы счисления в ЭВМ
d. Тезаурусному методу оценки количества информации
e. Двоичному представлению информации в ЭВМ
f. Практическому методу оценки количества информации

Памятью ключа-идентификатора является
Выберите один или несколько ответов:
a. Жетон
b. Абонемент
c. Флеш-карта
d. Компакт диск
e. Смарт-карта
f. Карта

К основным принципам построения системы защиты относят:
Выберите один или несколько ответов:
a. Контроль вторжения для получения доступа
b. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением трудоемких действий при обычной работе законных пользователей
c. Опыт потенциальных нарушителей
d. Знание алгоритмов работы системы защиты
e. Выборочный контроль доступа к объектам информационно системы

К общим средствам защиты информации от компьютерных вирусов относят:
Выберите один или несколько ответов:
a. Разграничение доступа к информации
b. Наложение на конкретную информацию грифа «совершенно секретно»
c. Кодирование информации от взломщиков методом «взбивания»
d. Наложение на конкретную информацию грифа «строго конфиденциально»
e. Парольную защиту информации
f. Создание копий файлов и системных областей дисков

Информация доступна человеку, если она:
Выберите один или несколько ответов:
a. Измерена известными физическими методами
b. Хранится в мозгу человека
c. Имеет определенную массу
d. Имеет определенную энергию
e. Содержится на материальном носителе
f. Записана на машинном носителе

Угрозы подразделяются на:
Выберите один или несколько ответов:
a. Умышленные и непреднамеренные
b. Естественные и искусственные
c. Искусственные и преднамеренные
d. Естественные и умышленные
e. Естественные и традиционный шпионаж
f. Традиционный шпионаж и диверсии

Понятие «объект защиты» включает в себя:
Выберите один ответ:
a. Здания, аппаратные и программные средства, массивы данных, пользователей, находящихся в этих зданиях
b. Здания, помещения, аппаратные и программные средства, обслуживающий персонал и прилегающую к зданиям территорию
c. Информационные ресурсы, аппаратные и программные средства
d. Здания, помещения, аппаратные и программные средства, обслуживающий персонал, пользователей и информационные ресурсы, находящиеся в них
e. Информационные ресурсы, пользователей и обслуживающий персонал компьютерной системы
f. Информационные ресурсы, аппаратные, программные средства, обслуживающий персонал, пользователей, здания и помещения в них, а также прилегающую к зданиям территорию

Для того чтобы обнаружить хакера, необходимо:
Выберите один ответ:
a. Хорошее программное обеспечение текущего контроля и регулярная проверка системных журналов
b. Хорошее программное обеспечение текущего контроля, регулярная проверка системных журналов и «следящая» система
c. Регулярная проверка системных журналов и «следящая» система
d. Регулярно получать жалобы пользователей на возникающие время от времени ошибки и трудности входа и работы в системе
e. Хорошее программное обеспечение текущего контроля и «следящая» система
f. Получать по электронной почте оскорбительные или клеветнические сообщения

К источникам заражения компьютерным вирусом относят:
Выберите один или несколько ответов:
a. Программу Windows Commander
b. Программу PGP
c. Пиратское программное обеспечение
d. Тезаурус пользователя
e. Электронные конференции, файл-серверы ftp и BBS
f. Генератор паролей

Побудительными мотивами негативных действий служащих фирмы (портить системы, допуская к ним посторонних или оставляя их в рабочем состоянии без присмотра) являются:
Выберите один или несколько ответов:
a. Просмотр фильма «Пираты Карибского моря»
b. Отсутствие детских учреждений на предприятии
c. Неудачная игра в кегельбан
d. Реакция на выговор или замечание со стороны руководителя
e. Злой умысел. Например, реванш с целью ослабить фирму как конкурента какой-либо вновь создаваемой фирмы
f. Транспортная усталость

Для создания компьютерных вирусов используют язык программирования:
Выберите один или несколько ответов:
a. Бейсик
b. Морзе
c. Аваст
d. Power Point
e. С++
f. Ассемблер

При кодировке информации по стандарту Unicode код символа хранится:
Выберите один или несколько ответов:
a. В шестнадцати битах
b. В двух пикселях
c. В двух байтах
d. В одном килобайте
e. В восьми битах
f. В четырех байтах

К компьютерным преступлениям относят:
Выберите один или несколько ответов:
a. Потерю конфиденциальности информации
b. Совершение покупок и кредитование (манипулирование с расчетами и платежами, доставка товаров по ложному адресу)
c. Общение с клиентами ICQ (интеллектуальный вызов)
d. Фальсификацию рабочих документов
e. Все преступления, прямо или косвенно, связанные с применением ЭВМ, включающие в себя целую серию незаконных актов, совершаемых либо с помощью системы электронной обработки данных, либо против нее
f. Маскировка под истинного пользователя после получения характеристик авторизации доступа

Компьютерный вирус по своей сути представляет:
Выберите один ответ:
a. Паразита
b. Биологический организм
c. Одноклеточные организмы
d. Многоклеточные организмы
e. Искусственный организм
f. Насекомого-вредителя

К преднамеренным угрозам относятся:
Выберите один или несколько ответов:
a. Дефекты оборудования, которые приводят к разрушению хранимой информации
b. Маскировка под истинного пользователя, путем навязывания характеристик авторизации такого пользователя
c. Электромагнитные излучения и наводки
d. Программы пользователей, работающих в мультипрограммном режиме
e. Подслушивание
f. Маскировка под истинного пользователя после получения характеристик авторизации доступа

В антивирусных программах термин – ложное срабатывание означает:
Выберите один ответ:
a. Поиск вирусов по запросу пользователя
b. Детектирование (обнаружение) вируса в незараженном объекте (файле, секторе или системной памяти)
c. Надежность работы антивирусной программы
d. Скорость работы антивирусной программы
e. Постоянная проверка на вирусы объектов, к которым происходит обращение (запуск, открытие, создание и т. п.)
f. Существование версий антивируса под все популярные платформы

К несанкционированному доступу информации относятся:
Выберите один или несколько ответов:
a. Программы пользователей, работающих в мультипрограммном режиме
b. Физическое разрушение системы или вывод из строя наиболее важных компонентов информационной системы
c. Маскировка под истинного пользователя после получения характеристик авторизации доступа
d. Ошибочные действия пользователей или обслуживающего персонала компьютерных систем
e. Отсутствие системы разграничения доступа

К основным принципам построения системы защиты относят:
Выберите один или несколько ответов:
a. Не секретность проектирования
b. Идентификацию каждого объекта информационной системы
c. Защиту информации от утечки по каналам заземления
d. Энтропийный подход к оценке количества информации
e. Отсутствие закладных устройств в стенах зданий
f. Применение современных систем управления базами данных

Программный компонент включает в себя:
Выберите один или несколько ответов:
a. Маркер обращения к ключу
b. Библиотечные функции обращения к ключу API (Applications Program Interface)
c. Файловую таблицу
d. Флеш-карту
e. Архивные данные
f. Защитный «конверт» (Envelope)

К преднамеренным угрозам безопасности информации относят:
Выберите один или несколько ответов:
a. Вывод из строя подсистем обеспечения безопасности Информационной системы
b. Разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования)
c. Ошибки в программах обработки данных
d. Вскрытие шифров криптозащиты
e. Использование известного способа доступа к системе или её части с целью навязывания запрещенных действий, обращения к файлам, содержащих интересующую информацию
f. Неправомерное отключение средств защиты персоналом службы безопасности

Для осуществления доступа в вычислительную систему требуется:
Выберите один или несколько ответов:
a. Организовать кражу информации о системе конкретного объекта
b. Подобрать участников, проанализировать периодические издания, ведомственные бюллетени, документацию и выполнить пробные попытки вхождения в систему
c. Собрать сведения о системе и выполнить пробные попытки вхождения в систему
d. Перехватить сообщения электронной почты и выполнить пробные попытки вхождения в систему
e. Перехватить информации и электромагнитные излучения, проанализировать данные и выполнить пробные попытки вхождения в систему
f. Завязать знакомства, подобрать участников, проанализировать ведомственные бюллетени, документацию и выполнить пробные попытки вхождения в систему

После отработки специальных антиотладочных и антитрассировочных механизмов выполняются следующие действия:
Выберите один или несколько ответов:
a. Проверка наличия контрольного числа
b. Проверка наличия «своего» электронного ключа и считывание из него требуемых параметров
c. Проверка наличия «чужого» электронного ключа
d. Проверка наличия защитного «конверта» (Envelope)
e. Проверка числа рабочих мест в сети
f. Анализ «ключевых» условий и выработка решения

К компьютерным преступлениям относят:
Выберите один или несколько ответов:
a. Расчет заработной платы (изменение отдельных статей начисления платежей, внесение в платежную ведомость фиктивных лиц)
b. Потерю конфиденциальности информации
c. Обеспечение анонимности в сети Интернет
d. Сбор и анализ отходов машинных носителей информации
e. Все преднамеренные и противозаконные действия, приводящие к ущербу имущества с применением электронной обработки информации
f. Использование телефонного сервиса Web - сайтов

К конфиденциальной информации относят:
Выберите один или несколько ответов:
a. Информацию, содержащую государственную тайну
b. Информацию, доступ к которой ограничен
c. Информацию о стихийных бедствиях
d. Информацию, содержащую коммерческую тайну
e. Информацию, с достаточной для владельца точностью отражающую объекты окружающего мира в определенных временных и пространственных рамках
f. Документированную информацию

К случайным угрозам безопасности информации относят:
Выберите один или несколько ответов:
a. Неумышленные действия, приводящие к удалению, искажению файлов с важной информацией или программ
b. Использование служебного положения для просмотра (ревизии) информации файлов сотрудниками информационной системы
c. Чтение остаточной информации из оперативной памяти и внешних запоминающих устройств
d. Физическое разрушение системы или вывод из строя наиболее важных компонент информационной системы
e. Неумышленные действия, приводящие к частичному или полному отказу системы

Тезаурусный метод оценки количества информации основан на:
Выберите один или несколько ответов:
a. Наличие материальных носителях информации (документы, оборудование, продукция)
b. Двоичном представлении информации в ЭВМ
c. Применении Римской системы счисления
d. Применении стандарта кодирования Unicode
e. Степени изменения знаний у человека, извлекаемых им из сообщения
f. Рассмотрении информации как знаний

К основным принципам построения системы защиты относят:
Выберите один или несколько ответов:
a. Максимальные полномочия для каждого пользователя
b. Необходимость проверки полномочия любого обращения к любому объекту
c. Знание специальных языков при выполнении трудоемких действий при обычной работе системы
d. Секретность деталей реализации системы защиты, предназначенной для широкого использования
e. Постоянство защиты
f. Авторизацию пользователя на основании физического ключа

Вирусы классифицируются по особенностям алгоритма работы:
Выберите один или несколько ответов:
a. Выход из системы через COM-порт
b. Дешифрование
c. Вход в систему только через LPT-1порт
d. Использование стандартных приемов
e. «Стелс»-алгоритмы
f. Резидентность

Чтобы осуществить несанкционированное вхождение в систему, хакеру требуется знать:
Выберите один или несколько ответов:
a. Информатора и его реквизиты
b. Описание процедур входа в систему и код пользователя
c. Код и пароль лица, заинтересованного в продаже информации объекта
d. Номер телефона объекта атаки или иметь доступ к линии связи, иметь протоколы работы объекта, описание процедур входа в систему, код пользователя и пароль
e. Последний протокол работы объекта, код пользователя и пароль
f. Номер телефона объекта атаки описание процедур входа в систему

В зависимости от мотивов, целей и методов действия пираты подразделяются на категории:
Выберите один или несколько ответов:
a. Хакеры-профессионалы
b. Хакеры- дилетанты
c. Хакеры-чайники
d. Хакеры-системщики
e. Хакеры-специалисты
f. Хакеры-любители

К особенностям информации относят:
Выберите один или несколько ответов:
a. Измерение ее величины в байтах
b. Передачу с помощью материальных носителей
c. Нематериальность информации
d. Увеличение тезауруса
e. Изменение энтропии
f. Хранение на материальных носителях

К основным принципам построения системы защиты относят:
Выберите один или несколько ответов:
a. Применение законов двоичной логики при проектировании системы
b. Несанкционированное чтение информации
c. Навязывание информации
d. Системный подход к защите информации
e. Учет возможности появления принципиально новых путей реализации угроз безопасности
f. Наличие программы коллективной безопасности предприятия

Используя русский алфавит (за исключением буквы Ё) и алгоритм шифрования и дешифрования Юлия Цезаря, определить в каком из вариантов ответов зашифровано слово КРИПТОГРАФИЯ:
Выберите один ответ:
a. ЗИНСЗЛУСЕГРЛИ
b. ФХИЖГРСЖУГЧЛВ
c. ГЧЛНУЛТХСЖУВ
d. НУЛТХСФХСМНСФХЯ
e. ЗИЛЫЛЧУСЕГРЛИ
f. НУЛТХСЖУГЧЛВ

К формальным признакам почерка классификации графолога Зуева-Инсарова можно отнести:
Выберите один или несколько ответов:
a. Сила нажима
b. Динамичность и напряженность движения
c. Возможность чтения в ультрафиолетовом диапазоне
d. Трехмерное изображение подписи
e. Вытянутость, наклон и степень связанности букв

Термин криптостойкость означает:
Выберите один или несколько ответов:
a. Проверку контрольной суммы сообщения
b. Среднее время, необходимое для криптоанализа
c. Применение асимметричных криптографических алгоритмов с открытым ключом
d. Количество всех возможных ключей
e. Применение симметричных криптографических алгоритмов, основанных на использовании закрытых секретных ключей
f. Характеристику шифра, определяющую его стойкость к дешифрованию

Термин дешифрование означает:
Выберите один или несколько ответов:
a. Характеристика шифра, определяющая его стойкость к дешифрованию
b. Преобразование по криптографическому алгоритму открытого текста или данных к виду, не позволяющему осуществить несанкционированное ознакомление с ними без знания секретной переменной алгоритма – криптографического ключа
c. Процесс преобразования закрытых данных в открытые при неизвестных ключе и алгоритме
d. Специальную ключевую службу, которая должна гарантирует надежность создания, передачи, смены и физического распределения ключей шифрования
e. Аппаратную реализацию криптографического развития
f. Преобразование по криптографическому алгоритму зашифрованного текста в открытый с использованием изве-стного криптографического ключа

Любая используемая стегосистема должна отвечать следующим требованиям:
Выберите один или несколько ответов:
a. Для повышения надежности должно проводиться гаммирование сообщения
b. Для сохранения целостности встраиваемого сообщения необходимо использование кода с исправлением ошибок
c. Для повышения надежности встраиваемое сообщение должно быть продублировано
d. Свойства контейнера должны быть модифицированы, чтобы изменение невозможно было выявить при визуальном контроле
e. Работоспособность системы проверяется средствами имитовставки
f. Стегосообщение должно быть устойчиво к искажениям, в том числе и злонамеренным

Криптограммой называют:
Выберите один ответ:
a. Послание НЛО
b. Текст, сжатый программой RAR
c. Цифровую подпись
d. Шифртекст
e. Код да Винчи
f. Шифралгоритм

К стандартам шифрования относят:
Выберите один или несколько ответов:
a. Гаммирование с обратной связью
b. Биометрию
c. Цикл выработки имитовставки
d. Гаммирование
e. Российский стандарт шифрования ГОСТ 281-47-89
f. Американский стандарт шифрования DES

К направлениям по обеспечению безопасности информационных систем относят:
Выберите один или несколько ответов:
a. Принятие нормативно-правового акта и внедрение программы обеспечения безопасности, включая классификацию степени секретности информации на предприятии
b. Применение программы от СПАМа
c. Разработку и издание правил, инструкций и указаний по обеспечению безопасности
d. Разработка и обеспечение выполнения программы обучения основам информационной безопасности в масштабах всей организации
e. Нормативно-правовые категории, определяющие комплексные меры защиты интересов коммерческого предприятия
f. Усиление охраны территории предприятия

Для решения проблемы защиты информации государство обязано:
Выберите один или несколько ответов:
a. Ограничить доступ к конфиденциальной информации о гражданах
b. Обеспечить паспортные столы сканерами биометрических характеристик
c. Разработать варианты документов использования стеганографии для закрытия конфиденциальной информации
d. Создать систему стандартизации, лицензирования и сертификации в области защиты информации создать систему стандартизации, лицензирования и сертификации в области защиты информации
e. Ввести контроль визовый контроль на основе биопаспортов
f. Выработать государственную политику безопасности в области информационных технологий

Используя русский алфавит (за исключением буквы Ё) и алгоритм шифрования и дешифрования Юлия Цезаря, определить в каком из вариантов ответов зашифровано слово КРИПТОСИСТЕМА:
Выберите один ответ:
a. ФХИЖСФЛФХИПГ
b. ГЧЛНУЛТХСЖУВ
c. ЗИНСЗЛУСЕГРЛИ
d. ЗИЛЫЛЧУСЕГРЛИ
e. НУЛТХСЖУГЧЛВ
f. НУЛТХСФШИПГ

Для защиты от предъявления фальшивого пальца предпринимаются различные меры:
Выберите один или несколько ответов:
a. Анализ цветового спектра
b. Отсутствие искажений цифрового шаблона при передаче по линии связи или при записи на смарт-карту
c. Оценка коэффициента отражения вещества, прижатого к окошку распознающего устройства
d. Соответствие параметров модулей регистрации и модулей идентификации
e. Снижение порога идентификации для данного человека
f. Отсутствие дефектов (порезы, ссадины, ожоги)

Термин криптография означает:
Выберите один ответ:
a. Преобразование информации таким образом, что ее прочтение возможно только при знании ключа
b. Конечное множество используемых для кодирования информации знаков
c. Расплату по контрактам между не доверяющими друг другу партнерами
d. Решение проблем аутентификации и контроля участников взаимодействия
e. Среднее время, необходимое для криптоанализа
f. Решение проблем конфиденциальности информации

По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на:
Выберите один или несколько ответов:
a. Стеганографию
b. Цифровую сигнатуру
c. Кодирование
d. Шифрование
e. Цифровую подпись

К поведенческим методам идентификации относят:
Выберите один или несколько ответов:
a. Распознавание черт лица
b. Подпись
c. Форму ушной раковины
d. Почерк
e. Голос

Имитовставка - это:
Выберите один ответ:
a. Контрольная комбинация, зависящая от открытых данных и секретной ключевой информации в Российском стандарте шифрования ГОСТ 281-47-89
b. Контрольная комбинация, зависящая от информации, заложенной в PIN – коде пользователя
c. Контрольная комбинация, зависящая от секретной ключевой информации
d. Контрольная комбинация, зависящая от открытых данных и секретной ключевой информации в программе Менеджер паролей
e. Контрольная комбинация, зависящая от открытых данных и секретной ключевой информации в программе Windows Commander
f. Контрольная комбинация, зависящая от открытых данных и секретной ключевой информации в программе PGP

Факт компьютерной идентификации по глазу человека предполагает идентификацию:
Выберите один или несколько ответов:
a. По цвету и форме очков
b. По форме глаз
c. По цвету контактных линз
d. По кровеносным сосудам, расположенным на поверхности глазного дна (сетчатке)
e. По рисунку и цвету радужной оболочки
f. По порядочности владельца

При обмене электронными документами существуют следующие виды злоумышленных действий:
Выберите один или несколько ответов:
a. Прослушивание сообщения
b. Подмена имени или времени отправления
c. Шантаж после прочтения сообщения
d. Запись на жесткий диск
e. Отключение системы защиты информации
f. Повторная рассылка документов

Криптографическую систему называют криптосистемой общего использования, если ее стойкость основывается:
Выберите один или несколько ответов:
a. На принципах биометрии
b. На секретности некоторого сравнительно короткого значения, которое называется ключом этой криптосистемы
c. Не на секретности алгоритмов шифрования и дешифрования
d. На сохранении в секрете самого характера алгоритмов шифрования и дешифрования
e. На секретности алгоритмов шифрования и дешифрования
f. На принципах стеганографии

Общими моментами в национальных законодательствах по проблемам защиты информации является:
Выберите один или несколько ответов:
a. Отказ гражданину государства в доступе к его персональным данным
b. Охрана данных собираемых и обрабатываемых в целях их последующей публикации, показа или огласки средствами кино, радио и прессы. Порядок обращения с информацией в данной области регламентируется специальными законами.
c. Классификация предпосылок нанесения ущерба с применением ЭВМ как преступления
d. Применение более жестких мер наказания за компьютерные преступления, чем за аналогичные преступления
e. Применение закона «Об информации, информатизации и защите информации»
f. Установление законодательной ответственности за нарушение порядка обработки и использования персональных данных

Применяются общие процедуры обеспечения сохранности информации. К управлению надежности относятся:
Выберите один ответ:
a. Активизацию процедуры обнаружения, протоколирование попытки проникновения
b. Контроль программного обеспечения регистрацию обращений протоколирование попытки проникновения
c. Идентификацию, установление подлинности, регистрацию обращений
d. Замену символов, транспозицию символов, дополнение сообщений
e. Контроль за работой аппаратуры и работой персонала протоколирование попытки проникновения
f. Контроль программного обеспечения, контроль за работой аппаратуры и работой персонала

К физиологическим системам идентификации относят:
Выберите один или несколько ответов:
a. Голос
b. Отпечатки пальцев
c. Распознавание черт лица
d. Клавиатурный почерк
e. Радужную оболочку и рисунок сетчатки глаза

Алгоритмы СОК можно использовать как:
Выберите один или несколько ответов:
a. Средства для шифрования ключей
b. Средства для распределения ключей
c. Средства для хранения ключей
d. Самостоятельные средства защиты
e. Средства аутентификации пользователей
f. Средства для передачи ключей

Термин зашифровывание означает:
Выберите один ответ:
a. Процесс преобразования закрытых данных в открытые при неизвестных ключе и алгоритме
b. Специальную ключевую службу, которая должна гарантирует надежность создания, передачи, смены и физического распределения ключей шифрования
c. Преобразование по криптографическому алгоритму зашифрованного текста в открытый с использованием изве¬стного криптографического ключа
d. Аппаратную реализацию криптографического развития
e. Характеристика шифра, определяющая его стойкость к дешифрованию
f. Преобразование по криптографическому алгоритму открытого текста или данных к виду, не позволяющему осуществить несанкционированное ознакомление с ними без знания секретной переменной алгоритма – криптографического ключа

К основным принципам построения системы защиты относят:
Выберите один или несколько ответов:
a. Наличие системы кодирования Unicode
b. Защиту контрольных данных от модификации и несанкционированного уничтожения, чтобы обеспечить обнаружение и расследование выявленных фактов нарушения безопасности
c. Наличие программных средств для аудита и создания отчетов
d. Сохранение сведений о всех событиях в контрольном журнале для выбора необходимых данных при проведении аудита
e. Применение программ-архиваторов
f. Наличие физических средств защиты

На организационном уровне решаются следующие задачи обеспечения безопасности информации в ИС:
Выберите один или несколько ответов:
a. Приобретение необходимой документации для лицензирования деятельности
b. Лицензирование деятельности по защите информации
c. Анализ конструкций помещений на предмет утечки информации
d. Раскрытие компьютерных преступлений
e. Сертификация средств защиты информации
f. Планирование мероприятий

При обмене электронными документами существуют следующие виды злоумышленных действий:
Выберите один или несколько ответов:
a. Отказ от факта получения сообщения
b. Шантаж после прочтения сообщения
c. Передача паролей сотрудникам фирме-конкуренту
d. Прослушивание сообщения
e. Запись на жесткий диск
f. Отказ от авторства сообщения

К основным принципам построения системы защиты относят:
Выберите один или несколько ответов:
a. Возможность отключения системы защиты обслуживающим персоналом
b. Максимальную обособленность механизма защиты
c. Тезаурусный подход к оценке количества информации
d. Защиту от воздействий окружающей среды
e. Отделение функций защиты от функций управления данными
f. Обеспечение достаточной надежности функционирования СЗИ (соблюдение правил безопасности, секретности, идентификации и отчетности)

На организационном уровне решаются следующие задачи обеспечения безопасности информации в ИС:
Выберите один или несколько ответов:
a. Изучение закона «Об информации, информатизации и защите информации»
b. Организация работ по разработке системы защиты информации
c. Планирование деятельности сотрудников в ИС
d. Назначение ответственных лиц за проведение политики безопасности предприятия
e. Ограничение доступа на объект и к ресурсам ИС
f. Разграничение доступа к ресурсам ИС

К количественным показателям биометрической системы идентификации личности относят:
Выберите один или несколько ответов:
a. Пропускная способность
b. Затраты на обслуживание
c. Стоимость
d. Надежность с позиции идентификации
e. Простота и удобство в использовании
f. Возможность обмана системы

К основным криптографическим методам относят:
Выберите один или несколько ответов:
a. Шифры взбиванием
b. Шифры перестановки
c. Методы поиска контрольной суммы
d. Стеганографию
e. Шифры замены

К качественным показателям биометрической системы идентификации личности относят:
Выберите один или несколько ответов:
a. Конфиденциальность
b. Интеграция
c. Степень психологического комфорта
d. Стоимость
e. Точность установления аутентичности
f. Пропускная способность

К основным принципам построения системы защиты относят:
Выберите один или несколько ответов:
a. Работу программ пользователей в мультипрограммном режиме
b. Применение шестнадцатеричной системы счисления
c. Кодирование информации средствами Windows Commander
d. Размещение пакета программ систем защиты в защищенном поле памяти
e. Автоматическое фиксирование, документирование и отторжение некорректного вызова со стороны программ операционной системы
f. Контроль доступа к СВТ на основании авторизации пользователя по его физическому ключу и личному PIN-коду

На организационном уровне решаются следующие задачи обеспечения безопасности информации в ИС:
Выберите один или несколько ответов:
a. Оценка эффективности функционирования системы защиты информации
b. Обеспечение возможности отключения системы защиты персоналом охраны
c. Аттестация сотрудников
d. Поиск специалистов в охранных агентствах
e. Аттестация объектов защиты
f. Совершенствование системы защиты информации

К основным принципам построения системы защиты относят:
Выберите один или несколько ответов:
a. Необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для обеспечения безопасности ИС
b. Использование кодирования по стандарту ASCII
c. Модификацию хранящейся и циркулирующей в сети информации
d. Отказ от авторства переданной информации
e. Доступность к исполнению только тех команд операционной системы, которые не могут повредить операционную среду и результат контроля предыдущей аутентификации
f. Применение принципа «клиент-сервер» при работе в локальной сети

К компонентам системы защиты информации относят:
Выберите один или несколько ответов:
a. Принцип непрерывности защиты
b. Безопасность информационных технологий
c. Гибкость системы защиты
d. Организационно-режимные мероприятия
e. Защиту информации от утечки по техническим каналам
f. Принцип организации защиты

Целью стеганографии является:
Выберите один ответ:
a. Сокрытие следов сложных химических реакций
b. Сокрытие содержания секретных сообщений
c. Раскрыть сущность алгоритма криптографии
d. Скрыть факт существования сообщения
e. Использование асимметричных систем криптографи
f. Использовать микрофотоснимки

К формальным признакам почерка классификации графолога Зуева-Инсарова можно отнести:
Выберите один или несколько ответов:
a. Динамичность и напряженность движения
b. Сила нажима
c. Направление строки
d. Трехмерное изображение подписи
e. Вытянутость, наклон и степень связанности букв
f. Возможность чтения в ультрафиолетовом диапазоне

Концепции национальной безопасности Российской Федерации определяет:
Выберите один или несколько ответов:
a. Повышение тезауруса предприятий путем приглашения иностранных специалистов
b. Установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения
c. Использование зарубежных комплектующих элементов для создания информационных систем
d. Совершенствование информационной структуры, ускорение развития новых информационных технологий и их широкое внедрение, унификация средств поиска, сбора, хранения и анализа информации с учетом вхождения России в глобальную информационную инфраструктуру

  1. Ограничение передвижения в пределах Российской Федерации
    f. Привлечение на внутренний рынок Российской Федерации зарубежных информационных технологий

К современным стеганографическим программ можно отнести:
Выберите один или несколько ответов:
a. STools for Windows
b. Un Zign
c. White Noise Storm
d. Stego Dos
e. Stir Mark

К основным преимуществам пакета программ Филиппа Зиммерманна относятся:
Выберите один или несколько ответов:
a. Минимальная цена
b. Удобство программного интерфейса
c. Стойкость к копированию информации
d. Возможность обмена с другими криптопрограммами
e. Стойкость к изменению первоначальных данных
f. Поддержка различных моделей распределения ключей

При идентификации по кисти руки используются параметры:
Выберите один или несколько ответов:
a. Рисунок кровеносных сосудов
b. Геометрия
c. Главные линии рисунка ладони
d. Структура кисти руки
e. Объемное изображение

Используя русский алфавит (за исключением буквы Ё) и алгоритм шифрования и дешифрования Юлия Цезаря, определить в каком из вариантов ответов зашифровано слово СТЕГАНОГРФИЯ:
Выберите один ответ:
a. НУЛТХСЖУГЧЛВ
b. ЗИНСЗЛУСЕГРЛИ
c. ФХИЖГРСЖУГЧЛВ
d. ГЧЛНУЛТХСЖУВ
e. НУЛТХСФХСМНСФХЯ
f. ЗИЛЫЛЧУСЕГРЛИ

Коды оперируют:
Выберите один или несколько ответов:
a. Кодировочными книгами или таблицами
b. Лингвистическими элементами, разделяя шифруемый текст на слова и слоги
c. Лингвистическими элементами, разделяя шифруемый текст на смысловые элементы
d. Криптоалгоритмом и криптоключом
e. Обменом паролями
f. Цифровой сигнатурой

При обмене электронными документами существуют следующие виды злоумышленных действий:
Выберите один или несколько ответов:
a. Запись на жесткий диск
b. Прослушивание сообщения
c. Модификация документа
d. Отключение системы защиты информации
e. Активный перехват
f. Передача паролей сотрудникам фирме-конкуренту

К основным принципам построения системы защиты относят:
Выберите один или несколько ответов:
a. Обеспечение защиты наиболее важных элементов системы
b. Согласованное применение разнородных средств защиты информации
c. Применение программы PGP
d. Применение программы Password Commander
e. Возможность построения с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности
f. Достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска)

К формальным признакам почерка классификации графолога Зуева-Инсарова можно отнести:
Выберите один или несколько ответов:
a. Наличие графического планшета
b. Равномерность и соразмерность букв и слов
c. Расположение и содержательность текста
d. Наличие интеллектуального пера для подписи
e. Способ держания орудия письма

Приложения компьютерной стеганографии:
Выберите один или несколько ответов:
a. Заголовки
b. Защита авторского права
c. Сокрытие данных (сообщений)
d. Голограммы
e. Цифровые водяные знаки
f. Криптография

Компьютерная стеганография базируется на следующих принципах:
Выберите один или несколько ответов:
a. Органы чувств человека не способны различить незначительные изменения в цвете изображения или в качестве звука
b. Запись информации внутри вареного яйца
c. Узелкового письма
d. Файлы, содержащие оцифрованное изображение или звук, могут быть до некоторой степени видоизменены без потери своей функциональности, в отличие от других типов данных, требующих абсолютной точности
e. Посылкой почтовых сообщений по e-mail
f. Органы чувств человека не способны различать сообщения, написанные симпатическими чернилами

Для передачи сообщения в стеганографической системе используют файл:
Выберите один ответ:
a. Криптоалгоритм
b. Оболочку
c. Компьютерный вирус
d. Почтовый ящик e-mail
e. Контейнер
f. Конверт

Факт компьютерной идентификации по лицу предполагает:
Выберите один ответ:
a. Отсутствие компьютерных вирусов в системе идентификации
b. Наличие биопаспорта
c. Словесного описания портрета
d. Наличие смарт-карты
e. Отсутствие трехмерного изображения лица
f. Наличие таможенной службы

Используя русский алфавит (за исключением буквы Ё) и алгоритм шифрования и дешифрования Юлия Цезаря, определить в каком из вариантов ответов зашифровано слово БИОМЕТРИЯ:
Выберите один ответ:
a. ФХИЖСФЛФХИПГ
b. ДЛСПИХУЛВ
c. ЗИЛЫЛЧУСЕГРЛИ
d. ЗИНСЗЛУСЕГРЛИ
e. НУЛТХСЖУГЧЛВ
f. НУЛТХСФШИПГ

Уникальность клавиатурного почерка выявляется методами:
Выберите один или несколько ответов:
a. Набором ключевой фразы
b. Наличием электронной цифровой подписи
c. Созданием не менее 100 паролей
d. Набором «свободного» текста
e. Негласной проверки пользователей
f. Программно-аппаратного обеспечения проверки

Используя русский алфавит (за исключением буквы Ё) и алгоритм шифрования и дешифрования Юлия Цезаря, определить в каком из вариантов ответов зашифровано слово ДЕКОДИРОВАНИЕ:
Выберите один ответ:
a. ДЛСПИХУЛВ
b. НУЛТХСЖУГЧЛВ
c. ФХИЖГРСЖУГЧЛВ
d. ЗИНСЗЛУСЕГРЛИ
e. ГЧЛНУЛТХСЖУВ
f. НУЛТХСФХСМНСФХЯ

Криптографическая система является криптосистемой ограниченного пользования:
Выберите один ответ:
a. Если ее стойкость основывается на сохранении в секрете самого характера алгоритмов шифрования и дешифрования
b. Если не используется открытый криптоключ
c. Если ее стойкость основывается на секретности некоторого сравнительно короткого значения, которое называется ключом этой криптосистемы
d. Если ее стойкость основывается не на секретности алгоритмов шифрования и дешифрования
e. Если она основана на принципах биометрии
f. Если она основана на принципах стеганографии

Системы идентификации, анализирующие характерные черты личности человека, можно разделить на:
Выберите один или несколько ответов:
a. С секретным ключом
b. С алгоритмами «взбивания»
c. Поведенческие (психологические)
d. С алгоритмами перестановки
e. Физиологические
f. С открытым ключом

Все ли перечисленные методики можно отнести к примерам применения стеганографии:
Выберите один или несколько ответов:
a. Счет за проживание в гостинице
b. Сообщение каких-то данных (набор товаров, оптовые цены) в определенном порядке
c. Подсчет числа секретных ключей
d. Кодирование информации
e. Записи по трафарету
f. Запись на боковой поверхности колоды карт, подобранных в конкретном порядке (колода после этого тасуется)

Эффективным методом защиты информации является:
Выберите один или несколько ответов:
a. Защита операционных систем
b. Идентификация пользователя
c. Хранение документов
d. Организация пропускного режима
e. Защита процессора (управление ввода – вывода)
f. Защита центрального процессора

К основным принципам построения системы защиты относят:
Выберите один или несколько ответов:
a. Применение методологии проектирования на формальном уровне
b. Применение принципа «Файловый сервер» при обработке информации
c. Доступность к исполнению только тех команд операционной системы, которые не могут повредить операционную среду и результат контроля предыдущей аутентификации
d. Наличие механизма защиты информации, циркулирующей в локальной и распределенной сети
e. Построение с учетом только всех известных каналов проникновения и НСД
f. Выбор достаточного уровня защиты без ограничения средств на его реализацию

К основным преимуществам пакета программ Филиппа Зиммерманна относятся:
Выберите один или несколько ответов:
a. Возможность обмена с другими криптопрограммами
b. Минимальная цена
c. Стойкость к изменению первоначальных данных
d. Открытость
e. Стойкость к копированию информации
f. Стойкость

Для идентификации отпечатка пальца личности создаются:
Выберите один или несколько ответов:
a. Алгоритм распознавания
b. Цифровая фотография
c. Модуль регистрации системы
d. Цифровая подпись
e. Биопаспорт
f. Цифровой шаблон

Местом зарождения стеганографии называют:
Выберите один ответ:
a. Китай
b. Грецию
c. Древний Египет
d. Персию
e. Индию
f. Римскую империю

Гарантией надежности защиты информации, к системам с открытым ключом (СОК) является:
Выберите один или несколько ответов:
a. Преобразование исходного текста должно быть обратимым и исключать его восстановление на основе открытого ключа
b. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа
c. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе закрытого ключа
d. Определение закрытого ключа на основе открытого при точной высокой оценке сложности (количества операций) раскрытия шифра
e. Определение закрытого ключа на основе открытого при точной нижней оценке сложности (количества операций) раскрытия шифра
f. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне

Логически биометрическая система может быть разделена на:
Выберите один или несколько ответов:
a. Модуль регистрации
b. Модуль передачи данных по сети
c. Модуль защиты информации
d. Модуль проверки информации в соответствии с законом «Об информации, информатизации и защите информации»
e. Модуль распределенной базы данных
f. Модуль идентификации

Приложения компьютерной стеганографии:
Выберите один или несколько ответов:
a. Голограммы
b. Заголовки
c. Защита авторского права
d. Цифровые водяные знаки
e. Сокрытие данных (сообщений)
f. Криптография