close

Вход

Забыли?

вход по аккаунту

Северная война1700;pdf

код для вставкиСкачать
Kazakh National Technical University after K.I.Satpayev
Основы информационной безопасности (2014 г, 1 сем Русский, автор
Аскарова Нурсанат Темирбековна)
Автор: Аскарова Нурсанат Темирбековна
1. Лицо, объект или событие, представляющее потенциальную причину нанесения вреда –
A) субъект угрозы.
B) причина угрозы.
C) хакер.
D) государство.
E) вычислительная база.
2. Вредоносное ПО, распространяемое людьми –
A) вакцины
B) adwarе
C) троян
D) червь
E) сканеры
3. Не входит в службу информационной безопасности A) администраторы групп
B) администратор безопасности АС
C) администратор системы
D) начальник охраны
E) заместитель директора по безопасности и защите информации
4. Не входит в основные группы механизмов защиты A) механизм контроля доступа
B) механизм управления доступом
C) механизм регистрации и учета
D) механизм криптографической защиты
E) механизм резервирования и восстановления
5. Доступность – это
A) возможность за приемлемое время получить требуемую информационную услугу
B) механизм регистрации и учета
sandyk.kazntu.kz
Kazakh National Technical University after K.I.Satpayev
C) актуальность и непротиворечивость информации, ее защищенность от разрушения и
несанкционированного изменения
D) защита от несанкционированного доступа к информации
E) механизм резервирования и восстановления
6. Конфиденциальность – это
A) возможность за приемлемое время получить требуемую информационную услугу
B) механизм регистрации и учета
C) актуальность и непротиворечивость информации, ее защищенность от разрушения и
несанкционированного изменения
D) защита от несанкционированного доступа к информации
E) механизм резервирования и восстановления
7. Инкапсуляция объектных компонентов A) позволяет развивать созданные ранее компоненты, не нарушая целостность объектной оболочки
B) скрывает сложность реализации, делая видимым только предоставляемый вовне интерфейс
C) дает возможность группировать объекты, характеристики которых с некоторой точки зрения можно
считать сходными.
D) формирует нормативные документы в области защиты информации
E) формирует статистику угроз для конкретного типа защищаемого объекта
8. Наследование объектных компонентовA) позволяет развивать созданные ранее компоненты, не нарушая целостность объектной оболочки
B) скрывает сложность реализации, делая видимым только предоставляемый вовне интерфейс
C) дает возможность группировать объекты, характеристики которых с некоторой точки зрения можно
считать сходными.
D) формирует нормативные документы в области защиты информации
E) формирует статистику угроз для конкретного типа защищаемого объекта
9. Полиморфизм объектных компонентовA) позволяет развивать созданные ранее компоненты, не нарушая целостность объектной оболочки
B) скрывает сложность реализации, делая видимым только предоставляемый вовне интерфейс
C) дает возможность группировать объекты, характеристики которых с некоторой точки зрения можно
считать сходными.
D) формирует нормативные документы в области защиты информации
E) формирует статистику угроз для конкретного типа защищаемого объекта
10. Воздействие получением свойств объекта после его удаления A) восстановление
B) инкапсуляция
sandyk.kazntu.kz
Kazakh National Technical University after K.I.Satpayev
C) копирование
D) релаксация
E) интеграция
11. Воздействие, осуществляемое с заданной целью A) преднамеренное
B) задаваемое
C) управляемое
D) непреднамеренное
E) природное
12. Воздействие, осуществляемое в результате какого-либо вида разумной деятельности A) неопознанное
B) искусственное
C) стихийное
D) космическое
E) земное
13. Воздействие, осуществляемое повышенной температурой A) сбой
B) охлаждение
C) нагрев
D) термическое
E) обдув
14. Воздействие, осуществляемое через посредство каких-либо промежуточных объектов и/или
процессов -
A) заказное
B) опосредованное
C) личное
D) предписанное
E) непосредственное
15. Непреднамеренное воздействие осуществляет A) воздействие, осуществляемое внешними силами
B) воздействие, осуществляемое природным явлением
C) воздействие, осуществляемое с заданной целью
D) воздействие, осуществляемое без какой-либо цели
sandyk.kazntu.kz
Kazakh National Technical University after K.I.Satpayev
E) воздействие, осуществляемое внутренними силами
16. Угроза - это
A) наличие защищенных мест в информационных системах
B) промежуток времени от момента, когда появляется возможность
использовать слабое место, и до момента, когда пробел ликвидируется
C) наложение заплат
D) постоянное состояние информационной системы
E) потенциальная возможность определенным образом нарушить информационную безопасность.
17. Атакой называется
A) наличие уязвимых мест в информационных системах
B) промежуток времени от момента, когда появляется возможность
использовать слабое место, и до момента, когда пробел ликвидируется
C) наложение заплат
D) попытка реализации угрозы
E) потенциальная возможность определенным образом нарушить информационную безопасность.
18. Окном опасности называется
A) наличие уязвимых мест в информационных системах
B) промежуток времени от момента, когда появляется возможность
использовать слабое место, и до момента, когда пробел ликвидируется
C) наложение заплат
D) попытка реализации угрозы
E) потенциальная возможность определенным образом нарушить информационную безопасность.
19. Основные угрозы доступности информации:
A) непреднамеренные ошибки пользователей, отказ программного и аппаратного обеспечения,
разрушение или повреждение помещений
B) злонамеренное изменение данных
C) перехват данных
D) хакерская атака
E) наложение заплат
20. Под угрозой удаленного администрирования в компьютерной сети понимается угроза
A) внедрения агрессивного программного кода в рамках активных объектов Web-страниц
B) перехвата или подмены данных на путях транспортировки
C) несанкционированного управления удаленным компьютером
D) вмешательства в личную жизнь
sandyk.kazntu.kz
Kazakh National Technical University after K.I.Satpayev
E) поставки неприемлемого содержания
21. Утечка информации – это
A) процесс раскрытия секретной информации
B) процесс уничтожения информации
C) непреднамеренная утрата носителя информации
D) несанкционированный процесс переноса информации от источника к злоумышленнику
E) вирусы
22. Вид угрозы, направленного на несанкционированное использование инфор-мационных ресурсов, не
оказывающего при этом влияния на её функционирование –
A) активная угроза
B) пассивная угроза
C) непреднамеренная угроза
D) поломка
E) подмена.
23. Преднамеренная угроза безопасности информации –
A) повреждение кабеля, по которому идет передача, в связи с погодными условиями
B) ошибка разработчика
C) наводнение
D) кража
E) блокирование
24. Документ, впервые определивший важнейшие сервисы безопасности и предложивший метод
классификации информационных систем по требованиям безопасности
A) Закон «Об информации, информационных технологиях и о защите информации»
B) рекомендации X.800
C) Красная книга
D) Оранжевая книга
E) Стандарт ISO/IEC 15408
25. Политика безопасности –
A) совокупность документов
B) совокупность технических средств
C) совокупность программных средств
D) совокупность физических средств
E) совокупность организационных средств
sandyk.kazntu.kz
Kazakh National Technical University after K.I.Satpayev
26. Управление доступом –
A) обеспечивает проверку подлинности партнеров по общению и проверку подлинности источника
данных.информации
B) обеспечивает безопасное восстановление информации
C) обеспечивает защиту от несанкционированного использования ресурсов, доступных по сети
D) обеспечивает шифрование
E) обеспечивает организационные вопросы.
27. Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" –
A) обеспечивает проверку подлинности партнеров по общению и проверку подлинности источника
данных.информации
B) обеспечивает безопасное восстановление информации
C) является стандартом, в котором отсутствуют требования к условиям, в которых должна работать
информационная система.
D) является метастандартом, определяющим инструменты оценки безопасности ИС и порядок их
использования.
E) обеспечивает организационные вопросы.
28. Основной принцип физической защиты формулируется как…
A) "разделяй и властвуй"
B) выбор анализируемых объектов и уровня детализации их рассмотрения
C) "непрерывность защиты в пространстве и времени"
D) блокировка всего подряд
E) разделение прав доступа
29. Главная задача управленческого уровня информационной безопасности –
A) сопровождение программных средств.
B) знание законодательных норм.
C) обеспечение режима.
D) приобретение аппаратных средств.
E) выработка политики безопасности.
30. Понятийный базис, на котором строятся все работы по обеспечению информационной безопасности
образуют –
A) стандарты и рекомендации.
B) законы и положения.
C) приказы и руководства.
D) теоретические исследования.
E) конкретные реализации.
sandyk.kazntu.kz
Kazakh National Technical University after K.I.Satpayev
31. Стихийное воздействие осуществляет –
A) воздействие, осуществляемое внешними силами.
B) воздействие, осуществляемое с заданной целью.
C) воздействие, осуществляемое без какой-либо цели.
D) воздействие, осуществляемое природным явлением.
E) воздействие, осуществляемое внутренними силами
32. Основа программно-технических средств безопасности –
A) автоматизация ИС
B) идентификация и аутентификация
C) меры, направленные на контроль компонентов компьютерных технологий
D) блокировка всего подряд
E) разделение прав доступа
33. Идентификация – это
A) процесс распознавания элемента системы, обычно с помощью заранее определенного
идентификатора или другой уникальной информации
B) автоматизация ИС
C) меры, направленные на контроль компонентов компьютерных технологий
D) проверка подлинности идентификации пользователя, процесса, устройства или другого компонента
системы
E) разделение прав доступа
34. Kerberos – это
A) ПО для программирования web-серверов
B) автоматизация ИС
C) меры, направленные на контроль компонентов компьютерных технологий
D) совокупность автоматизированных методов идентификации и/или аутентификации
людей на основе их физиологических и поведенческих характеристик.
E) сервер аутентификации
35. Шифрование информации – это
A) один ключ шифрования
B) действие, обратное созданию криптограммы
C) преобразование зашифрованной информации в открытую
D) преобразование открытой информации в зашифрованную
E) разделение прав доступа
36. Операция шифрования описывается как –
sandyk.kazntu.kz
Kazakh National Technical University after K.I.Satpayev
A) С = Ek1(M).
B) M' = Dk2(C)
C) k1 = ak2 mod p*Р
D) С = Ek1+M
E) M' = Dk2+C
37. Операция дешифрования описывается как –
A) С = Ek1(M).
B) M' = Dk2(C)
C) k1 = ak2 mod p*Р
D) С = Ek1+M
E) M' = Dk2+C
.
38. Шифр транспозиции описан как …
A) ei = mi + ki(mod A).
B) E = m1 m3 m4 m2 m5 m7 m8 m6 m9….
C) ei = mi + ki + li + ××× + si(mod A).
D) E = f(m1)f(m2)f(m3)f(m4)….
E) E = g[f(m1)]g[f(m2)]g[f(m3)]g[f(m4)]….
39. Шифр Виженера описан как …
A) E = f(m1)f(m2)f(m3)f(m4)….
B) ei = mi + ki + li + ××× + si(mod A).
C) E = g[f(m1)]g[f(m2)]g[f(m3)]g[f(m4)]….
D) ei = mi + ki(mod A).
E) E = m1 m3 m4 m2 m5 m7 m8 m6 m9….
40. Под протоколированием понимается
A) анализ накопленной информации, проводимый оперативно, в реальном времени или периодически
B) управление паролями
C) сбор и накопление информации о событиях, происходящих в информационной системе
D) разделение прав доступа
E) криптосистемы, системы ЭЦП, управление ключами
41. Хэш-функция – это
A) сбор и накопление информации о событиях, происходящих в информационной системе
B) труднообратимое преобразование данных(односторонняя функция), реализуемое, как правило, средствами симметричного шифрования со
связыванием блоков
sandyk.kazntu.kz
Kazakh National Technical University after K.I.Satpayev
C) противодействие, осуществляемое использованием каких-либо материальных средств.
D) анализ накопленной информации, проводимый в реальное время
E) управление паролями
42. Принципиальное отличие межсетевых экранов(МЭ) от систем обнаружения атак(СОВ) –
A) МЭ работают только на сетевом уровне, а СОВ – еще и на физическом
B) МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной или
пассивной защиты
C) МЭ проводят сбор и накопление информации о событиях, происходящих в информационной
системе, а СОВ – управление паролями
D) МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного
обнаружения
E) МЭ проводят сбор и накопление информации о событиях, происходящих в информационной
системе, а СОВ – анализ накопленной информации, проводимый в реальное время
43. Системы анализа защищенности называются –
A) докторами
B) хеш-функцией
C) ЭЦП
D) firewall
E) сканерами защищенности
44. Межсетевой экран – это
A) средство противодействия физическим угрозам
B) комплекс аппаратных средств, осуществляющий фильтрацию проходящих через него документов
C) комплекс аппаратных средств для пассивного обнаружения атак
D) комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию
проходящих через него сетевых пакетов в соответствии с заданными правилами
E) устройство, предназначенное для защиты монитора от внешних воздействий
45. Под отказом понимается –
A) отсутствие противодействия физическим угрозам
B) неработоспособность сотрудника
C) несостоятельность аппаратных средств противостоять сетевым атакам
D) неработоспособность программных средств, осуществляющий контроль и фильтрацию проходящих
через него сетевых пакетов в соответствии с заданными правилами
E) событие, которое заключается в нарушении работоспособности информационной системы или ее
компонент.
46. Под обслуживаемостью понимается –
A) способность противодействия физическим угрозам
sandyk.kazntu.kz
Kazakh National Technical University after K.I.Satpayev
B) способности к нейтрализации отказов, "живучести", то есть способности сохранять требуемую
эффективность, несмотря на отказы отдельных компонентов
C) минимизация времени простоя отказавших компонентов, а также отрицательного влияния
ремонтных работ на эффективность информационных сервисов
D) минимизация вероятности возникновения какого-либо отказа
E) повышение работоспособности обслуживающего персонала
47. Суть туннелирования …
A) заключается в том чтобы "упаковать" передаваемую порцию данных, вместе со служебными
полями, в новый "конверт"
B) в способности сохранять требуемую эффективность, несмотря на отказы отдельных компонентов
C) в минимизации времени простоя отказавших компонентов
D) в минимизации вероятности возникновения какого-либо отказа
E) в нейтрализации отрицательного влияния сетевых атак на эффективность информационных
сервисов
48. Туннелирование может применяться для следующих целей:
A) способность противодействия физическим угрозам
B) способности к нейтрализации отказов, "живучести", то есть способности сохранять требуемую
эффективность, несмотря на отказы отдельных компонентов
C) осуществление перехода между сетями с разными протоколами, обеспечение конфиденциальности
и целостности всей передаваемой порции, включая служебные поля.
D) минимизация вероятности возникновения какого-либо отказа
E) повышение работоспособности обслуживающего персонала
49. Наиболее надежное средство защиты от фишинга – это
A) web gateway
B) «firewall»
C) повреждение кабеля, по которому идет передача данных
D) Инструкция пользователю
E) e-mail gateway
50. Главная задача мер прцедурного уровня–
A) сформировать программу работ в области информационной безопасности и обеспечить ее
выполнение, выделяя необходимые ресурсы и контролируя состояние дел
B) управление персоналом, физическая защита, поддержание работоспособности, реагирование на
нарушения режима безопасности, планирование восстановительных работ
C) противодействие, осуществляемое использованием каких-либо материальных средств.
D) меры, направленные на контроль оборудования, программ и/или данных
E) меры, направленные на материальное стимулирование сотрудников
sandyk.kazntu.kz
1/--страниц
Пожаловаться на содержимое документа