Защита информации (бакалавр тест 2016)




1. Вопрос Варианты ответов Решение
2. Установите хронологическую последовательность появления основополагающих документов с определением понятия «национальная безопасность».   · послание Президента США Конгрессу · послание Президента РФ Федеральному собранию · Концепция национальной безопасности РФ, утвержденная Указом Президента РФ Правильная последовательность: 1) послание Президента США конгрессу (1904 год); 2) послание Президента РФ Федеральному собранию (1996 год); 3) Концепция национальной безопасности РФ, утвержденная Указом Президента РФ (1996 год).
3. Основными задачами Федеральной службы безопасности РФ в области защиты информации являются …   · ведение реестра сертификатов ключей для цифровых подписей уполномоченных лиц федеральных органов государственной власти · противодействие иностранным техническим разведкам · обеспечение защиты сведений, составляющих государственную тайну · осуществление мер, связанных с допуском граждан к сведениям, составляющим государственную тайну · разработка и производство шифров и ключевых документов к шифровальным средствам · допуск предприятий к проведению работ, связанных с использованием сведений, составляющих коммерческую тайну (за рубежом)   Основными задачами Федеральной службы безопасности РФ в области защиты информации являются: – обеспечение защиты сведений, составляющих государственную тайну; – противодействие иностранным техническим разведкам; – организация обеспечения криптографической и инженерно-технической безопасности инфотелекоммуникационных систем, систем шифрованной, засекреченной и иных видов специальной связи; – разработка и производство шифров и ключевых документов к шифровальным средствам; – разработка и реализация мер по защите сведений, составляющих государственную тайну, в федеральных органах государственной власти субъектов РФ, воинских формированиях и организациях; – осуществление мер, связанных с допуском граждан к сведениям, составляющим государственную тайну; – разработка и утверждение нормативных и методических документов по вопросам обеспечения информационной безопасности инфотелекоммуникационных систем.  
4. Согласно федеральному закону № 149-ФЗ от 27.07.2006 г. «Об информации, информационных технологиях и о защите информации», информация в зависимости от порядка ее предоставления или распространения подразделяется на информацию … Укажите не менее двух вариантов ответов · предоставляемую по соглашению лиц, участвующих в соответствующих отношениях · свободно распространяемую · распространение которой в РФ ограничивается или запрещается · которая в соответствии с федеральными законами не подлежит предоставлению или распространению · которая в соответствии с федеральными законами РФ подлежит предоставлению или распространению · ограниченно распространяемую за пределами территории РФ Согласно федеральному закону № 149-ФЗ от 27.07.2006 г. «Об информации, информационных технологиях и о защите информации», информация в зависимости от порядка ее предоставления или распространения подразделяется на информацию: - свободно распространяемую; - предоставляемую по соглашению лиц, участвующих в соответствующих отношениях; - подлежащую в соответствии с федеральными законами РФ предоставлению или распространению; - распространение которой в РФ ограничивается или запрещается.  
5. В Перечень сведений, составляющих государственную тайну, включена информация …   Укажите не менее двух вариантов ответов · о разведывательной, контрразведывательной и оперативно-розыскной деятельности · о результатах финансового мониторинга в отношении юридических и физических лиц РФ · о достижениях науки и техники, о научно-исследовательских, опытно-конструкторских, проектных работах и технологиях, имеющих важное оборонное или экономическое значение, влияющих на безопасность государства · о внешнеполитической, внешнеэкономической деятельности РФ, преждевременное распространение которых может нанести ущерб безопасности государства · о разработке, технологии, производстве, об объемах производства, о хранении, утилизации ядерных боеприпасов, их составных частей · о содержании планов развития отдельных регионов РФ в части промышленности по изготовлению и ремонту вооружения и военной техники, объемов производства, поставок Перечень сведений, составляющих государственную тайну: о разработке, технологии, производстве, об объемах производства, о хранении, утилизации ядерных боеприпасов, их составных частей, делящихся ядерных материалов, используемых в ядерных боеприпасах, о технических средствах и (или) методах защиты ядерных боеприпасов от несанкционированного применения, а также о ядерных, энергетических и специальных физических установках оборонного значения; о достижениях науки и техники, о научно-исследовательских, опытно-конструкторских, проектных работах и технологиях, имеющих важное оборонное или экономическое значение, влияющих на безопасность государства; о внешнеполитической, внешнеэкономической деятельности Российской Федерации, преждевременное распространение которых может нанести ущерб безопасности государства; сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности, а также в области противодействия терроризму и в области обеспечения безопасности лиц, в отношении которых принято решение о применении мер государственной защиты.  
6. Федеральный закон№ 98-ФЗ от 29.07.2004 г. «О коммерческой тайне»регулирует отношения, связанные с … Укажите не менее двух вариантов ответов · установлением режима коммерческой тайны в отношении информации, которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам · информацией коммерческой тайны, которая имеет коммерческую ценность в силу неизвестности ее третьим лицам · прекращением режима коммерческой тайны в отношении информации, которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам · изменением режима коммерческой тайны в отношении информации, которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам · информацией органов государственной власти, иных государственных органов, органов местного самоуправления Федеральный закон № 98-ФЗ от 29.07.2004 г. «О коммерческой тайне» регулирует отношения, связанные с установлением, изменением и прекращением режима коммерческой тайны в отношении информации, которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам.  
7. Субъектами обеспечения безопасности выступают …   Укажите не менее двух вариантов ответов · государство, осуществляющее функции в области безопасности через органы законодательной, исполнительной и судебной власти · резиденты РФ, осуществляющие административные функции в области безопасности · законодательство, регламентирующее отношения в сфере безопасности · оборонные министерства и ведомства РФ · граждане, которые в соответствии с законодательством обладают правами и обязанностями по участию в обеспечении безопасности РФ · государственные, общественные и иные организации и объединения Субъектами обеспечения безопасности выступают: – государство, осуществляющее функции в области безопасности через органы законодательной, исполнительной и судебной власти; – государственные, общественные и иные организации и объединения; – граждане, которые в соответствии с законодательством обладают правами и обязанностями по участию в обеспечении безопасности РФ; – законодательство, регламентирующее отношения в сфере безопасности.  
8. Установите соответствие между этапами жизненного цикла компьютерных вирусов и их функциональными характеристиками: 1) инфицирование 2) латентная фаза 3) инкубационный период 4) этап выполнения целевых функций 5) фаза проявления       · ожидание активизации вируса · процесс саморазмножения вируса · процесс активизации и выполнения специальных функций вируса · внедрение в компьютерную систему в целях ее заражения · процесс сопровождения визуальными или звуковыми эффектами · процесс самоуничтожения вируса   Инфицирование – внедрение в компьютерную систему в целях ее заражения; латентная фаза – ожидание активизации вируса; инкубационный период – процесс саморазмножения вируса; этап выполнения целевых функций – процесс активизации и выполнения специальных функций вируса; фаза проявления – процесс сопровождения визуальными или звуковыми эффектами.
9. Метод ____________ заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.   Метод гаммирования заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.  
10. Наука о создании безопасных методов связи, о создании стойких (устойчивых к взлому) шифров называется …     Наука о создании безопасных методов связи, о создании стойких (устойчивых к взлому) шифров называется криптографией.
11. Неизменность информации в условиях ее случайного и (или) преднамеренного искажения или разрушения называется …   Неизменность информации в условиях ее случайного и (или) преднамеренного искажения или разрушения называется целостностью.
12. Информация, необходимая для беспрепятственного шифрования и дешифрования данных, называется …   Информация, необходимая для беспрепятственного шифрования и дешифрования данных, называется ключом
13. Характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа, называется …   Характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа, называется криптостойкостью.  
14. Установите правильную последовательность действий при шифровании с помощью алгоритма Эль Гамаля     1. Получатель сообщения выбирает два больших числа P и G при P>G 2. Получатель выбирает секретный ключ – случайное целое число Х<P 3. Вычисляется открытый ключ Y=GX mod P 4. Получатель выбирает целое число K, 1<K<P-1 5. Шифрование сообщения (M): a= GK mod P, b= YK M mod P, где пара чисел (a,b) является шифротекстом
15. Установите соответствие между способами и признаками разграничения доступа к информации   Разграничение по уровню секретности -1 Разграничение по специальным спискам -2 Разграничение по матрицам полномочий -3 Разграничение по специальным мандатам -4   · Формирование двумерной матрицы, по строкам которой содержатся идентификаторы пользователей, а по столбцам – идентификаторы защищаемых элементов данных · Защищаемые данные распределяются по массивам таким образом, чтобы в каждом массиве содержались данные всех уровней секретности · Каждому защищаемому элементу присваивается персональная уникальная метка, доступ к этому элементу будет разрешен пользователю, который в своем запросе предъявит метку элемента · Для каждого элемента защищаемых данных составляется перечень пользователей, имеющих право доступа к соответствующему элементу · Защищаемые данные распределяются по массивам таким образом, чтобы в каждом массиве содержались данные одного уровня секретности · Формирование двумерной матрицы, по строкам которой содержатся идентификаторы пользователей, а по столбцам – идентификаторы защищаемых элементов данных - 3 · Защищаемые данные распределяются по массивам таким образом, чтобы в каждом массиве содержались данные всех уровней секретности · Каждому защищаемому элементу присваивается персональная уникальная метка, доступ к этому элементу будет разрешен пользователю, который в своем запросе предъявит метку элемента - 4 · Для каждого элемента защищаемых данных составляется перечень пользователей, имеющих право доступа к соответствующему элементу - 2 · Защищаемые данные распределяются по массивам таким образом, чтобы в каждом массиве содержались данные одного уровня секретности -1
16. Установите правильную последовательность этапов проведения аудита информационной безопасности на предприятии.   Установите правильную последовательность в предложенной совокупности ответов
  анализ информации с целью оценки текущего уровня информационной безопасности предприятия
  разработка рекомендаций по повышению уровня информационной безопасности предприятия
  разработка регламента, устанавливающего состав и порядок проведения работ
  сбор исходной информации: интервьюирование сотрудников предприятия, заполнение опросных листов, анализ предоставленной организационно-распорядительной и технической документации

 

Правильная последовательность: 1. Разработка регламента, устанавливающего состав и порядок проведения работ. 2. Сбор исходной информации: интервьюирование сотрудников предприятия, заполнение опросных листов, анализ предоставленной организационно-распорядительной и технической документации. 3. Анализ информации с целью оценки текущего уровня информационной безопасности предприятия. 4. Разработка рекомендаций по повышению уровня информационной безопасности предприятия.
17. Установите соответствие между видами и признаками преднамеренных угроз безопасности компьютерных систем: 1) по цели реализации угрозы 2) по принципу воздействия на компьютерную систему 3) по характеру воздействия на компьютерную систему 4) по способу активного воздействия на компьютерную систему (объект атаки)   Установите соответствие между нумерованными объектами в формулировке задания и вариантами ответов
  использование скрытых каналов
  несанкционированное использование конфиденциальной информации
  использование специально разработанных программ
  опосредованное воздействие через других пользователей компьютерной системы
  нарушение существующей политики безопасности

 

По цели реализации угрозы – несанкционированное использование конфиденциальной информации; по принципу воздействия на компьютерную систему – использование скрытых каналов; по характеру воздействия на компьютерную систему – нарушение существующей политики безопасности; по способу активного воздействия на компьютерную систему (объект атаки) – опосредованное воздействие через других пользователей компьютерной системы.  
18. Установите соответствие между классом компьютерных вирусов и их типом: 1) по способу распространения в компьютерной системе 2) по способу заражения других объектов компьютерной системы 3) по деструктивным возможностям 4) по особенностям реализуемого алгоритма   Установите соответствие между нумерованными объектами в формулировке задания и вариантами ответов · неопасные · потенциальные · файловые · резидентные · «стелс»-вирусы Класс компьютерных вирусов по способу распространения в компьютерной системе – файловые вирусы; по способу заражения других объектов компьютерной системы – резидентные вирусы; по деструктивным возможностям – неопасные вирусы; по особенностям реализуемого алгоритма – «стелс»-вирусы.  
19. Установите соответствие между видами и средствами идентификации и аутентификации пользователей: 1) биометрические системы 2) технические системы 3) парольные системы Установите соответствие между нумерованными объектами в формулировке задания и вариантами ответов · набор символов · iButton · алгоритмы шифрования · отпечатки пальцев Биометрические системы – отпечатки пальцев; технические системы – iButton; парольные системы – набор символов.

 

Научно –исследовательская деятельность
20. Исходными данными при определении количественной оценки стойкости парольной системы аутентификации и идентификации пользователей являются… Укажите не менее двух вариантов ответов · мощность алфавита пароля, · вероятность подбора пароля злоумышленником · длина пароля, · скорость перебора паролей злоумышленником, · максимальный срок действия пароля, · число всевозможных паролей · стойкость пароля Исходными данными при определении количественной оценки стойкости парольной системы аутентификации и идентификации пользователей являются: мощность алфавита пароля, длина пароля, скорость перебора паролей злоумышленником, максимальный срок действия пароля, число всевозможных паролей
21. Для защиты конфиденциальной информации в корпоративной сети используется система криптографической защиты информации Secret Disk. Secret Disk представляет собой логический диск, информация на котором хранится в зашифрованном виде. Он становится доступным пользователю только после того, как он подключит к персональному компьютеру техническое устройство (электронный ключ, смарт-карту, e-Token) и введет пароль. Для шифрования информации в Secret Disk используются алгоритмы …   Укажите не менее двух вариантов ответов
алгоритм RC4
собственный алгоритм преобразования данных системы Secret Disk с длиной ключа 128 бит
алгоритм шифрования RSA
алгоритм RC6
криптографический алгоритм ГОСТ 28147-89 с длиной ключа 256 бит
собственный алгоритм преобразования данных системы Secret Disk с длиной ключа 512 бит
Для защиты конфиденциальной информации в корпоративной сети используется система криптографической защиты информации Secret Disk. Secret Disk представляет собой логический диск, информация на котором хранится в зашифрованном виде. Он становится доступным пользователю только после того, как он подключит к персональному компьютеру техническое устройство (электронный ключ, смарт-карту, e-Token) и введет пароль. Для шифрования информации в Secret Disk используются алгоритмы: – собственный алгоритм преобразования данных системы Secret Disk с длиной ключа 128 бит; – криптографический алгоритм ГОСТ 28147-89 с длиной ключа 256 бит; – алгоритм RC4.  
22. Установите соответствие между ресурсами корпоративной сети и технологиями обнаружения атак на эти ресурсы. 1. Межсетевые экраны 2. Рабочие станции 3. Файловые серверы 4. Маршрутизаторы   Установите соответствие между нумерованными объектами в формулировке задания и вариантами ответов
    системы обнаружения атак на уровне операционных систем, системы обнаружения атак на уровне сети и системы анализа защищенности на уровне сети
    системы обнаружения атак на уровне операционных систем, системы обнаружения атак на уровне сети, системы обнаружения атак на уровне приложений и системы анализа защищенности на уровне операционных систем
    системы контроля целостности и системы обнаружения атак на уровне операционных систем
    системы обнаружения атак на уровне сети
    системы обнаружения атак на уровне операционных систем

 

Технологии обнаружения атак на файловые серверы – это системы контроля целостности и системы обнаружения атак на уровне операционных систем; на межсетевые экраны – это системы обнаружения атак на уровне операционных систем, системы обнаружения атак на уровне сети, системы обнаружения атак на уровне приложений и системы анализа защищенности на уровне операционных систем; на рабочие станции – это системы обнаружения атак на уровне операционных систем; на маршрутизаторы – это системы обнаружения атак на уровне сети.  
23. В основу модели обеспечения защищенности корпоративной информационной системы должен быть заложен модуль криптографической защиты, основанный на алгоритмах шифрования для хранения и передачи конфиденциальной информации. При шифровании конфиденциальной информации следует руководствоваться следующими требованиями …   Укажите не менее двух вариантов ответов   Начало формы Задание выполнено неправильно, так как выбран неполный перечень верных ответов из предложенных.
незначительное изменение ключа шифрования или открытого текста должно приводить к существенному изменению вида шифротекста +
единственно возможный способ нахождения ключа дешифрования не должен заключаться в полном их переборе
избыточность информации, вносимая в шифротекст за счет шифрования, должна быть незначительной
зашифрованный текст должен поддаваться чтению только при наличии секретного ключа шифрования +
при знании шифротекста С и соответствующего ему открытого текста M для нахождения ключа шифрования необходим полный перебор закрытого текста
единственно возможный метод раскрытия шифротекста должен заключаться в дешифровании его на секретном ключе
при знании криптоаналитиком шифротекста С и соответствующего ему открытого текста M для нахождения ключа шифрования необходим полный перебор ключей +
знание алгоритма шифрования не должно влиять на надежность защиты, стойкость шифра должна определяться только секретностью ключа +
алгоритм шифрования должен допускать как программную, так и аппаратную реализацию +

 

При шифровании конфиденциальной информации следует руководствоваться следующими требованиями: – зашифрованный текст должен поддаваться чтению только при наличии секретного ключа шифрования; – знание алгоритма шифрования не должно влиять на надежность защиты; – стойкость шифра должна определяться только секретностью ключа; – единственно возможный метод раскрытия шифротекста должен заключаться в дешифровании его на секретном ключе; – при знании криптоаналитиком шифротекста С и соответствующего ему открытого текста M для нахождения ключа шифрования необходим полный перебор ключей; – незначительное изменение ключа шифрования или открытого текста должно приводить к существенному изменению вида шифротекста; – избыточность информации, вносимая в шифротекст за счет шифрования, должна быть незначительной; – алгоритм шифрования должен допускать как программную, так и аппаратную реализацию.
24. Установите соответствие между понятиями санкционированного и несанкционированного доступа и их содержанием. 1. Доступ к информации 2. Субъект доступа 3. Объект доступа 4. Несанкционированный доступ к информации   Установите соответствие между нумерованными объектами в формулировке задания и вариантами ответов
  пассивный компонент системы, хранящий, принимающий или передающий информацию
  доступ, нарушающий установленные правила разграничения доступа
1 доступ, не нарушающий установленные правила разграничения доступа, служащие для регламентации прав доступа субъектов к объектам доступа
    ознакомление с информацией, ее обработка, в частности копирование, модификация и уничтожение
  активный компонент системы, который может стать причиной потока информации от объекта к субъекту или изменения состояния системы

 

Доступ к информации – ознакомление с информацией, ее обработка, в частности копирование, модификация и уничтожение. Субъект доступа – активный компонент системы, который может стать причиной потока информации от объекта к субъекту или изменения состояния системы. Объект доступа – пассивный компонент системы, хранящий, принимающий или передающий информацию. Санкционированный доступ к информации – доступ, не нарушающий установленные правила разграничения доступа, служащие для регламентации прав доступа субъектов к объектам доступа. Несанкционированный доступ к информации – доступ, нарушающий установленные правила разграничения доступа.  
25. Для защиты конфиденциальной информации в корпоративной сети используется система криптографической защиты информации Secret Disk. Secret Disk представляет собой логический диск, информация на котором хранится в зашифрованном виде. Он становится доступным пользователю только после того, как он подключит к персональному компьютеру техническое устройство (электронный ключ, смарт-карту, e-Token) и введет пароль. Для шифрования информации в Secret Disk используются алгоритмы …   Укажите не менее двух вариантов ответов
алгоритм RC4
собственный алгоритм преобразования данных системы Secret Disk с длиной ключа 128 бит
алгоритм шифрования RSA
алгоритм RC6
криптографический алгоритм ГОСТ 28147-89 с длиной ключа 256 бит
собственный алгоритм преобразования данных системы Secret Disk с длиной ключа 512 бит

 

Для защиты конфиденциальной информации в корпоративной сети используется система криптографической защиты информации Secret Disk. Secret Disk представляет собой логический диск, информация на котором хранится в зашифрованном виде. Он становится доступным пользователю только после того, как он подключит к персональному компьютеру техническое устройство (электронный ключ, смарт-карту, e-Token) и введет пароль. Для шифрования информации в Secret Disk используются алгоритмы: – собственный алгоритм преобразования данных системы Secret Disk с длиной ключа 128 бит; – криптографический алгоритм ГОСТ 28147-89 с длиной ключа 256 бит; – алгоритм RC4.
26. Задачами статистического исследования при моделировании процесса защиты от сетевых атак корпоративной информационной системы являются …   Укажите не менее двух вариантов ответов
разработка методологии исследования
определение объекта наблюдения
формирование первичного статистического материала
разработка организационного плана
При моделировании процесса защиты от сетевых атак корпоративной информационной системы решаются следующие задачи статистического наблюдения: – разработка методологии исследования; – определение объекта наблюдения.  


Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-11-19 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: