Защита информации (бакалавр тест 2016)
1.
| Вопрос
| Варианты ответов
| Решение
| 2.
| Установите хронологическую последовательность появления основополагающих документов с определением понятия «национальная безопасность».
| · послание Президента США Конгрессу
· послание Президента РФ Федеральному собранию
· Концепция национальной безопасности РФ, утвержденная Указом Президента РФ
| Правильная последовательность: 1) послание Президента США конгрессу (1904 год); 2) послание Президента РФ Федеральному собранию (1996 год); 3) Концепция национальной безопасности РФ, утвержденная Указом Президента РФ (1996 год).
| 3.
| Основными задачами Федеральной службы безопасности РФ в области защиты информации являются …
| · ведение реестра сертификатов ключей для цифровых подписей уполномоченных лиц федеральных органов государственной власти
· противодействие иностранным техническим разведкам
· обеспечение защиты сведений, составляющих государственную тайну
· осуществление мер, связанных с допуском граждан к сведениям, составляющим государственную тайну
· разработка и производство шифров и ключевых документов к шифровальным средствам
· допуск предприятий к проведению работ, связанных с использованием сведений, составляющих коммерческую тайну (за рубежом)
| Основными задачами Федеральной службы безопасности РФ в области защиты информации являются: – обеспечение защиты сведений, составляющих государственную тайну; – противодействие иностранным техническим разведкам; – организация обеспечения криптографической и инженерно-технической безопасности инфотелекоммуникационных систем, систем шифрованной, засекреченной и иных видов специальной связи; – разработка и производство шифров и ключевых документов к шифровальным средствам; – разработка и реализация мер по защите сведений, составляющих государственную тайну, в федеральных органах государственной власти субъектов РФ, воинских формированиях и организациях; – осуществление мер, связанных с допуском граждан к сведениям, составляющим государственную тайну; – разработка и утверждение нормативных и методических документов по вопросам обеспечения информационной безопасности инфотелекоммуникационных систем.
| 4.
| Согласно федеральному закону № 149-ФЗ от 27.07.2006 г. «Об информации, информационных технологиях и о защите информации», информация в зависимости от порядка ее предоставления или распространения подразделяется на информацию …
| Укажите не менее двух вариантов ответов
· предоставляемую по соглашению лиц, участвующих в соответствующих отношениях
· свободно распространяемую
· распространение которой в РФ ограничивается или запрещается
· которая в соответствии с федеральными законами не подлежит предоставлению или распространению
· которая в соответствии с федеральными законами РФ подлежит предоставлению или распространению
· ограниченно распространяемую за пределами территории РФ
| Согласно федеральному закону № 149-ФЗ от 27.07.2006 г. «Об информации, информационных технологиях и о защите информации», информация в зависимости от порядка ее предоставления или распространения подразделяется на информацию: - свободно распространяемую; - предоставляемую по соглашению лиц, участвующих в соответствующих отношениях; - подлежащую в соответствии с федеральными законами РФ предоставлению или распространению; - распространение которой в РФ ограничивается или запрещается.
| 5.
| В Перечень сведений, составляющих государственную тайну, включена информация …
| Укажите не менее двух вариантов ответов
· о разведывательной, контрразведывательной и оперативно-розыскной деятельности
· о результатах финансового мониторинга в отношении юридических и физических лиц РФ
· о достижениях науки и техники, о научно-исследовательских, опытно-конструкторских, проектных работах и технологиях, имеющих важное оборонное или экономическое значение, влияющих на безопасность государства
· о внешнеполитической, внешнеэкономической деятельности РФ, преждевременное распространение которых может нанести ущерб безопасности государства
· о разработке, технологии, производстве, об объемах производства, о хранении, утилизации ядерных боеприпасов, их составных частей
· о содержании планов развития отдельных регионов РФ в части промышленности по изготовлению и ремонту вооружения и военной техники, объемов производства, поставок
| Перечень сведений, составляющих государственную тайну: о разработке, технологии, производстве, об объемах производства, о хранении, утилизации ядерных боеприпасов, их составных частей, делящихся ядерных материалов, используемых в ядерных боеприпасах, о технических средствах и (или) методах защиты ядерных боеприпасов от несанкционированного применения, а также о ядерных, энергетических и специальных физических установках оборонного значения; о достижениях науки и техники, о научно-исследовательских, опытно-конструкторских, проектных работах и технологиях, имеющих важное оборонное или экономическое значение, влияющих на безопасность государства; о внешнеполитической, внешнеэкономической деятельности Российской Федерации, преждевременное распространение которых может нанести ущерб безопасности государства; сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности, а также в области противодействия терроризму и в области обеспечения безопасности лиц, в отношении которых принято решение о применении мер государственной защиты.
| 6.
| Федеральный закон№ 98-ФЗ от 29.07.2004 г. «О коммерческой тайне»регулирует отношения, связанные с …
| Укажите не менее двух вариантов ответов
· установлением режима коммерческой тайны в отношении информации, которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам
· информацией коммерческой тайны, которая имеет коммерческую ценность в силу неизвестности ее третьим лицам
· прекращением режима коммерческой тайны в отношении информации, которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам
· изменением режима коммерческой тайны в отношении информации, которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам
· информацией органов государственной власти, иных государственных органов, органов местного самоуправления
| Федеральный закон № 98-ФЗ от 29.07.2004 г. «О коммерческой тайне» регулирует отношения, связанные с установлением, изменением и прекращением режима коммерческой тайны в отношении информации, которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам.
| 7.
| Субъектами обеспечения безопасности выступают …
| Укажите не менее двух вариантов ответов
· государство, осуществляющее функции в области безопасности через органы законодательной, исполнительной и судебной власти
· резиденты РФ, осуществляющие административные функции в области безопасности
· законодательство, регламентирующее отношения в сфере безопасности
· оборонные министерства и ведомства РФ
· граждане, которые в соответствии с законодательством обладают правами и обязанностями по участию в обеспечении безопасности РФ
· государственные, общественные и иные организации и объединения
| Субъектами обеспечения безопасности выступают: – государство, осуществляющее функции в области безопасности через органы законодательной, исполнительной и судебной власти; – государственные, общественные и иные организации и объединения; – граждане, которые в соответствии с законодательством обладают правами и обязанностями по участию в обеспечении безопасности РФ; – законодательство, регламентирующее отношения в сфере безопасности.
| 8.
| Установите соответствие между этапами жизненного цикла компьютерных вирусов и их функциональными характеристиками:
1) инфицирование 2) латентная фаза 3) инкубационный период 4) этап выполнения целевых функций 5) фаза проявления
|
· ожидание активизации вируса
· процесс саморазмножения вируса
· процесс активизации и выполнения специальных функций вируса
· внедрение в компьютерную систему в целях ее заражения
· процесс сопровождения визуальными или звуковыми эффектами
· процесс самоуничтожения вируса
| Инфицирование – внедрение в компьютерную систему в целях ее заражения; латентная фаза – ожидание активизации вируса; инкубационный период – процесс саморазмножения вируса; этап выполнения целевых функций – процесс активизации и выполнения специальных функций вируса; фаза проявления – процесс сопровождения визуальными или звуковыми эффектами.
| 9.
| Метод ____________ заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.
|
| Метод гаммирования заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.
| 10.
| Наука о создании безопасных методов связи, о создании стойких (устойчивых к взлому) шифров называется …
|
| Наука о создании безопасных методов связи, о создании стойких (устойчивых к взлому) шифров называется криптографией.
| 11.
| Неизменность информации в условиях ее случайного и (или) преднамеренного искажения или разрушения называется …
|
| Неизменность информации в условиях ее случайного и (или) преднамеренного искажения или разрушения называется целостностью.
| 12.
| Информация, необходимая для беспрепятственного шифрования и дешифрования данных, называется …
|
| Информация, необходимая для беспрепятственного шифрования и дешифрования данных, называется ключом
| 13.
| Характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа, называется …
|
| Характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа, называется криптостойкостью.
| 14.
| Установите правильную последовательность действий при шифровании с помощью алгоритма Эль Гамаля
|
| 1. Получатель сообщения выбирает два больших числа P и G при P>G
2. Получатель выбирает секретный ключ – случайное целое число Х<P
3. Вычисляется открытый ключ Y=GX mod P
4. Получатель выбирает целое число K, 1<K<P-1
5. Шифрование сообщения (M): a= GK mod P,
b= YK M mod P, где пара чисел (a,b) является шифротекстом
| 15.
| Установите соответствие между способами и признаками разграничения доступа к информации
Разграничение по уровню секретности -1
Разграничение по специальным спискам -2
Разграничение по матрицам полномочий -3
Разграничение по специальным мандатам -4
| · Формирование двумерной матрицы, по строкам которой содержатся идентификаторы пользователей, а по столбцам – идентификаторы защищаемых элементов данных
· Защищаемые данные распределяются по массивам таким образом, чтобы в каждом массиве содержались данные всех уровней секретности
· Каждому защищаемому элементу присваивается персональная уникальная метка, доступ к этому элементу будет разрешен пользователю, который в своем запросе предъявит метку элемента
· Для каждого элемента защищаемых данных составляется перечень пользователей, имеющих право доступа к соответствующему элементу
· Защищаемые данные распределяются по массивам таким образом, чтобы в каждом массиве содержались данные одного уровня секретности
| · Формирование двумерной матрицы, по строкам которой содержатся идентификаторы пользователей, а по столбцам – идентификаторы защищаемых элементов данных - 3
· Защищаемые данные распределяются по массивам таким образом, чтобы в каждом массиве содержались данные всех уровней секретности
· Каждому защищаемому элементу присваивается персональная уникальная метка, доступ к этому элементу будет разрешен пользователю, который в своем запросе предъявит метку элемента - 4
· Для каждого элемента защищаемых данных составляется перечень пользователей, имеющих право доступа к соответствующему элементу - 2
· Защищаемые данные распределяются по массивам таким образом, чтобы в каждом массиве содержались данные одного уровня секретности -1
| 16.
| Установите правильную последовательность этапов проведения аудита информационной безопасности на предприятии.
| Установите правильную последовательность в предложенной совокупности ответов
| анализ информации с целью оценки текущего уровня информационной безопасности предприятия
| | разработка рекомендаций по повышению уровня информационной безопасности предприятия
| | разработка регламента, устанавливающего состав и порядок проведения работ
| | сбор исходной информации: интервьюирование сотрудников предприятия, заполнение опросных листов, анализ предоставленной организационно-распорядительной и технической документации
|
| Правильная последовательность: 1. Разработка регламента, устанавливающего состав и порядок проведения работ. 2. Сбор исходной информации: интервьюирование сотрудников предприятия, заполнение опросных листов, анализ предоставленной организационно-распорядительной и технической документации. 3. Анализ информации с целью оценки текущего уровня информационной безопасности предприятия. 4. Разработка рекомендаций по повышению уровня информационной безопасности предприятия.
| 17.
| Установите соответствие между видами и признаками преднамеренных угроз безопасности компьютерных систем:
1) по цели реализации угрозы 2) по принципу воздействия на компьютерную систему 3) по характеру воздействия на компьютерную систему 4) по способу активного воздействия на компьютерную систему (объект атаки)
| Установите соответствие между нумерованными объектами в формулировке задания и вариантами ответов
| использование скрытых каналов
| | несанкционированное использование конфиденциальной информации
| | использование специально разработанных программ
| | опосредованное воздействие через других пользователей компьютерной системы
| | нарушение существующей политики безопасности
|
| По цели реализации угрозы – несанкционированное использование конфиденциальной информации; по принципу воздействия на компьютерную систему – использование скрытых каналов; по характеру воздействия на компьютерную систему – нарушение существующей политики безопасности; по способу активного воздействия на компьютерную систему (объект атаки) – опосредованное воздействие через других пользователей компьютерной системы.
| 18.
| Установите соответствие между классом компьютерных вирусов и их типом: 1) по способу распространения в компьютерной системе 2) по способу заражения других объектов компьютерной системы 3) по деструктивным возможностям 4) по особенностям реализуемого алгоритма
| Установите соответствие между нумерованными объектами в формулировке задания и вариантами ответов
· неопасные
· потенциальные
· файловые
· резидентные
· «стелс»-вирусы
| Класс компьютерных вирусов
по способу распространения в компьютерной системе – файловые вирусы;
по способу заражения других объектов компьютерной системы – резидентные вирусы;
по деструктивным возможностям – неопасные вирусы;
по особенностям реализуемого алгоритма – «стелс»-вирусы.
| 19.
| Установите соответствие между видами и средствами идентификации и аутентификации пользователей: 1) биометрические системы 2) технические системы 3) парольные системы
| Установите соответствие между нумерованными объектами в формулировке задания и вариантами ответов
· набор символов
· iButton
· алгоритмы шифрования
· отпечатки пальцев
| Биометрические системы – отпечатки пальцев; технические системы – iButton;
парольные системы – набор символов.
|
Научно –исследовательская деятельность
| 20.
| Исходными данными при определении количественной оценки стойкости парольной системы аутентификации и идентификации пользователей являются…
| Укажите не менее двух вариантов ответов
· мощность алфавита пароля,
· вероятность подбора пароля злоумышленником
· длина пароля,
· скорость перебора паролей злоумышленником,
· максимальный срок действия пароля,
· число всевозможных паролей
· стойкость пароля
| Исходными данными при определении количественной оценки стойкости парольной системы аутентификации и идентификации пользователей являются: мощность алфавита пароля, длина пароля, скорость перебора паролей злоумышленником, максимальный срок действия пароля, число всевозможных паролей
| 21.
| Для защиты конфиденциальной информации в корпоративной сети используется система криптографической защиты информации Secret Disk. Secret Disk представляет собой логический диск, информация на котором хранится в зашифрованном виде. Он становится доступным пользователю только после того, как он подключит к персональному компьютеру техническое устройство (электронный ключ, смарт-карту, e-Token) и введет пароль. Для шифрования информации в Secret Disk используются алгоритмы …
| Укажите не менее двух вариантов ответов
алгоритм RC4
| собственный алгоритм преобразования данных системы Secret Disk с длиной ключа 128 бит
| алгоритм шифрования RSA
| алгоритм RC6
| криптографический алгоритм ГОСТ 28147-89 с длиной ключа 256 бит
| собственный алгоритм преобразования данных системы Secret Disk с длиной ключа 512 бит
|
| Для защиты конфиденциальной информации в корпоративной сети используется система криптографической защиты информации Secret Disk. Secret Disk представляет собой логический диск, информация на котором хранится в зашифрованном виде. Он становится доступным пользователю только после того, как он подключит к персональному компьютеру техническое устройство (электронный ключ, смарт-карту, e-Token) и введет пароль. Для шифрования информации в Secret Disk используются алгоритмы: – собственный алгоритм преобразования данных системы Secret Disk с длиной ключа 128 бит; – криптографический алгоритм ГОСТ 28147-89 с длиной ключа 256 бит; – алгоритм RC4.
| 22.
| Установите соответствие между ресурсами корпоративной сети и технологиями обнаружения атак на эти ресурсы. 1. Межсетевые экраны 2. Рабочие станции 3. Файловые серверы 4. Маршрутизаторы
| Установите соответствие между нумерованными объектами в формулировке задания и вариантами ответов
| | системы обнаружения атак на уровне операционных систем, системы обнаружения атак на уровне сети и системы анализа защищенности на уровне сети
| | | системы обнаружения атак на уровне операционных систем, системы обнаружения атак на уровне сети, системы обнаружения атак на уровне приложений и системы анализа защищенности на уровне операционных систем
| | | системы контроля целостности и системы обнаружения атак на уровне операционных систем
| | | системы обнаружения атак на уровне сети
| | | системы обнаружения атак на уровне операционных систем
|
| Технологии обнаружения атак на файловые серверы – это системы контроля целостности и системы обнаружения атак на уровне операционных систем; на межсетевые экраны – это системы обнаружения атак на уровне операционных систем, системы обнаружения атак на уровне сети, системы обнаружения атак на уровне приложений и системы анализа защищенности на уровне операционных систем; на рабочие станции – это системы обнаружения атак на уровне операционных систем; на маршрутизаторы – это системы обнаружения атак на уровне сети.
| 23.
| В основу модели обеспечения защищенности корпоративной информационной системы должен быть заложен модуль криптографической защиты, основанный на алгоритмах шифрования для хранения и передачи конфиденциальной информации. При шифровании конфиденциальной информации следует руководствоваться следующими требованиями …
| Укажите не менее двух вариантов ответов
Начало формы
Задание выполнено неправильно, так как выбран неполный перечень верных ответов из предложенных.
незначительное изменение ключа шифрования или открытого текста должно приводить к существенному изменению вида шифротекста +
| единственно возможный способ нахождения ключа дешифрования не должен заключаться в полном их переборе
| избыточность информации, вносимая в шифротекст за счет шифрования, должна быть незначительной
| зашифрованный текст должен поддаваться чтению только при наличии секретного ключа шифрования +
| при знании шифротекста С и соответствующего ему открытого текста M для нахождения ключа шифрования необходим полный перебор закрытого текста
| единственно возможный метод раскрытия шифротекста должен заключаться в дешифровании его на секретном ключе
| при знании криптоаналитиком шифротекста С и соответствующего ему открытого текста M для нахождения ключа шифрования необходим полный перебор ключей +
| знание алгоритма шифрования не должно влиять на надежность защиты, стойкость шифра должна определяться только секретностью ключа +
| алгоритм шифрования должен допускать как программную, так и аппаратную реализацию +
|
| При шифровании конфиденциальной информации следует руководствоваться следующими требованиями: – зашифрованный текст должен поддаваться чтению только при наличии секретного ключа шифрования; – знание алгоритма шифрования не должно влиять на надежность защиты; – стойкость шифра должна определяться только секретностью ключа; – единственно возможный метод раскрытия шифротекста должен заключаться в дешифровании его на секретном ключе; – при знании криптоаналитиком шифротекста С и соответствующего ему открытого текста M для нахождения ключа шифрования необходим полный перебор ключей; – незначительное изменение ключа шифрования или открытого текста должно приводить к существенному изменению вида шифротекста; – избыточность информации, вносимая в шифротекст за счет шифрования, должна быть незначительной; – алгоритм шифрования должен допускать как программную, так и аппаратную реализацию.
| 24.
| Установите соответствие между понятиями санкционированного и несанкционированного доступа и их содержанием. 1. Доступ к информации 2. Субъект доступа 3. Объект доступа 4. Несанкционированный доступ к информации
| Установите соответствие между нумерованными объектами в формулировке задания и вариантами ответов
|
| пассивный компонент системы, хранящий, принимающий или передающий информацию
|
|
| доступ, нарушающий установленные правила разграничения доступа
|
| 1
| доступ, не нарушающий установленные правила разграничения доступа, служащие для регламентации прав доступа субъектов к объектам доступа
|
| | ознакомление с информацией, ее обработка, в частности копирование, модификация и уничтожение
|
|
| активный компонент системы, который может стать причиной потока информации от объекта к субъекту или изменения состояния системы
|
| Доступ к информации – ознакомление с информацией, ее обработка, в частности копирование, модификация и уничтожение. Субъект доступа – активный компонент системы, который может стать причиной потока информации от объекта к субъекту или изменения состояния системы. Объект доступа – пассивный компонент системы, хранящий, принимающий или передающий информацию. Санкционированный доступ к информации – доступ, не нарушающий установленные правила разграничения доступа, служащие для регламентации прав доступа субъектов к объектам доступа. Несанкционированный доступ к информации – доступ, нарушающий установленные правила разграничения доступа.
| 25.
| Для защиты конфиденциальной информации в корпоративной сети используется система криптографической защиты информации Secret Disk. Secret Disk представляет собой логический диск, информация на котором хранится в зашифрованном виде. Он становится доступным пользователю только после того, как он подключит к персональному компьютеру техническое устройство (электронный ключ, смарт-карту, e-Token) и введет пароль. Для шифрования информации в Secret Disk используются алгоритмы …
| Укажите не менее двух вариантов ответов
алгоритм RC4
| собственный алгоритм преобразования данных системы Secret Disk с длиной ключа 128 бит
| алгоритм шифрования RSA
| алгоритм RC6
| криптографический алгоритм ГОСТ 28147-89 с длиной ключа 256 бит
| собственный алгоритм преобразования данных системы Secret Disk с длиной ключа 512 бит
|
| Для защиты конфиденциальной информации в корпоративной сети используется система криптографической защиты информации Secret Disk. Secret Disk представляет собой логический диск, информация на котором хранится в зашифрованном виде. Он становится доступным пользователю только после того, как он подключит к персональному компьютеру техническое устройство (электронный ключ, смарт-карту, e-Token) и введет пароль. Для шифрования информации в Secret Disk используются алгоритмы: – собственный алгоритм преобразования данных системы Secret Disk с длиной ключа 128 бит; – криптографический алгоритм ГОСТ 28147-89 с длиной ключа 256 бит; – алгоритм RC4.
| 26.
| Задачами статистического исследования при моделировании процесса защиты от сетевых атак корпоративной информационной системы являются …
| Укажите не менее двух вариантов ответов
разработка методологии исследования
| определение объекта наблюдения
| формирование первичного статистического материала
| разработка организационного плана
|
| При моделировании процесса защиты от сетевых атак корпоративной информационной системы решаются следующие задачи статистического наблюдения: – разработка методологии исследования; – определение объекта наблюдения.
|
|
Поиск по сайту:
|