Представить ход решения в виде схемы




Вариант 1

Часть А. Обведите кружком правильные варианты ответов

1. К основным свойствам системы НЕ относится - …

1. целостность и членимость;

2. организация;

3. связи;

4. синтез данных;

2. … системы отражают реальность действительности, объективный мир

1. естественные;

2. идеальные;

3. искусственные;

4. рефлексифные;

3. Связи … порядка - функционально необходимые друг другу

1. нулевого;

2. первого;

3. второго;

4. третьего;

4. Связи … порядка - дополняющие связи, влияющие на функционирование, но не являются

функционально необходимыми

1. нулевого;

2. первого;

3. второго;

4. третьего;

5. Связи … порядка - избыточные или противоречивые

1. нулевого;

2. первого;

3. второго;

4. третьего;

6. … мышление - это получение выводов логическими средствами, в том числе переходом от

общего к частному

1. рефлексивное;

2. индуктивное;

3. дедуктивное;

4. рекурсивное;

7. … мышление - это обобщение от частного к общему

1. рефлексивное;

2. индуктивное;

3. дедуктивное;

4. рекурсивное;

8. … - обеспечение целостности системы на основе общей структуры, когда рассмотрение идёт с

позиции всей системы

1. эмерджентность;

2. синергетика;

3. аксиома;

4. энтропия;

9. … системы - простые по структуре, однозначно реагирующие на воздействие внешней среды

1. рефлексивные;

2. нерефлексивные;

3. функциональные;

4. рекурсивные;

10. … системы - сложные по структуре, неоднозначно реагирующие на воздействие внешней

среды

1. рефлексивные;

2. нерефлексивные;

3. функциональные;

4. рекурсивные;

11 … - это информация, обработанная и воспринятая отдельным индивидуумом

1. знания;

2. данные;

3. сведения;

4. символы;

 

12… - сведения, которые раскрывают содержание букв, цифр и символов и др.

1. знания;

2. данные;

3. символы;

4. информация;

 

Часть Б. Решение задач

13.Для шифрования SMS-сообщений использовался следующий способ. Первоначально каждый пробел в исходном сообщении заменялся некоторым трёх - буквенным словом. Затем полученная цепочка букв набиралась на клавиатуре с использованием интеллектуального ввода (по типу T9). При этом при вводе каждой буквы осуществлялось лишь однократное нажатие соответствующей клавиши (рис.1), а программа интеллектуального ввода выбирала слово из словаря по следующему принципу: 1-я буква слова выбиралась с 1-й нажатой клавиши, 2-я – со второй и т.д. Полученные таким образом осмысленные слова разделялись запятыми и передавались. Найдите исходное сообщение, соответствующее написанному на экране (рис.1).

Решение.

Заполните таблицу 1 (ход решения) и таблицу 2 (ответ).

Рис. 1

Таблица 1.

                                     
                                     
                                     
                                     
                                     
                                     

Таблица 2.

                                     
                                     
                                     
                                     
                                     
                                     

Ответ:

Вариант 2

Часть А. Обведите кружком правильные варианты ответов

1. … информационная иерархия, когда признаком деления является временной интервал от события до реакции на него

1. ситуационная;

2. пространственная;

3. временная;

4. функциональная;

2. Принцип информационной … определяет скорость реагирования на сбои и отклонения

1. гибкости;

2. оперативности;

3. своевременности;

4. доступности;

3. Атрибутом любого документа НЕ является …

1. место его происхождения;

2. соблюдение его формы;

3. подпись и печать;

4. банковские реквизиты;

4. … - используются для установления связи между заголовками документов

1. номенклатурные привязки;

2. документы – основания;

3. операционные документы;

4. документарные привязки;

5. … - сопровождающие фактические операции движения товарных ценностей, услуг, продукции и

др.

1. номенклатурные привязки;

2. документы – основания;

3. операционные документы;

4. документарные привязки;

6. … - позволяет организовать документооборот произвольного количества предприятий в одной

системе

1. многовалютность;

2. многобалансность;

3. корпоративность;

4. привязка;

7. Первоочередным документом обеспечивающим информационное право является …

1. указ Президента;

2. конституция;

3. решение Конституционного суда;

4. уголовный кодекс;

8. Закон … обеспечивает правовое регулирование бизнеса

1. "о государственной тайне";

2. "о персональных данных";

3. "об информации, ИТ и о защите информации";

4. "о коммерческой тайне";

9. Закон … обеспечивает правовую защиту информационных ресурсов ограниченного доступа

1. "о государственной тайне";

2. "о персональных данных";

3. "об информации, ИТ и о защите информации";

4. "о коммерческой тайне";

10. Защита от искажений обеспечивает … информации

1. конфиденциальность;

2. целостность;

3. доступность;

4. релевантность;

 

 

11. Санкционированный доступ обеспечивает … информации

1. конфиденциальность;

2. целостность;

3. доступность;

4. релевантность;

12. Ранжированная возможность получения информации соответствует принципу … к

информации

1. конфиденциальности;

2. целостности;

3. доступности;

4. релевантности;

Часть Б. Решение задач

13. При передаче сообщения по факсу, произошел сбой. В результате на листе было напечатано (изображение увеличено)

Восстановите текст (ответ обоснуйте). Известно, что исходный шрифт выглядел так

А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ ЫЬ Э Ю Я.

 

 

Решение:

Сопоставить каждому изображенному символу возможные соответствующие ему буквы алфавита.

 

                               
                               
                               
                               

 

 

Ответ:

Вариант 3.

Часть А. Обведите кружком правильные варианты ответов

1. Лицо, осуществляющее несанкционированный доступ к данным …

1. автор;

2. вендор;

3. юзер;

4. хакер;

2. … - владелец информационных ресурсов, анализирует возможные угрозы и строит систему защиты для обеспечения безопасности

1. автор;

2. вендор;

3. юзер;

4. хакер;

3. … - создаёт угрозы и организует атаки на информационные ресурсы

1. автор;

2. вендор;

3. юзер;

4. злоумышленник;

4. Пересечение … уровня безопасности запускает процесс восстановления информационной безопасности

1. начального;

2. критического;

3. реального;

4. мнимого;

5. По мнению экспертов, эффективность системы безопасности на 54% зависит от …

1. наличия специального персонала;

2. выделенного на это бюджета;

3. поддержки руководства;

4. инструктажа сотрудников;

6. Безналичная форма расчёта с использованием компьютерной сети относится к … угрозам

1. внутренним;

2. внешним;

3. имиджевым;

4. обязательным;

7. Вероятность исполнения угрозы невелика, если …

1. угрожает один конкретный человек;

2. сопровождается насилием;

3. есть конкретные требования;

4. имеется "криминальный след";

8. Программа … - не описанная в документации на поставляемое или переданное программное обеспечение

1. "Червь";

2. "Вирус";

3. "Троянский конь";

4. "Жадные программисты";

9. Атака … - получает доступ к информации, перехваченной чужими программными закладками

1. "Бухинг"

2. "Компрометация"

3. "Наблюдатель"

4. "Скрытые каналы"

10. При ситуационном управлении верна следующая поэтапная очерёдность действий …

1. подведение итогов - изучение проблем

2. осознание проблемы - изучение её природы

3. активация решения - выбор пути

4. выбор пути - осознание проблемы

 

 

11. Общение со средствами автоматизации на деловом ограниченном языке обеспечит …

1. сжатие информации

2. лояльность к пользователю

3. этапность ввода

4. эффективность автоматизации

12. При передаче данных снизу вверх по служебной иерархии информационной системы обеспечивается …

1. сжатие информации

2. лояльность к пользователю

3. этапность ввода

4. эффективность автоматизации

 

 

Часть Б. Решение задач

13. Число городов в Криптоландии равно 44. В качестве названий города имеют различные цифровые комбинации вида (a,b,c,d), где a,b,c и d – целые числа из множества {0,1,2,3}. Два города, названия которых отличаются одной цифрой, называются соседними. Например, города (3201) и (3001) соседние, а (1111) и (3311) – нет. У каждого города есть флаг определенного цвета, причем флаги соседних городов всегда имеют несовпадающие цвета. Власти объявили конкурс на создание системы флагов для городов, имеющей наименьшее возможное число различных цветов. Найдите это наименьшее число. Ответ обоснуйте.

Решение:

Ответ:

Вариант 4.

Часть А. Обведите кружком правильные варианты ответов

1. Информация стареет. Стратегическая информация теряет свою ценность …

1. по 5% в час

2. по 10% в день

3. по 50% в неделю

4. по 10% в месяц

2. Информация, маскирующая тайное сообщение - это …

1. стегоключ

2. "водяной знак"

3. "троянский конь"

4. контейнер

3. К сотрудничеству с бизнес - разведкой конкурента всегда готовы … из сотрудников фирмы

1. 5%

2. 10%

3. 25%

4. 50%

4. Основным отличием бизнес - разведки от промышленного шпионажа является то, что она …

1. использует только открытые источники

2. лежит в правовом поле

3. всегда даёт однозначную оценку

4. сохраняет анонимность источников данных

5. Основной сферой деятельности BI является …

1. выявление слабости конкурента

2. распространение дезинформации

3. воровство секретов

4. "прослушка"

6. … проверка на подлинность

1. Идентификация

2. Аутентификация

3. Верификация

4. Дедукция

7. Верификация отвечает на вопрос - …

1. "кто ты?"

2. "ты ли это?"

3. "зачем это?"

4. "узнал?"

8. Главным достоинством системы OCR является …

1.плотность данных

2. скорость считывания идентификатора

3. большое расстояние считывания

4. лёгкая читаемость данных человеком

9. Все отпечатки пальцев можно классифицировать на …

1. 2 группы

2. 3 группы

3. 4 группы

4. не ограниченное число групп

10. RFID обеспечивает на расстоянии … идентификацию объекта учёта

1. менее 10 см

2. около 1,0 м

3. до 5,0 м

4. более 15 м

11. В штрих - коде EAN-13 последняя цифра соответствует …

1. префиксу

2. коду товара

3. коду производителя

4. контрольному числу

 

12. Шифр … - это когда каждая буква сообщения сдвинута на фиксированное число позиций в алфавите

1. Альберти

2. Виженера

3. Стюарт

4. Цезаря

Часть Б. Решение задач

Докажите, что нельзя обойти все клетки изображенной на рисунке фигуры, побывав в каждой ровно один раз. Начинать движение можно из любой клетки. Разрешается двигаться на одну клетку только вправо, влево, вверх или вниз. Движение по диагонали запрещено.

 

Докозательство:

Представить ход решения в виде схемы

Вариант 5

Часть А. Обведите кружком правильные варианты ответов

1. К основным проблемам, возникшим при слабой информационной безопасности, на 10 % относится - …

1. управление поставками

2. система оперативного управления

3. высокие издержки

4. контроль качества

 

2. Электронный офис … - это когда в перечень выполняемых работ включена эвристическая деятельность

1. "высокого подхода"

2. "широкого подхода"

3. "низкого подхода"

4. "узкого подхода"

3. … деятельность формализуется наиболее просто и легко автоматизируется

1. Административная

2. Операторная

3. Офисная

4. Эвристическая

4. … деятельность - связанная с непосредственным управлением действиями и поведением бизнес - системы

1. Административная

2. Операторная

3. Офисная

4. Эвристическая

5. К финансовым объектам посягательства на бизнес-ресурсы относится…

1. похищение сотрудников

2. ликвидация систем связи

3. фальсификация документов

4. бизнес-шпионаж

6. Вероятность исполнения угрозы НЕ реальна, если …

1. сопровождается физическим насилием

2. выдвигаются конкретные требования

3. угрожает один конкретный человек

4. угрожает группа неизвестных лиц

7. Вероятность исполнения угрозы невелика, если …

1. есть простой способ защиты

2. сопровождается насилием

3. есть конкретные требования

4. имеется "криминальный след"

8. В … произошла трансформация всей пластиковой платёжной системы в международную систему "Виза"

1. 1879 году

2. 1949 году

3. 1958 году

4. 1976 году

9. Последним рубежом защиты информации от злоумышленника является …

1. сканер безопасности

2. сетевой экран

3. идентификатор

4. криптозащита

10. … - это первичный документ для выдачи денег держателям карт

1. Импринтер

2. Слип

3. Чарджбек

4. Стоп-лист

 

11. - … это устройство быстрого считывания эмбоссированной карты

1. Импринтер

2. Слип

3. Чарджбек

4. Стоп-лист

12. - … оспоренная операция

1. Импринтер

2. Слип

3. Чарджбек

4. Стоп-лист

 

 

Часть Б. Решение задач

13.Определить минимальные мощность алфавита паролей A и длину па­ролей L, обеспечивающих вероятность подбора пароля злоумышленником не бо­лее заданной P=10-6, при скорости подбора паролей V= 10 (в минуту), максимальном сроке действия пароля T=7 дней.

Решение:

Ответ:

Вариант 6

Часть А. Обведите кружком правильные варианты ответов

1. Создание и использование средств опасного воздействия на информационные сферы других стран мира и нарушение нормального функционирования информационных и телекоммуникационных систем это….

1. информационная война

2. информационное оружие

3. информационное превосходство

4. нет правильного ответа

2. В классификацию вирусов по способу заражения входят

1. файловые

2. резидентные

3. файлово - загрузочные

4. нерезидентные

3.Комплекс превентивных мер по защите конфиденциальных данных и информационных

процессов на предприятии это…

1. комплексное обеспечение ИБ

2. безопасность АС

3. угроза ИБ

4. политика безопасности

4. Основными компонентами парольной системы являются

1. интерфейс администратора

2. хранимая копия пароля

3. база данных учетных записей

4. все варианты верны

5. К принципам информационной безопасности относятся

1. скрытость

2. системность

3. законность

4. открытости алгоритмов

6. К вирусам изменяющим среду обитания относятся:

1. черви

2. студенческие

3. полиморфные

4. Спутники

7. Охрана персональных данных, государственной служебной и других видов информации ограниченного доступа это…

1. Защита информации

2. Компьютерная безопасность

3. Защищенность информации

4. Безопасность данных

8. Гарантия того, что при хранении или передаче информации не было произведено несанкционированных изменений:

1. конфиденциальность

2. целостность

3. аутентичность

4. аппелеруемость

9. Уровень защиты, при котором затраты, риск, размер возможного ущерба были бы приемлемыми:

1. принцип системности

2. принцип непрерывности

3. принцип разумной достаточности

4. принцип гибкости системы

 

 

10. Особенностями информационного оружия являются:

1. системность

2. открытость

3. универсальность

4. скрытность

11. К функциям информационной безопасности относятся:

1. совершенствование законодательства РФ в сфере обеспечения информационной безопасности

2. выявление источников внутренних и внешних угроз

3. Страхование информационных ресурсов

4. защита государственных информационных ресурсов

12. Хранение паролей может осуществляться

1. в виде сверток

2. в открытом виде

3. в закрытом виде

4. в зашифрованном виде

Часть Б. Решение задач

Определить максимальную длину блока при шифровании с помощью пары чисел сообщения М с блоками mi. Значение mi < n (модуль равен 21).

 

Решение:

 

 

Ответ:

Вариант 7.

Часть А. Обведите кружком правильные варианты ответов

1. К национальным интересам РФ в информационной сфере относятся:

1. Реализация конституционных прав на доступ к информации

2. Защита информации, обеспечивающей личную безопасность

3. Защита независимости, суверенитета, государственной и территориальной целостности

4. Политическая экономическая и социальная стабильность

2. Информационная безопасность это:

1. Состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз

2. Состояние защищенности жизненно важных интересов личности, общества и государства в информационной сфере от внутренних и внешних угроз

3. Состояние, когда не угрожает опасность информационным системам

4. Политика национальной безопасности России

3. Наиболее распространенные угрозы информационной безопасности:

1. угрозы целостности

2. угрозы защищенности

3. угрозы доступности

4. угрозы конфиденциальности

4. Что относится к классу информационных ресурсов:

1. Документы

2. Персонал

3. Промышленные образцы, рецептуры и технологии

4. Научный инструментарий

5. Что не относится к информационной инфекции:

1. Троянский конь

2. Фальсификация данных

3. Черви

4. Логическая бомба

6. Идентификатор субъекта доступа, который является его секретом:

1. пароль

2. ключ

3. электронно-цифровая подпись

4. сертификат ключа подписи

7. Исследование возможности расшифрования информации без знания ключей:

1. криптология

2. криптоанализ

3. взлом

4. несанкционированный доступ

8. Состояние защищенности при котором не угрожает опасность это:

  1. Информационная безопасность
  2. Безопасность
  3. Защита информации
  4. Национальная безопасность

9. Защищаемые государством сведения в области военной, внешнеполитической и внешнеэкономической деятельности, распространение которых может нанести ущерб безопасности РФ.

1. Государственная тайна

2. Коммерческая тайна

3. Банковская тайна

4. Конфиденциальная информация

10. К каким процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации
1. Информационным процессам
2. Мыслительным процессам
3. Машинным процессам
4.Микропроцессам

11. Для безопасной передачи данных по каналам интернет используется технологияWWW

1. DICOM

2. VPN

3. FTP

4. XML



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2019-04-30 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: