Защита информации (бакалавр тест 2016)

1. Вопрос Варианты ответов Ответ
2. Установите хронологическую последовательность появления основополагающих документов с определением понятия «нацбезопасность». · послание Аммериканского президента Конгрессу · послание Главы Российской Федерации Федсобранию · Концепция нацбезопасности РФ, утвержденная Указом Главы Российской Федерации Верная последовательность: 1) послание Аммериканского президента конгрессу (1904 год); 2) послание Главы Российской Федерации Федсобранию (1996 год); 3) Концепция нацбезопасности РФ, утвержденная Указом Главы Российской Федерации (1996 год).
3. Главными задачами Федслужбы безопасности РФ в области защиты информации являются … · ведение реестра сертификатов ключей для цифровых автографов уполномоченных лиц федеральных органов власти · противодействие зарубежным техническим разведкам · обеспечение защиты сведений, составляющих национальную тайну · осуществление мер, которые связаны с допуском граждан к сведениям, составляющим национальную тайну · производство и разработка ключевых документов и шифров к шифровальным средствам · допуск фирм к проведению работ, которые связаны с применением сведений, составляющих коммерческую тайну (за границей) Главными задачами Федслужбы безопасности РФ в области защиты информации являются: – обеспечение защиты сведений, составляющих национальную тайну; – противодействие зарубежным техническим разведкам; – организация обеспечения криптографической и инженерно-технической безопасности инфотелекоммуникационных совокупностей, совокупностей шифрованной, засекреченной и иных видов особой связи; – производство и разработка ключевых документов и шифров к шифровальным средствам; – реализация и разработка мер по защите сведений, составляющих национальную тайну, в федеральных органах власти субъектов РФ, организациях и воинских формированиях; – осуществление мер, которые связаны с допуском граждан к сведениям, составляющим национальную тайну; – утверждение и разработка нормативных и методических документов по вопросам обеспечения информационной безопасности инфотелекоммуникационных совокупностей.
4. В соответствии с закону № 149-ФЗ от 27.07.2006 г. «Об информации, информационных разработках и о защите информации», информация в зависимости от порядка ее предоставления либо распространения подразделяется на данные … Укажите как минимум несколько вариантов ответов · предоставляемую по соглашению лиц, участвующих в соответствующих отношениях · вольно распространяемую · распространение которой в Российской Федерации ограничивается либо запрещается · которая в соответствии с законами не подлежит предоставлению либо распространению · которая в соответствии с законами РФ подлежит предоставлению либо распространению · ограниченно распространяемую за пределами территории РФ В соответствии с закону № 149-ФЗ от 27.07.2006 г. «Об информации, информационных разработках и о защите информации», информация в зависимости от порядка ее предоставления либо распространения подразделяется на данные: — вольно распространяемую; — предоставляемую по соглашению лиц, участвующих в соответствующих отношениях; — подлежащую в соответствии с законами РФ предоставлению либо распространению; — распространение которой в Российской Федерации ограничивается либо запрещается.
5. В Список сведений, составляющих национальную тайну, включена информация … Укажите как минимум несколько вариантов ответов · о разведывательной, контрразведывательной и оперативно-розыскной деятельности · о итогах денежного мониторинга в отношении юридических и физических лиц РФ · о достижениях науки и техники, о научно-исследовательских, умело-конструкторских, технологиях и проектных работах, имеющих ответственное оборонное либо экономическое значение, воздействующих на безопасность страны · о внешнеполитической, внешнеэкономической деятельности РФ, преждевременное распространение которых может нанести ущерб безопасности страны · о разработке, технологии, производстве, об количествах производства, о хранении, утилизации ядерных снарядов, их составных частей · о содержании замыслов развития отдельных регионов РФ в части индустрии по ремонту и изготовлению оружия и бронетехники, количеств производства, поставок Список сведений, составляющих национальную тайну: о разработке, технологии, производстве, об количествах производства, о хранении, утилизации ядерных снарядов, их составных частей, делящихся ядерных материалов, применяемых в ядерных снарядах, о технических средствах и (либо) способах защиты ядерных снарядов от несанкционированного применения, и о ядерных, энергетических и особых физических установках оборонного значения; о достижениях науки и техники, о научно-исследовательских, умело-конструкторских, технологиях и проектных работах, имеющих ответственное оборонное либо экономическое значение, воздействующих на безопасность страны; о внешнеполитической, внешнеэкономической деятельности РФ, преждевременное распространение которых может нанести ущерб безопасности страны; сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности, а также в области противодействия терроризму и в области обеспечения безопасности лиц, в отношении которых принято решение о применении мер национальной защиты.
6. закон № 98-ФЗ от 29.07.2004 г. «О коммерческой тайне»регулирует отношения, которые связаны с … Укажите как минимум несколько вариантов ответов · установлением режима коммерческой тайны в отношении информации, которая имеет настоящую либо потенциальную коммерческую сокровище в силу неизвестности ее третьим лицам · информацией коммерческой тайны, которая имеет коммерческую сокровище в силу неизвестности ее третьим лицам · прекращением режима коммерческой тайны в отношении информации, которая имеет настоящую либо потенциальную коммерческую сокровище в силу неизвестности ее третьим лицам · трансформацией режима коммерческой тайны в отношении информации, которая имеет настоящую либо потенциальную коммерческую сокровище в силу неизвестности ее третьим лицам · информацией органов власти, иных национальных органов, муниципальных органов власти закон № 98-ФЗ от 29.07.2004 г. «О коммерческой тайне» регулирует отношения, которые связаны с установлением, прекращением и изменением режима коммерческой тайны в отношении информации, которая имеет настоящую либо потенциальную коммерческую сокровище в силу неизвестности ее третьим лицам.
7. Субъектами обеспечения безопасности выступают … Укажите как минимум несколько вариантов ответов · государство, осуществляющее функции в области безопасности через органы законодательной, аккуратной и судебной власти · резиденты РФ, осуществляющие административные функции в области безопасности · законодательство, регламентирующее отношения в сфере безопасности · ведомства и оборонные министерства РФ · граждане, каковые в правовом поле владеют обязанностями и правами по участию в обеспечении безопасности РФ · национальные, публичные и объединения и иные организации Субъектами обеспечения безопасности выступают: – государство, осуществляющее функции в области безопасности через органы законодательной, аккуратной и судебной власти; – национальные, публичные и объединения и иные организации; – граждане, каковые в правовом поле владеют обязанностями и правами по участию в обеспечении безопасности РФ; – законодательство, регламентирующее отношения в сфере безопасности.
8. Установите соответствие между этапами жизненного цикла компьютерных вирусов и их функциональными чертями: 1) инфицирование 2) латентная фаза 3) инкубационный период 4) этап исполнения целевых функций 5) фаза проявления · ожидание активизации вируса · процесс саморазмножения вируса · выполнения и процесс активизации особых функций вируса · внедрение в компьютерную совокупность в целях ее заражения · процесс сопровождения зрительными либо звуковыми эффектами · процесс самоуничтожения вируса Инфицирование – внедрение в компьютерную совокупность в целях ее заражения; латентная фаза – ожидание активизации вируса; инкубационный период – процесс саморазмножения вируса; этап исполнения целевых функций – выполнения и процесс активизации особых функций вируса; фаза проявления – процесс сопровождения зрительными либо звуковыми эффектами.
9. Способ ____________ содержится в наложении на исходный текст некоей псевдослучайной последовательности, генерируемой на базе ключа. Способ гаммирования содержится в наложении на исходный текст некоей псевдослучайной последовательности, генерируемой на базе ключа.
10. Наука о создании надёжных способов связи, о создании стойких (устойчивых к взлому) шифров именуется … Наука о создании надёжных способов связи, о создании стойких (устойчивых к взлому) шифров именуется криптографией.
11. Неизменность информации в условиях ее случайного и (либо) преднамеренного искажения либо разрушения именуется … Неизменность информации в условиях ее случайного и (либо) преднамеренного искажения либо разрушения именуется целостностью.
12. Информация, нужная для дешифрования и беспрепятственного шифрования данных, именуется … Информация, нужная для дешифрования и беспрепятственного шифрования данных, именуется ключом
13. Черта шифра, определяющая его стойкость к дешифрованию без знания ключа, именуется … Черта шифра, определяющая его стойкость к дешифрованию без знания ключа, именуется криптостойкостью.
14. Установите верную последовательность действий при шифровании посредством метода Эль Гамаля 1. Получатель сообщения выбирает два солидных числа P и G при PG 2. Получатель выбирает тайный ключ – случайное целое число Х
15. Установите соответствие между признаками разграничения и способами доступа к информации Разграничение по уровню секретности -1 Разграничение по особым перечням -2 Разграничение по матрицам полномочий -3 Разграничение по особым полномочиям -4 · Формирование двумерной матрицы, по строчкам которой находятся идентификаторы пользователей, а по столбцам – идентификаторы защищаемых элементов данных · Защищаемые эти распределяются по массивам так, дабы в каждом массиве находились эти всех уровней секретности · Каждому защищаемому элементу присваивается персональная неповторимая метка, доступ к этому элементу будет разрешен пользователю, что в собственном запросе предъявит метку элемента · Для каждого элемента защищаемых данных составляется список пользователей, имеющих право доступа к соответствующему элементу · Защищаемые эти распределяются по массивам так, дабы в каждом массиве находились эти одного уровня секретности · Формирование двумерной матрицы, по строчкам которой находятся идентификаторы пользователей, а по столбцам – идентификаторы защищаемых элементов данных — 3 · Защищаемые эти распределяются по массивам так, дабы в каждом массиве находились эти всех уровней секретности · Каждому защищаемому элементу присваивается персональная неповторимая метка, доступ к этому элементу будет разрешен пользователю, что в собственном запросе предъявит метку элемента — 4 · Для каждого элемента защищаемых данных составляется список пользователей, имеющих право доступа к соответствующему элементу — 2 · Защищаемые эти распределяются по массивам так, дабы в каждом массиве находились эти одного уровня секретности -1
16. Установите верную последовательность этапов проведения аудита информационной безопасности на предприятии. Установите верную последовательность в предложенной совокупности ответов

анализ информации с целью оценки текущего уровня информационной безопасности предприятия
разработка рекомендаций по увеличению уровня информационной безопасности предприятия
разработка регламента, устанавливающего порядок и состав проведения работ
сбор исходной информации: интервьюирование сотрудников предприятия, заполнение опросных страниц, анализ предоставленной организационно-распорядительной и техдокументации
Верная последовательность: 1. Разработка регламента, устанавливающего порядок и состав проведения работ. 2. Сбор исходной информации: интервьюирование сотрудников предприятия, заполнение опросных страниц, анализ предоставленной организационно-распорядительной и техдокументации. 3. Анализ информации с целью оценки текущего уровня информационной безопасности предприятия. 4. Разработка рекомендаций по увеличению уровня информационной безопасности предприятия. 17. Установите соответствие между признаками и видами преднамеренных угроз безопасности компьютерных совокупностей: 1) по цели реализации угрозы 2) по принципу действия на компьютерную совокупность 3) по характеру действия на компьютерную совокупность 4) по методу активного действия на компьютерную совокупность (объект атаки) Установите соответствие между нумерованными объектами в формулировке задания и вариантами ответов

применение скрытых каналов несанкционированное применение тайной информации применение намерено созданных программ опосредованное действие через вторых пользователей компьютерной совокупности нарушение существующей политики безопасности По цели реализации угрозы – несанкционированное применение тайной информации; по принципу действия на компьютерную совокупность – применение скрытых каналов; по характеру действия на компьютерную совокупность – нарушение существующей политики безопасности; по методу активного действия на компьютерную совокупность (объект атаки) – опосредованное действие через вторых пользователей компьютерной совокупности. 18. Установите соответствие между классом компьютерных вирусов и их типом: 1) по методу распространения в компьютерной совокупности 2) по методу заражения вторых объектов компьютерной совокупности 3) по деструктивным возможностям 4) по изюминкам реализуемого метода Установите соответствие между нумерованными объектами в формулировке задания и вариантами ответов · неопасные · потенциальные · файловые · резидентные · «стелс»-вирусы Класс компьютерных вирусов по методу распространения в компьютерной совокупности – файловые вирусы; по методу заражения вторых объектов компьютерной совокупности – резидентные вирусы; по деструктивным возможностям – неопасные вирусы; по изюминкам реализуемого метода – «стелс»-вирусы. 19. Установите соответствие между средствами идентификации и видами и аутентификации пользователей: 1) биометрические совокупности 2) технические совокупности 3) парольные совокупности Установите соответствие между нумерованными объектами в формулировке задания и вариантами ответов · комплект знаков · iButton · методы шифрования · отпечатки пальцев Биометрические совокупности – отпечатки пальцев; технические совокупности – iButton; парольные совокупности – комплект знаков.
Научно –исследовательская деятельность
20. Исходными данными при определении количественной оценки стойкости парольной идентификации пользователей и системы аутентификации являются… Укажите как минимум несколько вариантов ответов · мощность алфавита пароля, · возможность подбора пароля преступником · протяженность пароля, · скорость перебора паролей преступником, · максимальный срок действия пароля, · число всевозможных паролей · стойкость пароля Исходными данными при определении количественной оценки стойкости парольной идентификации пользователей и системы аутентификации являются: мощность алфавита пароля, протяженность пароля, скорость перебора паролей преступником, максимальный срок действия пароля, число всевозможных паролей
21. Для защиты тайной информации в корпоративной сети употребляется совокупность криптографической защиты информации Secret Disk. Secret Disk представляет собой логический диск, информация на котором хранится в зашифрованном виде. Он делается дешёвым пользователю лишь по окончании того, как он подключит к персональному компьютеру техническое устройство (электронный ключ, смарт-карту, e-Token) и введет пароль. Для шифрования информации в Secret Disk употребляются методы … Укажите как минимум несколько вариантов ответов
метод RC4
личный метод преобразования данных совокупности Secret Disk с длиной ключа 128 бит
метод шифрования RSA
метод RC6
криптографический метод ГОСТ 28147-89 с длиной ключа 256 бит
личный метод преобразования данных совокупности Secret Disk с длиной ключа 512 бит
Для защиты тайной информации в корпоративной сети употребляется совокупность криптографической защиты информации Secret Disk. Secret Disk представляет собой логический диск, информация на котором хранится в зашифрованном виде. Он делается дешёвым пользователю лишь по окончании того, как он подключит к персональному компьютеру техническое устройство (электронный ключ, смарт-карту, e-Token) и введет пароль. Для шифрования информации в Secret Disk употребляются методы: – личный метод преобразования данных совокупности Secret Disk с длиной ключа 128 бит; – криптографический метод ГОСТ 28147-89 с длиной ключа 256 бит; – метод RC4. 22. Установите соответствие между ресурсами корпоративной сети и разработками обнаружения атак на эти ресурсы. 1. Межсетевые экраны 2. Рабочие станции 3. Файловые серверы 4. Маршрутизаторы Установите соответствие между нумерованными объектами в формулировке задания и вариантами ответов

совокупности обнаружения атак на уровне операционных совокупностей, совокупности обнаружения атак на уровне системы и сети анализа защищенности на уровне сети совокупности обнаружения атак на уровне операционных совокупностей, совокупности обнаружения атак на уровне сети, совокупности обнаружения атак на уровне системы и приложений анализа защищенности на уровне операционных совокупностей системы контроля обнаружения и системы целостности атак на уровне операционных совокупностей совокупности обнаружения атак на уровне сети совокупности обнаружения атак на уровне операционных совокупностей Технологии обнаружения атак на файловые серверы – это системы контроля обнаружения и системы целостности атак на уровне операционных совокупностей; на межсетевые экраны – это совокупности обнаружения атак на уровне операционных совокупностей, совокупности обнаружения атак на уровне сети, совокупности обнаружения атак на уровне системы и приложений анализа защищенности на уровне операционных совокупностей; на рабочие станции – это совокупности обнаружения атак на уровне операционных совокупностей; на маршрутизаторы – это совокупности обнаружения атак на уровне сети. 23. В базу модели обеспечения защищенности корпоративной информационной совокупности должен быть заложен модуль криптографической защиты, основанный на методах шифрования для передачи и хранения тайной информации. При шифровании тайной информации направляться руководствоваться следующими требованиями … Укажите как минимум несколько вариантов ответов Начало формы Задание выполнено неправильно, поскольку выбран неполный список верных ответов из предложенных.

незначительное изменение ключа шифрования либо открытого текста должно приводить к значительному трансформации вида шифротекста + единственно вероятный метод нахождения ключа дешифрования не должен заключаться в полном их переборе избыточность информации, вносимая в шифротекст за счет шифрования, должна быть незначительной зашифрованный текст обязан поддаваться чтению лишь при наличии тайного ключа шифрования + при знании шифротекста С и соответствующего ему открытого текста M для нахождения ключа шифрования нужен полный перебор закрытого текста единственно вероятный способ раскрытия шифротекста обязан заключаться в дешифровании его на тайном ключе при знании криптоаналитиком шифротекста С и соответствующего ему открытого текста M для нахождения ключа шифрования нужен полный перебор ключей + знание метода шифрования не должно оказывать влияние на надежность защиты, стойкость шифра обязана определяться лишь секретностью ключа + метод шифрования обязан допускать как программную, так и аппаратную реализацию + При шифровании тайной информации направляться руководствоваться следующими требованиями: – зашифрованный текст обязан поддаваться чтению лишь при наличии тайного ключа шифрования; – знание метода шифрования не должно оказывать влияние на надежность защиты; – стойкость шифра обязана определяться лишь секретностью ключа; – единственно вероятный способ раскрытия шифротекста обязан заключаться в дешифровании его на тайном ключе; – при знании криптоаналитиком шифротекста С и соответствующего ему открытого текста M для нахождения ключа шифрования нужен полный перебор ключей; – незначительное изменение ключа шифрования либо открытого текста должно приводить к значительному трансформации вида шифротекста; – избыточность информации, вносимая в шифротекст за счет шифрования, должна быть незначительной; – метод шифрования обязан допускать как программную, так и аппаратную реализацию. 24. Установите соответствие между понятиями разрешённого и несанкционированного доступа и их содержанием. 1. Доступ к информации 2. Субъект доступа 3. Объект доступа 4. Несанкционированный доступ к информации Установите соответствие между нумерованными объектами в формулировке задания и вариантами ответов

пассивный компонент совокупности, хранящий, принимающий либо передающий данные доступ, нарушающий установленные правила разграничения доступа 1 доступ, не нарушающий установленные правила разграничения доступа, служащие для регламентации прав доступа субъектов к объектам доступа ознакомление с информацией, ее обработка, в частности копирование, уничтожение и модификация деятельный компонент совокупности, что может стать обстоятельством потока информации от объекта к субъекту либо трансформации состояния совокупности Доступ к информации – ознакомление с информацией, ее обработка, в частности копирование, уничтожение и модификация. Субъект доступа – деятельный компонент совокупности, что может стать обстоятельством потока информации от объекта к субъекту либо трансформации состояния совокупности. Объект доступа – пассивный компонент совокупности, хранящий, принимающий либо передающий данные. Разрешённый доступ к информации – доступ, не нарушающий установленные правила разграничения доступа, служащие для регламентации прав доступа субъектов к объектам доступа. Несанкционированный доступ к информации – доступ, нарушающий установленные правила разграничения доступа. 25. Для защиты тайной информации в корпоративной сети употребляется совокупность криптографической защиты информации Secret Disk. Secret Disk представляет собой логический диск, информация на котором хранится в зашифрованном виде. Он делается дешёвым пользователю лишь по окончании того, как он подключит к персональному компьютеру техническое устройство (электронный ключ, смарт-карту, e-Token) и введет пароль. Для шифрования информации в Secret Disk употребляются методы … Укажите как минимум несколько вариантов ответов

метод RC4 личный метод преобразования данных совокупности Secret Disk с длиной ключа 128 бит метод шифрования RSA метод RC6 криптографический метод ГОСТ 28147-89 с длиной ключа 256 бит личный метод преобразования данных совокупности Secret Disk с длиной ключа 512 бит Для защиты тайной информации в корпоративной сети употребляется совокупность криптографической защиты информации Secret Disk. Secret Disk представляет собой логический диск, информация на котором хранится в зашифрованном виде. Он делается дешёвым пользователю лишь по окончании того, как он подключит к персональному компьютеру техническое устройство (электронный ключ, смарт-карту, e-Token) и введет пароль. Для шифрования информации в Secret Disk употребляются методы: – личный метод преобразования данных совокупности Secret Disk с длиной ключа 128 бит; – криптографический метод ГОСТ 28147-89 с длиной ключа 256 бит; – метод RC4. 26. Задачами статистического изучения при моделировании процесса защиты от сетевых атак корпоративной информационной совокупности являются … Укажите как минимум несколько вариантов ответов

разработка методики изучения определение объекта наблюдения формирование первичного статистического материала разработка организационного замысла

Лекция \


Интересные записи:

Понравилась статья? Поделиться с друзьями: