V2: Угрозы безопасности компьютерной информации
I: {{11}}
S: Под угрозой безопасности информации понимается:
-: Атака на информацию со стороны злоумышленника
+: Потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации
-: Несанкционированный доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности
I: {{12}}
S: Все множество потенциальных угроз безопасности информации в КС может быть разделено на следующие классы:
+: Случайные угрозы
-: Потенциальные угрозы
+: Преднамеренные угрозы
-: Предсказуемые угрозы
I: {{13}}
S: Что понимается под возможным каналом утечки информации?
+: Способ, позволяющий нарушителю получить доступ к хранящейся или обрабатываемой информации
-: Техническое средство, с помощью которого нарушитель может получить доступ к хранящейся или обрабатываемой информации
-: Комплекс программных и/или аппаратных средств, позволяющих осуществлять передачу данных от источника информации к нарушителю
I: {{14}}
S: С помощью каких типов средств может происходить утечка информации по возможному каналу?
-: Данные
+: Человек
-: Компьютерная сеть
+: Программа
+: Аппаратура
I: {{15}}
S: При хранении, поддержании и предоставлении доступа к любому информационному ресурсу его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как ##### на информацию.
+: атака
I: {{16}}
S: Перечислите основные виды случайных угроз:
+: Стихийные бедствия и аварии
+: Сбои и отказы технических средств
+: Ошибки при разработке компьютерных систем
+: Алгоритмические и программные ошибки
+: Ошибки пользователей и обслуживающего персонала
-: Электромагнитные излучения и наводки
-: Вредительские программы
I: {{17}}
S: Перечислите основные виды преднамеренных угроз:
-: Алгоритмические и программные ошибки
+: Шпионаж и диверсии
+: Несанкционированный доступ (НСД) к информации
+: Электромагнитные излучения и наводки
+: Несанкционированная модификация структур
-: Стихийные бедствия и аварии
+: Вредительские программы
I: {{18}}
S: В зависимости от механизма действия вредительские программы делятся на следующие классы:
+: Логические бомбы
-: Генераторы белого шума
-: Дизассемблеры
+: Черви
+: Троянские кони
+: Компьютерные вирусы
-: Декомпиляторы
I: {{19}}
S: К наиболее распространенным методам взлома можно отнести следующие:
-: Подбор пароля с помощью генераторов случайных чисел
+: Доступ к информации через терминалы защищенной информационной системы
+: Получение пароля на основе ошибок администратора и пользователей
+: Получение пароля на основе ошибок в реализации системы
-: Деактивация функций операционной системы (ОС)
+: Социальная психология
+: Комплексный поиск возможных методов доступа
I: {{20}}
S: Установите соответствие между конкретным методом взлома и классом, к которому он относится.
L1: Социальная психология
L2: Получение пароля на основе ошибок в реализации системы
L3: Получение пароля на основе ошибок администратора и пользователей
L4: Доступ к информации через терминалы защищенной информационной системы
R1: Звонок клиенту от лица администратора
R2: Получение пароля из самой системы
R3: Перебор паролей по словарю
R4:
V1: Криптографическая защита информации
V2: Основные понятия криптографии
I: {{21}}
S: Дайте определение понятия криптография:
-: Криптография – это наука о защите информации от несанкционированного доступа посторонними лицами
+: Криптография – наука о защите информации от прочтения её посторонними лицами, достигаемая путем шифрования, которое делает защищенные данные труднораскрываемыми без знания специальной (ключевой) информации
-: Криптография – это наука о защите информации с помощью математических преобразований, которые являются симметричными
I: {{22}}
S: Дайте определение понятия шифр:
-: Шифр – это совокупность преобразований, с помощью которых осуществляется кодирование информации
-: Шифр – это алгоритм преобразования, в котором используется ключ
+: Шифр – это совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования
I: {{23}}
S: Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности возможных для данного алгоритма называется…
+: ключ#$#
I: {{24}}
S: Соотношение, описывающее процесс образования зашифрованных данных из открытых называется:
+: Алгоритмом шифрования
-: Методом шифрования
+: Функцией шифрования
+: Уравнением шифрования
-: Программой шифрования
I: {{25}}
S: Для определения качества шифра используется понятие…
+: криптостойкост#$#
I: {{26}}
S: Назовите фамилию автора известной статьи «Теория связи в секретных системах», одного из основоположников теории современной криптографии…
+: Шеннон
I: {{27}}
S: Согласно классификации секретных систем по К. Шеннону существует три общих типа таких систем. Укажите какие.
-: Системы сокрытия информации
+: Системы маскировки
-: Системы защиты данных
+: Тайные системы
+: Криптографические системы
I: {{28}}
S: Установите соответствие между методом преобразования и классом секретных систем, к которому он относится.
L1: Использование «невидимых» чернил для записи сообщений
L2: Инвертирование речи
L3: Шифр Цезаря
R1: Системы маскировки
R2: Тайные системы
R3: Криптографические системы
I: {{29}}
S: Синонимом термина «стеганография» является понятие:
-: Системы сокрытия информации
+: Системы маскировки
-: Системы защиты данных
-: Тайные системы
-: Криптографические системы
I: {{30}}
S: Секретная система – это:
-: совокупность методов и алгоритмов шифрования, которые обеспечивают возможность криптографической защиты данных
+: некоторое множество отображений одного пространства (множества возможных сообщений) в другое пространство (множество возможных криптограмм), где каждое конкретное отображение из этого множества соответствует способу шифрования при помощи конкретного ключа
-: некоторое множество отображений одного пространства (множества возможных сообщений) в другое пространство (множество возможных криптограмм), где каждое конкретное отображение из этого множества соответствует способу шифрования при помощи нескольких ключей
I: {{31}}
S: Вероятность выбрать конкретный ключ из множества возможных ключей называется ######## вероятностью.
+: априорной
I: {{32}}
S: Общей задачей дешифрования называется задача
-: Вычисления апостериорных вероятностей
-: Вычисления ключа секретной системы
+: Вычисления априорных вероятностей
-: Вычисления алгоритма дешифрования
I: {{33}}
S: Апостериорная вероятность – это
-: вероятность получения ключа с помощью перехвата
+: вероятность того, что шифрограмма будет расшифрована без знания ключа
-: вероятность использования системы криптографической защиты в условиях постоянных атак
I: {{34}}
S: В шифре простой подстановки со случайным ключом для языка, состоящего из 4 символов имеется ## возможных способов отображения.
+: 24
I: {{35}}
S: Замена смысловых конструкций исходной информации (слов, предложений) кодами называется:
-: Шифрованием
+: Кодированием
-: Сжатием
-: Дешифрованием
I: {{36}}
S: Методы позволяющие скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации относятся к методам:
-: Шифрования
-: Кодирования
-: Сжатия
-: Дешифрования
+: Стеганографии
I: {{37}}
S: Процесс дешифрования закрытой информации без знания ключа и, возможно, при отсутствии сведений об алгоритме шифрования называется:
-: Повторным шифрованием
-: Вероятностным дешифрованием
+: Криптоанализом
-: Обратным шифрованием
I: {{38}}
S: Отметьте те высказывания, которые вы считаете верными:
+: Стойкость шифра должна быть такой, чтобы вскрытие его могло быть осуществлено только путем решения задачи полного перебора ключей
-: Процесс шифрования не должен приводить к увеличению объема сообщения
+: Криптостойкость обеспечивается не секретностью алгоритма шифрования, а секретностью ключа
+: Ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации
I: {{39}}
S: Какие побочные эффекты могут возникать при использовании криптографических систем защиты?
-: Ошибки шифрования для больших объемов информации
+: Перегрузка трафика
+: Замедление работы операционной системы
+: Захват системных ресурсов
I: {{40}}
S: Если противник ничего не знает об источнике сообщений, кроме того, что он создает текст на русском языке, то для сокращения полного перебора он может воспользоваться:
+: относительными частотами букв в русском языке
-: абсолютными частотами букв в русском языке
-: методом обратных преобразований
+: словарем наиболее часто используемых в русском языке слов
I: {{41}}
S: Какова мощность алфавита, с помощью которого записано сообщение, содержащее 2048 символов, если его объем составляет 1,25 Кбайта?
-:1638,4 символа
-: 1024 символа
+: 32 символа
-: 16 символов