V2: Угрозы безопасности компьютерной информации

I: {{11}}

S: Под угрозой безопасности информации понимается:

-: Атака на информацию со стороны злоумышленника

+: Потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации

-: Несанкционированный доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности

I: {{12}}

S: Все множество потенциальных угроз безопасности информации в КС может быть разделено на следующие классы:

+: Случайные угрозы

-: Потенциальные угрозы

+: Преднамеренные угрозы

-: Предсказуемые угрозы

I: {{13}}

S: Что понимается под возможным каналом утечки информации?

+: Способ, позволяющий нарушителю получить доступ к хранящейся или обрабатываемой информации

-: Техническое средство, с помощью которого нарушитель может получить доступ к хранящейся или обрабатываемой информации

-: Комплекс программных и/или аппаратных средств, позволяющих осуществлять передачу данных от источника информации к нарушителю

I: {{14}}

S: С помощью каких типов средств может происходить утечка информации по возможному каналу?

-: Данные

+: Человек

-: Компьютерная сеть

+: Программа

+: Аппаратура

I: {{15}}

S: При хранении, поддержании и предоставлении доступа к любому информационному ресурсу его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как ##### на информацию.

+: атака

I: {{16}}

S: Перечислите основные виды случайных угроз:

+: Стихийные бедствия и аварии

+: Сбои и отказы технических средств

+: Ошибки при разработке компьютерных систем

+: Алгоритмические и программные ошибки

+: Ошибки пользователей и обслуживающего персонала

-: Электромагнитные излучения и наводки

-: Вредительские программы

I: {{17}}

S: Перечислите основные виды преднамеренных угроз:

-: Алгоритмические и программные ошибки

+: Шпионаж и диверсии

+: Несанкционированный доступ (НСД) к информации

+: Электромагнитные излучения и наводки

+: Несанкционированная модификация структур

-: Стихийные бедствия и аварии

+: Вредительские программы

I: {{18}}

S: В зависимости от механизма действия вредительские программы делятся на следующие классы:

+: Логические бомбы

-: Генераторы белого шума

-: Дизассемблеры

+: Черви

+: Троянские кони

+: Компьютерные вирусы

-: Декомпиляторы

I: {{19}}

S: К наиболее распространенным методам взлома можно отнести следующие:

-: Подбор пароля с помощью генераторов случайных чисел

+: Доступ к информации через терминалы защищенной информационной системы

+: Получение пароля на основе ошибок администратора и пользователей

+: Получение пароля на основе ошибок в реализации системы

-: Деактивация функций операционной системы (ОС)

+: Социальная психология

+: Комплексный поиск возможных методов доступа

I: {{20}}

S: Установите соответствие между конкретным методом взлома и классом, к которому он относится.

L1: Социальная психология

L2: Получение пароля на основе ошибок в реализации системы

L3: Получение пароля на основе ошибок администратора и пользователей

L4: Доступ к информации через терминалы защищенной информационной системы

R1: Звонок клиенту от лица администратора

R2: Получение пароля из самой системы

R3: Перебор паролей по словарю

R4:

V1: Криптографическая защита информации

V2: Основные понятия криптографии

I: {{21}}

S: Дайте определение понятия криптография:

-: Криптография – это наука о защите информации от несанкционированного доступа посторонними лицами

+: Криптография – наука о защите информации от прочтения её посторонними лицами, достигаемая путем шифрования, которое делает защищенные данные труднораскрываемыми без знания специальной (ключевой) информации

-: Криптография – это наука о защите информации с помощью математических преобразований, которые являются симметричными

I: {{22}}

S: Дайте определение понятия шифр:

-: Шифр – это совокупность преобразований, с помощью которых осуществляется кодирование информации

-: Шифр – это алгоритм преобразования, в котором используется ключ

+: Шифр – это совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования

I: {{23}}

S: Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности возможных для данного алгоритма называется…

+: ключ#$#

I: {{24}}

S: Соотношение, описывающее процесс образования зашифрованных данных из открытых называется:

+: Алгоритмом шифрования

-: Методом шифрования

+: Функцией шифрования

+: Уравнением шифрования

-: Программой шифрования

I: {{25}}

S: Для определения качества шифра используется понятие…

+: криптостойкост#$#

I: {{26}}

S: Назовите фамилию автора известной статьи «Теория связи в секретных системах», одного из основоположников теории современной криптографии…

+: Шеннон

I: {{27}}

S: Согласно классификации секретных систем по К. Шеннону существует три общих типа таких систем. Укажите какие.

-: Системы сокрытия информации

+: Системы маскировки

-: Системы защиты данных

+: Тайные системы

+: Криптографические системы

I: {{28}}

S: Установите соответствие между методом преобразования и классом секретных систем, к которому он относится.

L1: Использование «невидимых» чернил для записи сообщений

L2: Инвертирование речи

L3: Шифр Цезаря

R1: Системы маскировки

R2: Тайные системы

R3: Криптографические системы

I: {{29}}

S: Синонимом термина «стеганография» является понятие:

-: Системы сокрытия информации

+: Системы маскировки

-: Системы защиты данных

-: Тайные системы

-: Криптографические системы

I: {{30}}

S: Секретная система – это:

-: совокупность методов и алгоритмов шифрования, которые обеспечивают возможность криптографической защиты данных

+: некоторое множество отображений одного пространства (множества возможных сообщений) в другое пространство (множество возможных криптограмм), где каждое конкретное отображение из этого множества соответствует способу шифрования при помощи конкретного ключа

-: некоторое множество отображений одного пространства (множества возможных сообщений) в другое пространство (множество возможных криптограмм), где каждое конкретное отображение из этого множества соответствует способу шифрования при помощи нескольких ключей

I: {{31}}

S: Вероятность выбрать конкретный ключ из множества возможных ключей называется ######## вероятностью.

+: априорной

I: {{32}}

S: Общей задачей дешифрования называется задача

-: Вычисления апостериорных вероятностей

-: Вычисления ключа секретной системы

+: Вычисления априорных вероятностей

-: Вычисления алгоритма дешифрования

I: {{33}}

S: Апостериорная вероятность – это

-: вероятность получения ключа с помощью перехвата

+: вероятность того, что шифрограмма будет расшифрована без знания ключа

-: вероятность использования системы криптографической защиты в условиях постоянных атак

I: {{34}}

S: В шифре простой подстановки со случайным ключом для языка, состоящего из 4 символов имеется ## возможных способов отображения.

+: 24

I: {{35}}

S: Замена смысловых конструкций исходной информации (слов, предложений) кодами называется:

-: Шифрованием

+: Кодированием

-: Сжатием

-: Дешифрованием

I: {{36}}

S: Методы позволяющие скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации относятся к методам:

-: Шифрования

-: Кодирования

-: Сжатия

-: Дешифрования

+: Стеганографии

I: {{37}}

S: Процесс дешифрования закрытой информации без знания ключа и, возможно, при отсутствии сведений об алгоритме шифрования называется:

-: Повторным шифрованием

-: Вероятностным дешифрованием

+: Криптоанализом

-: Обратным шифрованием

I: {{38}}

S: Отметьте те высказывания, которые вы считаете верными:

+: Стойкость шифра должна быть такой, чтобы вскрытие его могло быть осуществлено только путем решения задачи полного перебора ключей

-: Процесс шифрования не должен приводить к увеличению объема сообщения

+: Криптостойкость обеспечивается не секретностью алгоритма шифрования, а секретностью ключа

+: Ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации

I: {{39}}

S: Какие побочные эффекты могут возникать при использовании криптографических систем защиты?

-: Ошибки шифрования для больших объемов информации

+: Перегрузка трафика

+: Замедление работы операционной системы

+: Захват системных ресурсов

I: {{40}}

S: Если противник ничего не знает об источнике сообщений, кроме того, что он создает текст на русском языке, то для сокращения полного перебора он может воспользоваться:

+: относительными частотами букв в русском языке

-: абсолютными частотами букв в русском языке

-: методом обратных преобразований

+: словарем наиболее часто используемых в русском языке слов

I: {{41}}

S: Какова мощность алфавита, с помощью которого записано сообщение, содержащее 2048 символов, если его объем составляет 1,25 Кбайта?

-:1638,4 символа

-: 1024 символа

+: 32 символа

-: 16 символов

Наши рекомендации