🎧 New: AI-Generated Podcasts Turn your study notes into engaging audio conversations. Learn more

Vse_voprosy_podryad.pdf

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

Document Details

StylishGreatWallOfChina

Uploaded by StylishGreatWallOfChina

Tags

information security computer systems national security

Full Transcript

1. Что такое «доктрина информационной безопасности»? система официальных взглядов на обеспечение национальной безопасности РФ в информационной сфере деятельность, направленная на обеспечение информационной безопасности, которая является совокупностью всех средств обеспечения информационн...

1. Что такое «доктрина информационной безопасности»? система официальных взглядов на обеспечение национальной безопасности РФ в информационной сфере деятельность, направленная на обеспечение информационной безопасности, которая является совокупностью всех средств обеспечения информационной безопасности главный закон об информации в РФ, который регулирует отношения, возникающие при осуществлении права на поиск, получение, передачу, производство и распространение информации документ, содержащий сведения, разглашение которых может нанести ущерб безопасности РФ 2. Для какой цели создана «доктрина информационной безопасности»? для формирования государственной политики и выработки мер по совершенствованию системы обеспечения информационной безопасности для своевременного обнаружения фактов несанкционированного доступа к информации для регулирования отношений, связанных с установлением, изменением и прекращением режима коммерческой тайны для определения угроз персональных данных 3. Что такое «информационная безопасность»? это сведения (сообщения, данные) независимо от формы их представления это состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз это процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов это совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств 4. Какая из областей обеспечения ИБ отсутствует в доктрине ИБ? оборона страны государственная и общественная безопасность юридическая сфера наука, технологии и образование 5. Каких средств обеспечения информационной безопасности не существует? программные организационные технические моделированные 6. Что такое «система обеспечения информационной безопасности»? система официальных взглядов на обеспечение национальной безопасности РФ в информационной сфере деятельность, направленная на обеспечение информационной безопасности, которая является совокупностью всех средств обеспечения информационной безопасности технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере 7. В регулировке каких отношений не действует закон № 149 «Об информации, информационных технологиях и о защите информации»? осуществление права на поиск, получение, передачу, производство и распространение информации применение информационных технологий обеспечение защиты информации установление, изменение и прекращение режима коммерческой тайны 8. Какое из перечисленных определений соответствует термину «контрагент» в соответствии с ФЗ № 98 «О коммерческой тайне»? сторона гражданско-правового договора, которой обладатель информации, составляющей коммерческую тайну, передал эту информацию это лицо, которое владеет информацией, составляющей коммерческую тайну, на законном основании, ограничило доступ к этой информации и установило в отношении ее режим коммерческой тайны лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам любой орган государственной власти, юридическое лицо, физическое лицо, тот, кто осуществляет обработку персональных данных, определяет цели обработки персональных данных, их состав, который должен обрабатываться, и определяет действия, которые можно совершать с этими персональными данными 9. В отношении каких сведений может быть установлен режим коммерческой тайны? сведения, содержащиеся в учредительных документах юридического лица, документах, подтверждающих факт внесения записей о юридических лицах и об индивидуальных предпринимателях в соответствующие государственные реестры сведения, содержащиеся в документах, дающих право на осуществление предпринимательской деятельности сведения о составе имущества государственного или муниципального унитарного предприятия, государственного учреждения и об использовании ими средств соответствующих бюджетов сведения, содержащие информацию о разработанной технологии, планы развития, информация о будущих скидках на продукцию 10. Какой федеральный закон регулирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации? ФЗ № 149 «Об информации, информационных технологиях и о защите информации» ФЗ № 5485-1 «О государственной тайне» ФЗ № 5485-1 «О защите государственной тайны» ФЗ № 5485-1 «Государственная тайна» 11. Сведения из какой области не защищаются государством? экономическая разведывательная контрразведывательная предпринимательская 12. Какого грифа государственной тайны не существует? особой важности секретно особой секретности совершенно секретно 13. Как называется процедура оформления права на доступ к государственной тайне? допуск доступ режим государственной тайны получение привилегий 14. Для какой из перечисленных должностей процедура получения допуска будет проводиться с проверкой? депутат Госдумы судья на период исполнения ими своих полномочий адвокат, который участвует в делах, связанных с государственной тайной сотрудник территориального органа МВД 15. В каком из перечисленных случаев будет действовать ФЗ № 152 «О персональных данных»? если обработка ПДн осуществляется физическими лицами исключительно для личных и семейных нужд, и при этом не нарушаются права субъектов персональных данных если компания ведет базу клиентов или сотрудников если речь идет о ПДн в документах Архивного фонда Российской Федерации и других архивных документов если ПДн относятся к государственной тайне 16. Что такое «персональные данные»? любая информация, относящаяся к прямо или косвенно определенному, или определяемому физическому лицу (субъекту персональных данных) процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов сведения (сообщения, данные) независимо от формы их представления сведения, разглашение которых может нанести ущерб безопасности РФ 17. Какой категории персональных данных не существует? специальные общепринятые иные биометрические 18. Сколько типов угроз существует в соответствии с Постановлением Правительства № 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных"? 2 4 5 3 19. Сколько существует уровней защищенности персональных данных? 2 3 4 6 20. К какому из уровней защищенности персональных данных предъявляется наибольшее количество требований по защите в соответствии с Приказом ФСТЭК № 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»? 2 4 5 1 21. Какой критерий не учитывается при определении категории значимости объекта критической информационной инфраструктуры? экологическая значимость политическая значимость социальная значимость персонализированная значимость 22. Какое определение соответствует термину «уязвимость»? любая характеристика или свойство информационной системы, использование которой нарушителем может привести к реализации угрозы совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее любое действие нарушителя, которое приводит к реализации угрозы путём использования уязвимостей информационной системы свойство, позволяющее не давать права на доступ к информации или не раскрывать ее неполномочным лицам, логическим объектам или процессам 23. Какие существуют виды угроз в соответствии с критерием «локализация источника»? случайные и преднамеренные внутренние и внешние не зависящие от обработки информации и проявляющиеся при ее обработке связанные, с нарушением основных свойств информации 24. Какие существуют виды угроз в соответствии с критерием «по характеру»? случайные и преднамеренные внутренние и внешние не зависящие от обработки информации и проявляющиеся при ее обработке связанные, с нарушением основных свойств информации 25. Какие существуют виды угроз в соответствии с критерием «по отношению к процессу обработки информации»? случайные и преднамеренные внутренние и внешние не зависящие от обработки информации и проявляющиеся при ее обработке связанные, с нарушением основных свойств информации 26. Какие существуют виды угроз в соответствии с критерием «по цели реализации угроз»? случайные и преднамеренные внутренние и внешние не зависящие от обработки информации и проявляющиеся при ее обработке связанные, с нарушением основных свойств информации 27. Как называется свойство информации, которое позволяет не давать права на доступ к информации или не раскрывать ее не полномочным лицам, логическим объектам или процессам? конфиденциальность доступность целостность достоверность 28. Как называется свойство информации, при котором обеспечивается неизменность информации в условиях случайного и/или преднамеренного искажения (разрушения) средствами вычислительной техники или автоматизированными системами? конфиденциальность доступность целостность достоверность 29. Каким свойством обладает информация если она доступна и может быть используема по запросу со стороны уполномоченного логического объекта? конфиденциальность доступность целостность достоверность 30. Какая из задач моделирования выполняется, когда специалист по информационной безопасности составляет представление о том, какие нарушения в работе ИТ-инфраструктуры могут серьезно помешать их деятельности? определение негативных последствий проведение инвентаризации информационных систем и сетей определение источников угроз и оценка возможностей нарушителей оценка способов реализации угроз безопасности информации 31. Какой из этапов моделирования предполагает определение объектов, в случае воздействия на которые может привести к наступлению негативных последствий? определение негативных последствий проведение инвентаризации информационных систем и сетей определение источников угроз и оценка возможностей нарушителей оценка способов реализации угроз безопасности информации 32. На каком этапе моделирования формулируется цель действий нарушителя и принимается решение об актуальности данного вида нарушителя для информационной системы или информационно-телекоммуникационной сети? определение негативных последствий проведение инвентаризации информационных систем и сетей определение источников угроз и оценка возможностей нарушителей оценка способов реализации угроз безопасности информации 33. К какому уровню будет отнесен нарушитель, который не является специалистом, использует только известные уязвимости и бесплатные инструменты? Н1 Н2 Н3 Н4 34. Какими характеристиками и навыка обладает нарушитель уровня Н2? не является специалистом, он использует только известные уязвимости и бесплатные инструменты использует только свободно распространяемые инструменты, но является специалистом, способен находить и использовать уязвимости нулевого дня на атакуемых объектах способен приобретать дорогостоящие инструменты и проводить лабораторные исследования по поиску уязвимостей нулевого дня в оборудовании и программных средствах, аналогичных используемым на атакуемых объектах способен внедрять программные и аппаратные закладки в серийно изготавливаемое оборудование и программное обеспечение, может использовать побочное электромагнитное излучение, наводки и скрытые каналы, умеет проводить долгосрочные APT-атаки и обладает неограниченными ресурсами 35. Нарушитель какого уровня способен приобретать дорогостоящие инструменты и проводить лабораторные исследования по поиску уязвимостей нулевого дня в оборудовании и программных средствах, но не способный проводить долгосрочные APT-атаки? Н1 Н2 Н3 Н4 36. Какими характеристиками и навыка обладает нарушитель уровня Н4? не является специалистом, он использует только известные уязвимости и бесплатные инструменты использует только свободно распространяемые инструменты, но является специалистом, способен находить и использовать уязвимости нулевого дня на атакуемых объектах способен приобретать дорогостоящие инструменты и проводить лабораторные исследования по поиску уязвимостей нулевого дня в оборудовании и программных средствах, аналогичных используемым на атакуемых объектах способен внедрять программные и аппаратные закладки в серийно изготавливаемое оборудование и программное обеспечение, может использовать побочное электромагнитное излучение, наводки и скрытые каналы, умеет проводить долгосрочные APT-атаки и обладает неограниченными ресурсами 37. На каком из перечисленных этапов моделирования происходит оценка возможностей нарушителя по реализации актуальной угрозы для получения определенных негативных последствий? определение источника угроз и оценка возможностей нарушителей оценка способов реализации угроз безопасности информации проведение инвентаризации информационных систем и сетей оценка сценариев реализации угроз безопасности информации 38. На каком этапе моделирования угроз оценивается последовательность тактик и техник действий нарушителя, посредством которых он мог бы из некоторого начального состояния получить возможности, необходимые для реализации угрозы? определение источника угроз и оценка возможностей нарушителей оценка способов реализации угроз безопасности информации проведение инвентаризации информационных систем и сетей оценка сценариев реализации угроз безопасности информации 39. Каким недостатком обладает подход к моделированию угроз, выбранный ФСТЭК России? основой для моделирования угроз являются негативные последствия, необходимость защиты от наступления которых априори определена заинтересованными лицами поддержание модели угроз в актуальном состоянии оценивается только возможность реализации угрозы, не требуется определять вероятность нарушителя реализовать угрозу изучение специалистами по ИБ основных информационных ресурсов по теме компьютерных атак и защиты от них (MITRE ATT&CK и OWASP) 40. Какие меры, осуществляются должностными лицами в процессе создания и эксплуатации КС для обеспечения заданного уровня безопасности информации? организационные технические программно-аппаратные программные 41. Какая из перечисленных задач не решается на организационном уровне? воспитание и обучение обслуживающего персонала и пользователей оценка эффективности функционирования системы защиты информации регулирование и фиксация операций с данными и программами контроль выполнения установленных правил работы в КС 42. Какая из задач относится к задачам защиты информации от преднамеренных угроз? оптимизация взаимодействия человека с компьютерной системой блокирование ошибочных операций минимизация ущерба от аварийных и стихийных бедствий противодействие подслушиванию 43. На основе признака «время восстановления информации» выберите из списка метод дублирования информации, который позволяет осуществлять переход к использованию дублирующей информации за время, которое позволяет выполнить запрос на использование информации в режиме реального времени для данной компьютерной системы? оперативные неоперативные сосредоточенные зеркальные 44. При какой из процедур дублирования происходит дублирование всех файлов? полное копирование зеркальное копирование частичное копирование комбинированное копирование 45. Какой вид дублирования предполагает создание дублей определенных файлов, например, файлов пользователя? полное копирование зеркальное копирование частичное копирование комбинированное копирование 46. Какой из перечисленных методов дублирования информации относится к классификации по признаку «вид дублирующей информации»? метод со сжатием информации метод, неоперативного копирования метод зеркального копирования методы рассредоточенного дублирования 47. Какой из этапов не имеет отношения к этапам достижения надежности компьютерных систем? разработки моделирование производства эксплуатации 48. Какой из подходов не используется для создания отказоустойчивых компьютерных систем? помехоустойчивое кодирование информации простое резервирование создание адаптивных систем анализ и совершенствование процессов взаимодействия человека с КС 49. Какие средства используются в основном для блокировки ошибочных действий людей? организационные технические программные программно-аппаратные 50. Какой из методов оптимального взаимодействия пользователей и обслуживающего персонала с КС предполагает оборудование рабочих мест, оптимальный режим труда и отдыха, дружественный интерфейс человека с КС? научная организация труда воспитание и обучение пользователей и персонала анализ и совершенствование процессов взаимодействия человека с КС простое резервирование 51. Какая из перечисленных мер позволит минимизировать ущерб от аварий и стихийных бедствий? научная организация труда совершенствование процессов взаимодействия человека с КС правильный выбор места расположения объекта создание адаптивных систем 52. Сколько, как правило, существует рубежей защиты информации? 3 7 5 6 53. Какой компонент не входит в состав системы охраны объекта? средства наблюдения средства радиоконтроля помещений подсистема доступа на объект инженерные конструкции 54. Для предотвращения проникновения на объект защиты какие инженерные конструкции укрепляются в первую очередь? стены и потолки окна и стены двери и окна стены и двери 55. Решение какой задачи по защите информации в КС от традиционного шпионажа и диверсий позволит обнаруживать попытки несанкционированного проникновения на объект защиты? создание системы охраны объекта организация работ с конфиденциальными информационными ресурсами на объекте КС наличие средства борьбы с закладными и подслушивающими устройствами защита от злоумышленных действий персонала 56. Какая из задач по защите информации в КС от традиционного шпионажа и диверсий предполагает организацию контроля над выполнением установленного порядка работы с конфиденциальными ресурсами? создание системы охраны объекта организация работ с конфиденциальными информационными ресурсами на объекте КС наличие средства борьбы с закладными и подслушивающими устройствами защита от злоумышленных действий персонала 57. Какая из задач по защите информации в КС от традиционного шпионажа и диверсий позволит устранить угрозу, которая заключается в просмотре злоумышленником информации с экрана монитора злоумышленником, находящимся за пределами контролируемой территории? создание системы охраны объекта организация работ с конфиденциальными информационными ресурсами на объекте КС противодействие наблюдению в оптическом диапазоне защита от злоумышленных действий персонала 58. Как называется метод, используемый для защиты речевой информации, передаваемой по каналам связи, при котором изменение характеристик речевого сигнала происходит таким образом, что полученный модулированный сигнал, обладая свойствами неразборчивости и неузнаваемости, занимает такую же полосу частот спектра, как и исходный открытый? дискретизация речевой информации скремблирование шифрование звукоизоляция 59. Какое из перечисленных средств используется для выявления закладных подслушивающих устройств? генератор помех средство нарушения функционирования закладок устройство нелинейной локации средство разрушения закладок 60. Какая группа задач обеспечения защиты от традиционного шпионажа и диверсии выполняет следующие мероприятия: обеспечивает охрану сотрудников, устанавливает разграничение доступа к защищаемым ресурсам, контролирует выполнение установленных мер безопасности, создает и поддерживает в коллективе здоровый нравственный климат? создание системы охраны объекта организация работ с конфиденциальными информационными ресурсами на объекте КС противодействие наблюдению в оптическом диапазоне защита от злоумышленных действий персонала 61. Как называется способ защиты информации, который подразумевает преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий? криптографический технический программный организационный 62. Какой из приведенных методов криптографического преобразования информации заключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации? шифрование стеганография кодирование сжатие 63. Какой из приведенных методов криптографического преобразования информации позволяют скрыть смысл хранящейся или передаваемой информации и сам факт хранения или передачи закрытой информации? шифрование стеганография кодирование сжатие 64. Какой из приведенных методов криптографического преобразования информации основан на сокращении объема информации? шифрование стеганография кодирование сжатие 65. Какой из приведенных методов криптографического преобразования информации предполагает замену смысловых конструкций исходной информации кодами? шифрование стеганография кодирование сжатие 66. Как называется процесс расшифрования закрытой информации без знания ключа и, возможно, при отсутствии сведений об алгоритме шифрования? криптоанализ шифрование криптография кодирование 67. Какое из перечисленных требований не относится требованиям, предъявляемым к современным методам шифрования? шифртекст не должен существенно превосходить по объему исходную информацию ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации криптостойкость обеспечивается не секретностью ключа, а секретностью алгоритма шифрования время шифрования не должно быть большим 68. Какой из шифров использует симметричное шифрование? RSA Криптосистема Мак-Элиса Шифр Цезаря Система Эль-Гамаля 69. Какой из приведённых шифров зашифровывает исходных текст с помощью ключевого слова? Шифр Цезаря Система Эль-Гамаля Шифр Виженера DSA 70. Какой метод шифрования основан в подстановке символов исходной информации, записанных в одном алфавите, символами из другого алфавита по определенному правилу? метод перестановки метод замены аддитивный метод аналитический метод 71. Какой метод шифрования основан на разделении исходного текста на блоки фиксированной длины и перестановке символов внутри каждого блока по определенному алгоритму? метод перестановки метод замены аддитивный метод аналитический метод 72. Какой метод шифрования основан на использовании матричной алгебры? метод перестановки метод замены аддитивный метод аналитический метод 73. Какой метод шифрования основан на последовательном суммировании цифровых кодов, соответствующих символам исходной информации, с последовательностью кодов, которая соответствует некоторому кортежу символов? метод перестановки метод замены аддитивный метод аналитический метод 74. Какой из шифров использует асимметричное шифрование? RSA Шифр Цезаря Маршруты Гамильтона Шифр Атбаш 75. Какой алгоритм шифрования основан на сложности вычисления дискретных логарифмов в конечных полях? Шифр Цезаря Система Эль-Гамаля Шифр Виженера DSA 76. Недостатком какого алгоритма шифрования является использование ключа большой длины в результате чего, получаемый шифр-текст в два раза превышает длину исходного текста? Шифр Цезаря Система Эль-Гамаля Криптосистема Мак-Элиса DSA 77. Какой из алгоритмов шифрования основан на использовании сетей Фейстеля? Шифр Цезаря Система Эль-Гамаля Криптосистема Мак-Элиса DES 78. В чем заключается преимущество методов шифрования с использованием открытых ключей? отсутствует необходимость рассылки секретных ключей большая требуемая длина ключа большие затраты процессорного времени на шифрование и расшифровку фиксированный размер буфера в зависимости от конкретных и малых объемов данных 79. Какой шифр является государственным стандартом на шифрование информации? DES Система Эль-Гамаля Шифр Виженера DSA 80. Какое из перечисленных средств защиты применяется для шифрования каналов связи? Xspider Secret Net Studio ПАК «Соболь» ViPNet Client 81. Какие системы защиты входят в подсистему системы защиты от несанкционированного доступа? система разграничения доступа система криптографической защиты система защиты от исследования и копирования информации система расследования инцидентов система антивирусной защиты 82. Что из перечисленного не входит в перечень правил разграничения доступа к информации? Правила разграничения доступа в операционной системе должны соответствовать правилам, принятым в организации Правила разграничения доступа не должны допускать разрушающие воздействия субъектов доступа, не обладающих соответствующими привилегиями, на операционную систему Допускается отсутствие владельца у объекта доступа Отсутствие недоступных объектов 83. Что будет являться исходной информацией для создания системы разграничения доступа? решение администратора компьютерной системы о допуске пользователей к определенным информационным ресурсам информация об актуальных угрозах для объекта информатизации отчет об инцидентах, произошедших за последний месяц информация, указанная в журнале событий безопасности 84. Какой вид разграничения доступа для определения прав доступа субъектов к объектам использует матрицу доступа, в которой указываются субъекты, объекты и методы доступа? избирательное разграничение доступа замкнутая программная среда полномочное разграничение доступа без контроля информационных потоков полномочное разграничение доступа с контролем информационных потоков 85. Какой вид разграничения доступа определяет права субъекта на доступ к объекту не только его правами и привилегиями, но и процессом, с помощью которого субъект обращается к объекту? полномочное разграничение доступа с контролем информационных потоков замкнутая программная среда избирательное разграничение доступа полномочное разграничение доступа без контроля информационных потоков 86. Какой вид разграничения доступа основан на присвоении уровня допуска субъекта, который обращается к объекту, имеющего гриф секретности, по некоторому методу? полномочное разграничение доступа с контролем информационных потоков замкнутая программная среда избирательное разграничение доступа полномочное разграничение доступа без контроля информационных потоков 87. Какой вид разграничения доступа основан на присвоении уровня допуска субъекта, который обращается к объекту, имеющего гриф секретности, по некоторому методу с учетом изменения состояния процесса со временем? полномочное разграничение доступа с контролем информационных потоков замкнутая программная среда избирательное разграничение доступа полномочное разграничение доступа без контроля информационных потоков 88. Какой функциональный блок системы разграничения доступа обеспечивает необходимую дисциплину разграничения доступа субъектов к объектам доступа (в том числе и к аппаратным блокам, узлам, устройствам)? блок идентификации и аутентификации субъектов доступа диспетчер доступа блок криптографического преобразования информации при ее хранении и передаче блок очистки памяти 89. Какой блок диспетчера доступа анализирует полномочия субъекта и характеристики объекта доступа и выдает сигнал разрешения выполнения запроса, либо сигнал отказа в допуске? блок идентификации и аутентификации субъектов доступа блок принятия решений блок криптографического преобразования информации при ее хранении и передаче блок очистки памяти 90. Что из перечисленного является ошибочным действием для аппаратной поддержки защиты и изоляции ядра в архитектуре ЭВМ? использование ключей защиты и сегментирование памяти одноуровневый режим выполнения команд аппаратная реализация части функций ОС хранение программ ядра в постоянном запоминающем устройстве 91. Какой из защитных механизмов не присущ аппаратно-программным средствам защиты от несанкционированного доступа к информации? разграничение доступа к файлам, каталогам, дискам контроль целостности программных средств и информации возможность создания функционально замкнутой среды пользователя сбор данных об уязвимостях в сегменте сети 92. Какой механизм защиты от несанкционированного доступа предполагает создание меню программ для каждого пользователя, в которое он попадает после загрузки ОС? идентификация и аутентификация пользователей разграничение доступа к файлам, каталогам, дискам контроль целостности программных средств и информации создание функционально замкнутой среды пользователя 93. Для какой цели используют методы, которые направлены на создание совместимости накопителей только внутри компьютерной системы? для передачи копий в другие организации не позволяют считывать полученную копию на других накопителях, не входящих в защищаемую компьютерную систему не позволяют копировать информацию на другой носитель не позволяют изменять информацию в файлах 94. Какой метод затрудняет использование накопителей стандартными средствами операционных систем? нестандартное форматирование носителя информации стандартное форматирование носителя информации изменение программных средств изменение аппаратных средств 95. Какой метод является наиболее действенным методом противодействия несанкционированному выполнению скопированных программ? перепрограммирование контроллеров ВЗУ аппаратные регулировки и настройки использование блока контроля среды размещения программы использование диспетчера устройств 96. Какой метод противодействия дизассемблированию совместно с шифрованием позволяет получать надежно закрытые компактные программы? дешифрование архивация самогенерирующие коды «обман» дизассемблера 97. Какой метод противодействия дизассемблированию заключается в том, что исполняемые коды программы получаются самой программой в процессе ее выполнения? шифрование архивация самогенерирующие коды «обман» дизассемблера 98. Какой метод противодействия дизассемблированию вызывает нарушение правильной работы стандартного дизассемблера за счет нестандартных приемов использования отдельных команд, нарушения общепринятых соглашений? шифрование архивация самогенерирующие коды «обман» дизассемблера 99. Какой метод использует запрет или переопределение прерываний, изменение режимов работы, состояния управляющих регистров, триггеров с целью противодействия трассировке программы? изменение среды функционирования модификация кодов программы «случайные» переходы самогенерирующие коды 100. Использование какого метода с целью противодействия трассировке программы приводит к тому, что каждое выполнение процедуры выполняется по различным ветвям алгоритма? изменение среды функционирования модификация кодов программы «случайные» переходы самогенерирующие коды 101. Какое определение соответствует термину «компьютерный вирус»? это небольшая исполняемая или интерпретируемая программа, обладающая свойством распространения и самовоспроизведения в компьютерной системе это распределённая атака, которая создаёт нагрузку на сервер и приводит к отказу системы уязвимость, которая позволяет атакующему использовать фрагмент вредоносного кода на языке структурированных запросов для манипулирования базой данных и получения доступа к потенциально ценной информации доступ к информации с целью нарушения должностных полномочий сотрудника 102. Какой вид вируса в качестве среды обитания использует элементы компьютерных сетей? файловые загрузочные сетевые комбинированные 103. Какой вид вируса в качестве среды обитания использует исполняемые файлы? файловые загрузочные сетевые комбинированные 104. Какой вид вируса в качестве среды обитания использует загрузочные секторы внешних запоминающих устройств? файловые загрузочные сетевые комбинированные 105. Какой вид вируса в качестве среды обитания использует загрузочные секторы накопителей на магнитных дисках и тело загрузочных файлов? файловые загрузочные сетевые комбинированные 106. Какой вид вируса после активизации в качестве способа заражения полностью или частично перемещается из среды обитания в оперативную память ЭВМ? резидентные нерезидентные активные неактивные 107. Какой вид вируса в качестве способа заражения попадает в оперативную память ЭВМ только на время активности, в течение которого выполняет деструктивную функцию и функцию заражения, затем полностью покидает оперативную память? резидентные нерезидентные активные неактивные 108. Какой вид вируса по степени опасности создается авторами, которые не ставят себе цели нанести какой-либо ущерб ресурсам КС? безвредные вирусы опасные вирусы очень опасные вирусы вредительские вирусы 109. Как называется вид вируса по степени опасности, который вызывает существенное снижение эффективности компьютерной системы, но не приводит к нарушению целостности и конфиденциальности информации, хранящейся в запоминающих устройствах? безвредные вирусы опасные вирусы очень опасные вирусы вредительские вирусы 110. Как называется вид вируса по степени опасности, вызывающий нарушение конфиденциальности, уничтожение, необратимую модификацию информации? безвредные вирусы опасные вирусы очень опасные вирусы вредительские вирусы 111. Как называется группа вирусов, не изменяющих среду обитания, которые создают копии исполняемых файлов? вирусы-«спутники» вирусы-«черви» вирусы-«тролли» вирусы-«орбиты» 112. Как называется группа вирусов, не изменяющих среду обитания, которые попадают в ЭВМ из сети, вычисляют адреса рассылки вируса по другим абонентам сети и осуществляют передачу вируса? вирусы-«спутники» вирусы-«тролли» вирусы-«орбиты» вирусы-«черви» 113. Какого функционального блока в вирусе не существует? блок заражения блок маскирования блок выполнения деструктивных действий блок принятия решений 114. На каком этапе алгоритма работы файлового вируса выполняются действия по сохранению работоспособности программы, в файл которой внедряется вирус? 1 2 3 4 115. Какой возможностью может не обладать макроязык, встроенный в конкретной системе, для существования в ней вирусов? привязка программы на макроязыке к конкретному файлу копирование макропрограмм из одного файла в другой получение управления макропрограммой без вмешательства пользователя получение доступа макропрограммой с правами администратора 116. Какая из характеристик ОС не играет важную роль для создателей вирусов? распространенность ОС отсутствие встроенных антивирусных механизмов поддержка многопользовательского режима продолжительность эксплуатации 117. Какой из методов обнаружения вирусов использует программы-ревизоры? сканирование обнаружение изменений эвристический анализ использование резидентных сторожей 118. Какой из методов обнаружения вирусов позволяет определять неизвестные вирусы, но не требует предварительного сбора, обработки и хранения информации о файловой системе? сканирование обнаружение изменений эвристический анализ использование резидентных сторожей 119. Какой из методов обнаружения вирусов основан на применении программ, которые постоянно находятся в оперативной памяти ЭВМ и отслеживают все действия остальных программ? сканирование обнаружение изменений эвристический анализ использование резидентных сторожей 120. Какой метод защиты от вирусов является самым надежным? обнаружение изменений использование аппаратно-программных антивирусных средств эвристический анализ использование резидентных сторожей 121. Какой из элементов не входит в состав коммуникационной подсистемы распределенной компьютерной системы? коммуникационный модуль канал связи персональная электронно-вычислительная машина межсетевой шлюз 122. Какой особенностью обладают распределенные компьютерные системы? не располагаются на одной контролируемой территории, на одном объекте могут быть только локальной вычислительной сетью могут быть только отдельными ЭВМ располагаются на одной контролируемой территории, на одном объекте 123. Какой из элементов коммуникационной подсистемы передает от одного абонентского пункта полученный пакет к другому абонентскому пункту в соответствии с маршрутом передачи? коммуникационный модуль канал связи концентратор межсетевой шлюз 124. Какой из элементов коммуникационной подсистемы используется для уплотнения информации перед передачей ее по высокоскоростным каналам? коммуникационный модуль канал связи концентратор межсетевой шлюз 125. Какой из элементов коммуникационной подсистемы используется для связи сети с локальной вычислительной сетью или для связи сегментов глобальных сетей? коммуникационный модуль канал связи концентратор межсетевой шлюз 126. Какой из элементов коммуникационной подсистемы объединяет элементы сети в единую сеть? коммуникационный модуль канал связи концентратор межсетевой шлюз 127. Какой подсистемы не существует на функциональном уровне распределенной компьютерной системы? пользовательская подсистема подсистема управления подсистема экранирования коммуникационная подсистема 128. Какое специальное программное или аппаратно-программное средство используется для блокирования угроз, исходящих из общедоступной системы или сети? средство от несанкционированного доступа средство анализа уязвимостей криптографическое средство защиты межсетевой экран 129. Какая из функций межсетевого экрана позволяет скрывать от внешних абонентов истинные внутренние адреса? экранирующие агенты регистрация событий трансляция адресов фильтрация трафика 130. Какая из функций межсетевого экрана позволяет зафиксировать попытки нарушения установленных правил обмена информацией в сети и выявить злоумышленника? экранирующие агенты регистрация событий трансляция адресов фильтрация трафика 131. Какая из функций межсетевого экрана обеспечивает установление соединения между субъектом и объектом доступа, а затем пересылает информацию, осуществляя контроль и регистрацию? экранирующие агенты регистрация событий трансляция адресов фильтрация трафика 132. Какая из функций межсетевого экрана обеспечивает мониторинг по адресам отправителя и получателя (или по другим эквивалентным атрибутам)? экранирующие агенты регистрация событий трансляция адресов фильтрация трафика 133. Каким из перечисленных способов не осуществляется взаимная проверка подлинности взаимодействующих процессов? обмен идентификаторами цифровая подпись процедура «рукопожатия» аутентификация при распределении ключей 134. Какой из основных принципов построения сложных систем предполагает оптимальное создание встроенных неразделимых механизмов защиты и блочных унифицированных средств и процедур защиты и устройств компьютерной системы? параллельная разработка компьютерной системы и системы защиты информации системный подход к построению защищенных компьютерных систем централизованное управление системой защиты информации блочная архитектура защищенных компьютерных систем 135. Какой из основных принципов построения сложных систем предполагает анализ всех возможных угроз безопасности информации, обеспечение защиты на всех жизненных циклах компьютерной системы, защиту информации во всех звеньях компьютерной системы, комплексное использование механизмов защиты? параллельная разработка компьютерной системы и системы защиты информации системный подход к построению защищенных компьютерных систем централизованное управление системой защиты информации блочная архитектура защищенных компьютерных систем 136. Какой из основных принципов построения сложных систем предполагает проведение единой политики в области безопасности информационных ресурсов в рамках предприятия? параллельная разработка компьютерной системы и системы защиты информации системный подход к построению защищенных компьютерных систем централизованное управление системой защиты информации блочная архитектура защищенных компьютерных систем 137. Какой из основных принципов построения сложных систем упрощает разработку, отладку, контроль и верификацию устройств (программ, алгоритмов)? параллельная разработка компьютерной системы и системы защиты информации системный подход к построению защищенных компьютерных систем централизованное управление системой защиты информации блочная архитектура защищенных компьютерных систем 138. На каком из этапов разработки системы защиты информации решаются практически все специфические задачи, характерные именно для разработки комплексной системы защиты информации? разработка технического задания эскизное проектирование техническое проектирование рабочее проектирование 139. Какой из подходов к оценке эффективности системы защиты информации предполагает проверку наличия выполненных требований, предъявляемых к определенному классу или уровню защищенности? классический официальный экспериментальный 140. Какой из подходов к оценке эффективности системы защиты информации заключается в совершении попыток преодоления защитных механизмов системы на предприятии службой безопасности? классический официальный экспериментальный

Use Quizgecko on...
Browser
Browser