Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

Подписываем
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Предоплата всего
Подписываем
Свойствами информации, поступающей человеку в форме сведений, не является
качественные свойства: объективность, достоверность, полнота, точность, актуальность, полезность, ценность, своевременность, понятность, доступность, краткость и пр.
Это свойство назвали ростом и кумулированием информации. (Кумуляция от лат. cumulatio увеличение, скопление).
Старение информации заключается в уменьшении ее ценности с течением времени. Логичность, компактность, удобная форма представления облегчает понимание и усвоение информации.
Это все свойства, значит остальное к свойствам не относится.
№ 2
Существование только в сознании человека и в результате чего невозможность воспринимать органами чувств- это свойство сведений называется идеальностью.
№ 3
Зависимость количества и ценности сведений от информационной модели субъекта, получающего сведения это свойство сведений называется - субъективностью.
№ 4
Возможность практически неограниченного накопления сведений в информационной модели человека это свойство сведений называется накапливаемостью.
№ 5
Возможность изменения ценности существующих сведений и знаний под воздействием времени, других поступающих сведений это свойство сведений называется динамичностью.
№ 6
Невозможность уничтожения сведений другими сведениями, полученными человеком - это свойство сведений называется - информационной неуничтожаемостью
№ 7
Свойствами информации, поступающей человеку в форме сообщений, не является
№ 8
Способность воздействовать на органы чувств - это свойство сообщений называется - раздражителем
№ 9
Возможность количественной оценки параметров сообщения - это свойство сообщений называется - измеримостью
№ 10
Наличие набора знаков и алгоритмов их кодирования и декодирования - это свойство сообщений называется
№ 11
Содержание сведений, имеющих отношение к одной их задач человеческой деятельности это свойство сообщений называется
№ 12
В применении термина «информация» можно выделить направления 3 направления: 1. информация "в философском смысле", информация "по Винеру", информация "по Хартли"
№ 13
Информация, объективно существующая, независимо от какого-либо субъекта, определяющая процессы изменения материального мира называется - автономная
№ 14
Приращение знаний, изменение модели окружающего мира, возникающее в процессе взаимодействия самоуправляющейся системы с окружающей средой называется Информация "по Винеру"
№ 15
Совокупная характеристика среды, процесса взаимодействия, субъекта, статического и динамического состояния его модели мира называется: информация воздействия
№ 16
Информационный ресурс, целостный набор информации, в который входят данные, объединенные общей темой, задачей, способом обработки и т.д. называется - автоматизированные информационные системы (АИС)
№ 17
Незащищенность или ошибка в объекте или информационной системе, приводящая или сможет привести к возникновению угрозы, называется уязвимость
№ 18
Практическая реализация угрозы или попытка ее реализации с использованием слабого места, называется - атакой
№ 19
Возможность реализации нарушения какого-либо правила информационной безопасности, называется - угроза
№ 20
Незлоумышленное происшествие неординарного характера, несущее деструктивное воздействие на объект или информационную систему, называется - авария
№ 21
Набор символов, представляющий уникальное наименование конкретного объекта или субъекта в данной информационной системе, называется - идентификатор
№ 22
Секретная последовательность символов, связанная с субъектом, позволяющая его аутентифицировать, называется - пароль
№ 23
Секретная последовательность символов, связанная с субъектом, позволяющая подтвердить соответствие реальной сущности субъекта предъявляемому им при входе идентификатору, называется - пароль
№ 24
Набор установок и конфигураций, специфичный для конкретного субъекта или объекта, определяющий его работу в информационной системе, называется профиль.
№ 25
Процесс приведения информации в форму, при которой невозможно или существенно затруднено извлечение из нее осмысленных данных без знания ключа, называется -шифрование
№ 26
Процесс, восстановления с помощью соответствующего ключа информации в исходной форме, позволяющий извлечь из нее смысловые данные, называется - дешифрование
№ 27
Процесс, восстановления без помощи соответствующего ключа информации в исходной форме, позволяющий извлечь из нее смысловые данные, называется
№ 28
Запрещенное правилами информационной безопасности действие, производимое субъектом или частью субъекта, называется несанкционированность
№ 29
Система основных идей защиты информации, дающая целостное представление о сущности проблемы защиты, закономерностях ее развития, существенных связях с другими отраслями знания, представляет - полные и адекватные сведения о происхождении, сущности и развитии проблем защиты; аккумулировать опыт предшествующих исследований, разработок и практического решения задач защиты информации, полно и адекватно отображать структуру и содержание взаимосвязей с родственными и смежными областями знаний
№ 30
Система основных идей защиты информации, формирующаяся на основе опыта практического решения задач защиты и определяющая основные ориентиры в направлении совершенствования практики защиты информации представляет - теория защиты информации
№ 31
Аспект возможности ознакомления с информацией уполномоченными лицами, называется
№ 32
Аспект актуальности и непротиворечивости информации, защищенности от разрушения и несанкционированного изменения, возможности внесения изменения в информацию только уполномоченными лицами, называется - целостность
№ 33
Аспект возможности за приемлемое время получить авторизованный доступ к информации со стороны уполномоченных лиц в и санкционированный период времени, называется
доступность возможность получения авторизованного доступа к информации со стороны уполномоченных лиц в соответствующий санкционированный для работы период времени.
№ 34
Важнейший аспект информационной безопасности Целостность подразделяется на
Целостность подразделяется на
- статическую;
- динамическую.
Глобальная целостность подразделяется на три суперкатегории: смысловую, структурную и коммуникативную целостность.
№ 35
При защите государственной тайны основными направлениями защиты являются
Основными направлениями проведения государственной политики в области защиты государственной тайны являются:
создание в органах государственной власти и местного самоуправления, на предприятиях, их объединениях, в учреждениях и организациях, использующих информацию, составляющую государственную тайну, специальных подразделений по защите государственной тайны и систем защиты информации;
осуществление государственного заказа на проведение работ в области защиты государственной тайны;
лицензирование деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны;
сертификация средств защиты информации, составляющей государственную тайну, а также систем и средств информатизации и связи, обрабатывающих секретную информацию, по требованиям безопасности информации;
создание единой системы законодательных, организационно-распорядительных, нормативных, планирующих и информационных документов, регламентирующих и обеспечивающих деятельность в области защиты государственной тайны;
контроль за выполнением установленных требований по защите государственной тайны и надзор за соблюдением законности в области защиты государственной тайны.
Законодательно закреплено, что деятельность предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, является важнейшим видом основной деятельности.
№ 36 № 37
При защите конфиденциальной информации личности основными направлениями защиты являются
Организационная защита обеспечивает:
- организацию охраны, режима, работу с кадрами, с документами;
- использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности.
К основным организационным мероприятиям можно отнести:
- организацию режима и охраны. Их цель - исключение возможности тайного проникновения на территорию и в помещения посторонних лиц;
- организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;
- организацию работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учет, исполнение, возврат, хранение и уничтожение;
- организацию использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;
- организацию работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты;
- организацию работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей.
№ 38
При защите от информационного воздействия основными направлениями защиты являются
В целях повышения эффективности защиты войск от информационного воздействия противника необходимо применять системный подход. Он подразумевает:
- во-первых, на основе постоянного анализа складывающейся ситуации в районах дислокации войск прогнозировать (предвидеть) характер, степень и динамику изменения внешних и внутренних угроз информационной безопасности;
- во-вторых, по возможности так организовывать жизнедеятельность войск, чтобы в максимальной степени избегать негативного влияния источников информационной опасности (или снижать до минимума их эффективность);
- в-третьих, не только принимать энергичные меры по противодействию негативному информационному влиянию на личный состав, но и оказывать активное информационно-психологическое воздействие на войска и население противника.
№ 39
Распознавание каждого участника процесса информационного взаимодействия называется идентификация
№ 40
Обеспечение уверенности в том, что участник процесса обмена информацией действительно является подлинным обладателем предъявленного идентификатора, называется Аутентификация
№ 41
Формирование профиля прав для конкретного участника процесса информационного обмена из набора правил контроля доступа, называется авторизация
№ 42
Регулярное отслеживание событий, происходящих в процессе обмена информацией, с регистрацией и анализом предопределенных значимых или подозрительных событий, называется аудит и мониторинг
№ 43
Совокупность процедур или мероприятий, которые производятся при нарушении или подозрении на нарушение информационной безопасности, называется реагирование на инциденты
№ 44
Создание и поддержание функционирования среды информационного обмена в работоспособном состоянии и в соответствии с требованиями информационной безопасности, называется управление конфигурацией
№ 45
Обеспечение условий работы пользователей, в том числе и администраторов среде информационного обмена в соответствии с требованиями информационной безопасности, называется управление пользователями
№ 46
Обеспечение соответствия возможных потерь от нарушения информационной безопасности мощности защитных средств, называется управление рисками
№ 47
Поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствии требованиям информационной безопасности в условиях деструктивных внешних или внутренних воздействий, называется обеспечение устойчивости
№ 48
Методы и средства преобразования информации в вид, затрудняющий или предотвращающий несанкционированные операции с нею, методы и средства создания, хранения и распространения ключей, называется криптография
№ 49 № 50
Не является требованием к системе защиты информации
В общем случае целесообразно выделить следующие группы требований к системам защиты информации:
ü общие требования;
ü организационные требования;
ü конкретные требования к подсистемам защиты, техническому и программному обеспечению, документированию, способам, методам и средствам защиты.
№ 51
К основным понятиям объектно-ориентированного подхода относятся
Основные понятия объектно-ориентированного подхода - объект и класс.
№ 52
Сокрытие реализации внутренней структуры и деталей объектов и реализации методов, но предоставлением только строго определенных интерфейсов, называется Инкапсуляция
№ 53
Способность объекта принадлежать более чем одному классу, называется Полиморфизм
№ 54
Возможность построения новых классов на основе существующих, с возможностью модификации данных и методов, называется Наследование
№ 55
Важнейшим инструментом борьбы объектно-ориентированного подхода с размножением сущностей без необходимости, является Наследование
№ 56
Потенциальная возможность определенным образом нарушить информационную безопасность, называется Угроза
№ 57
Возможные действия, способные прямо или косвенно нарушить состояние защищенности информации, содержащейся и обрабатываемой в информационной системе, называется угрозой безопасности АС
№ 58
Поиск и/или использование злоумышленником той или иной уязвимости системы, называется Информационная атака на компьютерную систему
№ 59
Промежуток времени с момента появления возможности использования слабого места до момента ликвидирования пробела, называется окном опасности
№ 60
Совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты компьютерной системы от заданного множества угроз, называется Политика безопасности
№ 61
Не является критерием классификации угроз
Угрозы можно классифицировать по нескольким критериям:
по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;
по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
по расположению источника угроз (внутри/вне рассматриваемой ИС).
№ 62
К классификации возможных угроз безопасности информационной системы по природе возникновения относится
- по природе происхождения - на случайные (не связанные с действиями персонала, состоянием и функционированием объекта информационной безопасности, такие как отказы, сбои и ошибки в работе средств автоматизации, стихийные бедствия и другие чрезвычайные обстоятельства) и преднамеренные (обусловлены злоумышленными действиями людей);
№ 63
К классификации возможных угроз безопасности информационной системы по положению источника угроз относится
- по источнику (его местонахождению) на внутренние (возникают непосредственно на объекте и обусловлены взаимодействием между его элементами или субъектами) и внешние (возникают вследствие его взаимодействия с внешними объектами);
№ 64
К классификации возможных угроз безопасности информационной системы по текущему месту расположения информации, хранимой и обрабатываемой относится
По текущему месту расположения информации, хранимой и обрабатываемой в
АС.
Угрозы доступа к информации на внешних запоминающих устройства (например,
угроза несанкционированного копирования секретной информации с жесткого диска).
Угрозы доступа к информации в оперативной памяти, например:
− чтение остаточной информации из оперативной памяти;
− чтение информации из областей оперативной памяти, используемых операцион-
ной системой (в том числе подсистемой защиты) или другими пользователями, в асин-
хронном режиме, используя недостатки мультизадачных АС и систем программирова-
ния;
− угроза доступа к системной области оперативной памяти со сторон прикладных
программ.
Угрозы доступа к информации, циркулирующей в линиях связи, например:
− незаконное подключение к линиям связи с целью работы «между строк» с ис-
пользованием пауз в действиях законного пользователя от его имени с последующим
вводом ложных сообщений или модификацией передаваемых сообщений;
− незаконное подключение к линиям связи с целью прямой подмены законного
пользователя путем его физического отключения после входа в систему и успешной ау-
тентификации с последующим вводом дезинформации и навязыванием ложных сообще-
ний;
− перехват всего потока данных с целью дальнейшего анализа не в реальном мас-
штабе времени.
Угрозы доступа к информации, отображаемой на терминале или печатаемой на
принтере, например, угроза записи отображаемой информации на скрытую видеокамеру.
№ 65
Выполнение каких-либо действий одним пользователем от имени другого пользователя, обладающего соответствующими полномочиями, называется Маскарад
№ 65
Выполнение каких-либо действий одним пользователем от имени другого пользователя, обладающего соответствующими полномочиями, называется
*Маскарад
№ 66
Код, способный самостоятельно, вызывать распространение своих копий по информационной системе, выполнять их, называется
*Червь
№ 67
Вредоносный код, функционально похожий на полезную программу, называется
* троянской
№ 68
Процедура официального признания органом компетентности заявителя на выполнение работы в определенной сфере по подтверждению соответствия объектов технического регулирования установленным требованиям, называется
* аккредитация
№ 69
Систематический, независимый документированный анализ деятельности аккредитованных органов по подтверждению соответствия и (или) испытательных центров, контроль соответствия сертифицированной продукции, услуги, процессов, систем менеджмента качества установленным требованиям, называется
* аудит
№ 70
Процедура письменного подтверждения соответствия продукции, услуги установленным требованиям, называется
* Сертификация продукции
№ 71
Деятельность упорядочения требований к продукции, услуге и процессам посредством установления положений для всеобщего, многократного и добровольного использования в отношении реально существующих и потенциальных задач, называется
* Стандартизация
№ 72
Набор законов, правил и норм поведения, определяющих, способы обработки, защиты и распространения информации организацией, называется
* Политика безопасности
№ 73
Мера доверия, которая может быть оказана архитектуре и реализации информационной системы, называется
* Гарантированность
№ 74
Совокупность защитных механизмов информационной системы, включая аппаратное и программное обеспечение, отвечающих за проведение в жизнь политики безопасности, называется
* Вычислительная база
№ 75
Контролирование допустимости выполнения субъектами определенных операций над объектами, называется
* монитора обращений
№ 76
Монитор обращений должен обладать качествами
*Изолированность. Монитор должен быть защищен от отслеживания своей работы;
*Полнота. Монитор должен вызываться при каждом обращении, не должно быть способов его обхода;
*Верифицируемость. Монитор должен быть компактным, чтобы его можно было проанализировать и протестировать, будучи уверенным в полноте тестирования.
№ 78
Основа, на которой строятся все защитные механизмы, называется
* Ядро безопасности
№ 79
Не является свойством ядра безопасности
********** Помимо перечисленных выше свойств монитора обращений, ядро должно гарантировать собственную неизменность.
№ 80
Границу доверенной вычислительной базы называют
* периметром безопасности
№ 81
Политика безопасности не включает в себя элементы
№ 82
Степень доверия оценивается по основным критериям
* Политика безопасности и Уровень гарантированности
№ 83
Метод разграничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит, называется
* Произвольное управление доступом (дискреционным)
№ 84
Метод разграничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта, называется
* Принудительное управление доступом
№ 85
Согласно «Оранжевой книге» метки безопасности состоят из частей
* двух частей уровня секретности и списка категорий
№ 87
Средства подотчетности делятся на категории
*На 3 категории
-идентификация и аутентификация;
- предоставление доверенного пути;
- анализ регистрационной информации (аудит).
№ 89
В «Оранжевой книге» рассматривается виды гарантированности
*операционная и технологическая
№ 90
Операционная гарантированность НЕ ВКЛЮЧАЕТ в себя проверку элементов
*Операционная гарантированность ВКЛЮЧАЕТ в себя проверку следующих элементов:
-архитектура системы;
-целостность системы;
-проверка тайных каналов передачи информации;
-доверенное администрирование;
-доверенное восстановление после сбоев.
№ 91
Технологическая гарантированность не охватывает
*Технологическая гарантированность охватывает весь жизненный цикл ИС, то есть периоды проектирования, реализации, тестирования, продажи и сопровождения. Все перечисленные действия должны выполняться в соответствии с жесткими стандартами, чтобы исключить утечку информации и нелегальные "закладки".
№ 92
Согласно «Оранжевой книге» определяется уровня доверия
*четыре уровня доверия - D, C, B и A
№ 93
Согласно «Оранжевой книге» определяется классов безопасности
*6=C1, C2, B1, B2, B3, A1
№ 95
Согласно «Критериям оценки безопасности информационных технологий» угрозы не характеризуются параметрами
* источник, метод воздействия, опасные с точки зрения злонамеренного использования уязвимости, ресурсы (активы), потенциально подверженные повреждению
№ 96
Неоднократно используемая совокупность компонентов, объединенных для достижения определенных целей безопасности согласно «Общим критериям», называется
* Функциональный пакет
№ 96
Неоднократно используемая совокупность компонентов, объединенных для достижения определенных целей безопасности согласно «Общим критериям», называется
"Общие критерии" на самом деле являются метастандартом, определяющим инструменты оценки безопасности ИС и порядок их использования.
№ 97
Согласно «Критериям оценки безопасности информационных технологий» не относится к семейству функциональных требований класса «Приватность»
Класс "Приватность" содержит 4 семейства функциональных требований.
Анонимность Псевдонимность Невозможность ассоциации Скрытность
№ 98
Согласно «Критериям оценки безопасности информационных технологий» не относится к семейству функциональных требований класса «Использование ресурсов»
Еще один показательный (с нашей точки зрения) класс функциональных требований - "Использование ресурсов", содержащий требования доступности. Он включает три семейства.
Отказоустойчивость Обслуживание по приоритетам Распределение ресурсов
№ 99
Уровень воздействия на производственную деятельность организации, на ее активы и персонал, являющегося следствием эксплуатации информационной системы и зависящего от потенциального воздействия угрозы и вероятности ее осуществления, называется
Риск
№ 100
Оставшийся, потенциальный риск после применения всех контрмер, называется
Остаточный риск
№ 101
Возможность осуществления вредоносного события при отсутствии мер по нейтрализации рисков, называется
Совокупный (суммарный, полный) риск
№ 102
Оценка размера риска, выработка эффективных и экономичных мер по уменьшению этого размера, удостоверение заключения рисков в приемлемые рамки, называется
суть мероприятий по управлению рисками состоит в том, чтобы оценить их размер, выработать эффективные и экономичные меры снижения рисков, а затем убедиться, что риски заключены в приемлемые рамки
№ 103
Управление рисками включает в себя чередующиеся циклически видов деятельности
управление рисками включает в себя два вида деятельности, которые чередуются циклически:
(пере)оценку (измерение) рисков;
выбор эффективных и экономичных защитных средств (нейтрализация рисков).
№ 104
Управление рисками не включает в себя чередующиеся циклически виды деятельности
См. вопрос 103
№ 105
К выявленным рискам не применяются действия
По отношению к выявленным рискам возможны следующие действия:
№ 106
Процесс управления рисками можно подразделить на этапы
Процесс управления рисками можно подразделить на следующие этапы:
№ 107
Процесс управления рисками не включает этапы
См. вопрос 106
№ 108
Процесс управления рисками не включает этапы
См. вопрос 106
№ 109
При оценке рисков не решаются вопросы
E) как добиться усиления риска
№ 110
На процедурном уровне можно выделить количество классов мер
На процедурном уровне можно выделить следующие классы мер:
№ 111
Класс мер не относится к процедурному уровню
См. вопрос 110
№ 112
Класс мер не относится к процедурному уровню
См. вопрос 110
№ 113
Физическая защита включает направлений
Основные направления физической защиты включают: организационные мероприятия, технические и инженерно-технические системы защиты, и силы физической охраны.
№ 114
Физическая защита не включает направление
См. вопрос 113
№ 115
Физическая защита не включает направление
См. вопрос 113
№ 116
Реакция на нарушения режима безопасности преследует цели
Реакция на нарушения режима безопасности преследует следующие цели:
· Локализация инцидента и уменьшение наносимого вреда
· Выявление нарушителя
· Предупреждение повторных нарушений
№ 117
Не относится к цели реакции на нарушения режима безопасности
См. вопрос 116
№ 118
Процесс планирования восстановительных работ можно разделить на количество этапов
Процесс планирования восстановительных работ можно разделить на следующие этапы:
* выявление критически важных функций организации, установление приоритетов;
* идентификация ресурсов, необходимых для выполнения критически важных функций;
* определение перечня возможных аварий;
* разработка стратегии восстановительных работ;
* подготовка к реализации выбранной стратегии;
* проверка стратегии.
№ 119
Не относится к этапам процесса планирования восстановительных работ
См. вопрос 118
№ 120
Не относится к этапам процесса планирования восстановительных работ
См. вопрос 118
№ 121
При классификации сервисов безопасности и определения их места в общей архитектуре меры безопасности можно разделить на количество видов
Для проведения классификации сервисов безопасности и определения их места в общей архитектуре меры безопасности можно разделить на следующие виды:
№ 122
Не относится к видам классификации сервисов безопасности и определения их места в общей архитектуре
См. вопрос 121
№ 123
Не относится к видам классификации сервисов безопасности и определения их места в общей архитектуре
См. вопрос 121
№ 124
Биометрической идентификацией и аутентификацией пользователя называется
№ 125
Не относится к основным понятиям ролевого управления доступом
Ролевое управление доступом оперирует следующими основными понятиями:
№ 126
Не относится к основным понятиям ролевого управления доступом
См. вопрос 125
№ 127
Не относится к задачам реализации протоколирования и аудита
Реализация протоколирования и аудита решает следующие задачи:
№ 128
Совокупность условий, при выполнении которых атака считается имеющей место, и вызывает заранее определенную реакцию, называется
Сигнатура атаки
№ 129
Какая из систем является системой с открытым ключом
RSA
№ 130
Что является активным компонентом защиты, включающим в себя анализ возможных угроз и выбор мер противодействия
№ 131
Какая наука занимается поиском и исследованием методов преобразования информации с целью скрытия ее содержания
Криптография
№ 132
Какая наука занимается исследованием возможности расшифровывания информации без знания ключей
Криптография
№ 133
Какие алгоритмы шифрования называются блочными
При блочном шифровании информация разбивается на блоки фиксированной длины и шифруется поблочно. Блочные шифры бывают двух основных видов:
• шифры перестановки (transposition, permutation, P-блоки);
• шифры замены (подстановки, substitution, S-блоки).
№ 134
Сколько ключей используется в ассиметричных шифрах
В асимметричных шифрах используются два ключа открытый и закрытый
№ 135
Чему равен модуль в шифре Виженера
m=числу букв в алфавите
№ 136
При шифровании алгоритмом RSA какие выбираются p и q
p и q =два простых различных числа
№ 137
С какой целью используется режим имитовставки
Целью использования имитовставки является обнаружение всех случайных или преднамеренных изменений в массиве информации
№ 138
Протокол идентификации «запрос-ответ» основывается на
основанные на известной обеим сторонам информации, знание которой демонстрируется во время выполнения
№ 139
Какой атаки на протоколы идентификации не существует
есть:
Еще:
1. Подмена
2. Повторное навязывание сообщения (replay)
3. Комбинированная атака (interleaving attack)
4. Атака отражением.
5. Задержка передачи сообщения (forced delay)
6. Атака с использованием специально подобранных текстов
7. Использование противником своих средств в качестве части телекоммуникационной структуры
№ 140
Для решения каких задач не применяются хэш-функции
Применяется для:
Хеширование применяется для построения ассоциативных массивов, поиска дубликатов в сериях наборов данных, построения достаточно уникальных идентификаторов для наборов данных, контрольное суммирование с целью обнаружения случайных или намеренных ошибок при хранении или передаче, для хранения паролей в системах защиты (в этом случае доступ к области памяти, где находятся пароли, не позволяет восстановить сам пароль), при выработке электронной подписи (на практике часто подписывается не само сообщение, а его хеш-образ).
№ 141
Хэш-функция это
Хэш-функцией называется всякая функция h:X -> Y, легко вычислимая и такая, что для любого сообщения M значение h(M) = H (свертка) имеет фиксированную битовую длину.X множество всех сообщений, Y множество двоичных векторов фиксированной длины.
Хеширование (иногда «хэширование», англ. hashing) преобразование подетерминированному алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называютсяхеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодомили сводкой сообщения (англ. message digest).
№ 142
Какие хэш-функции называются ключевыми
Ключевые хэш-функции называют кодами аутентификации сообщений. Они дают возможность без дополнительных средств гарантировать как правильность источника данных, так и целостность данных в системах с доверяющими друг другу пользователями.
№ 143
Какие функции применяются в протоколах неполного доверия
Окно браузера
Доступ к узлу источника
IsolatedStorage (ограничение 512KB)
Поставщики UIAutomation
Управление
Редакторы методов ввода (IME)
Перо планшета и рукописный ввод
Моделирование перетаскивания с помощью событий захвата и перемещения мыши
OpenFileDialog
Десериализация языка XAML (с помощью XamlReader.Load)
№ 144
Что не относится к свойствам цифровой подписи?
Если файл содержит данные о цифровой подписи, в строке состояния программы отображается соответствующий значок. Нажав на значке, можно извлечь следующую информацию:
№ 145
Какими свойствами не должна обладать цифровая подпись.
Цифровая подпись должна обладать следующими свойствами:
Должна быть возможность проверить автора, дату и время создания подписи.
Должна быть возможность аутентифицировать содержимое во время создания подписи.
Подпись должна быть проверяема третьей стороной для разрешения споров.
№ 146
Какое требование не относится к цифровым подписям
№ 147
Какие бывают цифровые подписи
Простая электронная подпись (ПЭП)
Усиленная неквалифицированная электронная подпись (НЭП);
Усиленная квалифицированная электронная подпись (КЭП).
№ 148
Какое требование в подсистеме управления доступом не относится к защите конфиденциальной информации
№ 149
Какой параметр был добавлен при регистрации выдачи печатных документов на «твердую» копию в требованиях к защите секретной информации
№ 150
Каких объектов угроз не существует
№ 151
В функциональной структуре системы защиты какой модуль не относится к подсистеме удаленного управления механизмами защиты рабочих станций и серверов
№ 152
Какую функцию не реализует модуль сканирования состояния системы
№ 153
Какой параметр не может активизировать вирус
№ 154
Какие антивирусные программы называют фагами или полифагами
Полифаги самые универсальные и эффективные антивирусные программы. Проверяют файлы, загрузочные сектора дисков и ОП на поиск новых и неизвестных вирусов.
№ 155
С какой целью делаются DoS атаки
атака на вычислительную систему с целью довести её до отказа, то есть, создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён.
№ 156
Чем занимается стеганография
(от греч. στεγανός скрытый + γράφω пишу; буквально «тайнопись») это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи.
№ 157
Какое требование предъявляется к контейнерам в стеганографии
размер контейнера в несколько раз должен превышать размер встраиваемых данных.
№ 158
Что не относится к стеганографии
№ 159
Для уменьшения уровня побочных электромагнитных излучений не применяют средства защиты информации:
№160
К технологиям, применяемым в автоматической идентификации не относится: