Согласно
Федерального закона РФ «Об информации, информатизации и защите информации» от
25 января 1995года информация имеет особенности:
она
нематериальна;
хранится
и передается с помощью матери¬альных носителей;
любой
материальный объект содержит информацию о самом себе или о другом объекте.
К
конфиденциальной информации относится информация:
К
которой ограничивается доступ;
К
дезинформации относится информация:
Искажённая
умышленно.
Ком¬мерческая
тайна содержит сведения, принадлежащие:
ча¬стному
лицу;
фирме;
корпорации;
Гриф
“секретно” относится к:
Государственной
градации конфиденциальной информации;
Гриф
«строго конфиденциально» применяется в:
Коммерческих
предприятиях.
Зависимость
ценности информации от времени но точно уменьшается
уменьшается
по экспоненциальному закону;??
уменьшается
по линейному закону:??
Информация
может быть получена:
проведением
научных исследований;
покупкой
информации;
противоправным
добыванием информации.
Для
получения прибыли или преиму¬ществ перед конкурентами:
продается
на рынке;
внедряется
в производство для получения новых техноло¬гий и товаров, приносящих прибыль;
используется
в научных исследованиях;
позволяет
принимать оптимальные решения в управлении.
Для
оценки количества ин¬формации применяют:
Энтропийный
подход:
Согласно
энтропийному подходу количество информации оценивается по формуле:
I=-N Sk i-1 pi log pi
По
формуле C(t) = С0e-2.3t/r определяется:
Ценность
информации;
По
формуле Шеннона определяется:
количество
информации
Тезаурус
является мерой оценки:
Ценности
информации;
Зависимость
ценности информации от времени приближенно оп¬ределяется в соответствии с
выражением:
C(t)
= С0e-2.3t/r
Под
объектом защиты информации понимается:
ЭВМ
всех классов и назначений;
вычислительные
комплексы и системы;
вычислительные
сети (локальные, региональные и гло¬бальные).
Вычислительные
сети являются:
объектом
защиты информации;
Вычислительные
комплексы и системы являются;
объектом
защиты информации;
ЭВМ
всех классов и назначений являются:
объектом
защиты информации;
Предметом
защиты информации является:
информация
В
одноключевой криптографической системе применяется:
секретный
ключ;
В
двухключевой криптографической системе в режиме шифрования для шифрации
применяется:
открытый
ключ;
Открытый
ключ применяется в:
двухключевой
криптографической системе;
В
двухключевой криптографической системе шифрования для дешифрации применяется:
секретный
ключ;
В
двухключевой криптографической системе в режиме электронной цифровой подписи
для дешифрации применяется:
открытый
ключ;
В
двухключевой криптографической системе в режиме электронной цифровой подписи
для шифрации применяется:
секретный
ключ;
Шифры
замены (подстановки) относятся к:
блочным
шифрам.
Алгоритм
укладки рюкзака применяется в:
двухключевой
криптографической системе;
Умножение
простых чисел применяется в:
двухключевой
криптографической системе;
Дискретное
возведение в степень применяется в:
двухключевой
криптографической системе;
Использование
кодовых конструкций, исправляющих ошибки применяется в:
двухключевой
криптографической системе;
Табличные
шифры относятся к:
блочным
шифрам.
Одноалфавитным
шифрам
Шифрование
с помощью магических квадратов относятся к:
блочным
шифрам.
Одноалфавитным
шифрам
Шифр
Вернама относится к:
Шифрам
поточного (потокового) шифрования;
Одноалфавитным
шифрам
В
криптографических системах с открытым ключом применяются:
два
ключа;
Составной
криптографическиой системой является:
стандарт
шифрования DES;
стандарт
шифрования ГОСТ 28147-89;
Шифрование
с помощью магического квадрата относится к шифрам:
Перестановки
блочным
шифрам.
Шифрование
с использованием трафарета относится к шифрам:
Блочным;
Перестановки
Шифры
замены (подстановки) относится к шифрам:
Блочным;
Шифры
Цезаря (разновидности) относится к шифрам:
Одноалфавитным;
Синхронизация
шифрования и дешифрации применяется в шифрах:
Поточных;
Самосинхронизация
шифрования и дешифрации применяется в шифрах:
Поточных;
Криптоалгоритм
PGP относится к системам шифрования:
Составным;
Формирование
ключа с применением дискретного возведения в степень применяется в системам шифрования:
Двухключевых;
Блочным;
Шифр Гронсфельда относится к шифрам:
Многоалфавитным;
Шифрования
биграммами относится к шифрам:
Одноалфавитным;
Многоалфавитным;
Составным;
Поточным.
Схема
Джеффа применяется для формирования:
псевдослучайной
последовательности;
Схема
Брюс применяется для формирования:
псевдослучайной
последовательности;
Многоступенчатые
функциональные отображения применяется для формирования:
псевдослучайной
последовательности;
Схемы
с нелинейной внешней логикой применяется
для формирования:
псевдослучайной
последовательности;
Схемы
с нелинейной внутренней логикой
применяется для формирования:
псевдослучайной
последовательности;
Принцип
итерирования применяется в:
Стандарте
DES;
Принцип
рассеивания применяется в:
Стандарте
DES;
Стандарте
ГОСТ 28147-89;
Принцип
перемешивания применяется в:
Стандарте
DES;
Стандарте
ГОСТ 28147-89;
Режим
электронной кодовой кни¬ги (Electronic Code Book, ЕСВ) применяется для
применения:
Стандарта
DES;
Режим
сцепления блоков шифра (Cipher Block Chaining, СВС) применяется для применения:
Стандарта
DES;
Режим
обратной связи по шифротексту (Cipher Feedback, CFB) применяется для
применения:
Стандарта
DES;
Режим
электронной кодовой кни¬ги (Electronic Code Book, ЕСВ) применяется для
применения:
Стандарта
DES;
Режим
сцепления блоков шифра (Cipher Block Chaining, СВС) применяется для применения:
Стандарта
DES;
Режим
обратной связи по шифротексту (Cipher Feedback, CFB) применяется для
применения:
Стандарта
DES;
Режим
обратной связи по выходу (Output Feedback, OFB) применяется для применения:
Стандарта
DES;
В
криптосистеме PGP применяется;
Открытый
и секретный ключи;
Конструкция
Фейстеля применяется в:
стандарте
шифрования DES;
стандарте
шифрования ГОСТ 28147-89;
В
стандарте шифрования DES применяются:
Шифры
перестановок;
Шифры
подстановок;
В
стандарте шифрования DES применяются:
Только
перестановки;
Только
подстановки;
В
стандарте шифрования ГОСТ 28147-89 применяются:
Только
циклические сдвиги;
Стандарт
шифрования DES относится к системам:
Блочного
шифрования;
Стандарт
шифрования ГОСТ 28147-89 относится к системам:
Блочного
шифрования;
256-битный
ключ применяется в системах шифрования:
По
стандарту ГОСТ 28147-89;
64-битный
ключ применяется в системах шифрования:
Потоковых.
Сколько
циклов преобразования принято в шифрах стандарта ГОСТ 28147-89:
32;
Сколько
циклов преобразования принято в шифрах стандарта DES:
16:
В
S -блоков DES:
6-битные
входы и 4-битные выходы;
В
S -блоков ГОСТ:
4-битные
входы и выходы;
Дифференциальный
криптоанализ применяется для:
Взлома
DES шифрограмм;
Дифференциальный
криптоанализ на основе отказов устройства применяется для:
Формирования
секретного ключа из открытого;
Линейный
криптоанализ применяется для:
Анализа
блочных шифров.
Силовая
атака на основе распределенных
вычислений применяется для:
Взлома
DES шифрограмм;
Традиционный
шпионаж и диверсии относится к:
Преднамеренным
угрозам;
Вредительские
программы и вирусы относятся к:
Преднамеренным
угрозам;
Ошибки
пользователей и обслуживающего персонала относятся к:
Случайным
угрозам.
К
случайным угрозам относятся:
Сбои
и отказы технических средств;
Алгоритмические
и программные ошибки.
Результаты
работы вредительских программ (вирусов) относится к:
преднамеренным
угрозам;
Несанкционированный
доступ к информации относится к:
преднамеренным
угрозам;
Алгоритмические
и программные ошибки относится к:
случайным
угрозам;
Сбои
и отказы технических средств относится к:
случайным
угрозам;
К
преднамеренным угрозам относятся:
Электромагнитные
излучения и наводки;
Несанкционированное
модифицирование структур;
Ошибки
при работе компьютерной системы относится к:
случайным
угрозам;
Несанкционированное
модифицирование структур относится к:
преднамеренным
угрозам;
Электромагнитные
излучения и наводки относятся к:
преднамеренным
угрозам;
Патентование
относится к обеспечению информационной безопасности:
Правовому;
Правовым
обеспечением информационной безопасности является:
Правила
работы с секретными документами;
Правила
работы с секретными документами обеспечивают:
Правовое
обеспечение информационной безопасности;
Законы
и подзаконные акты обеспечивают:
Правовое
обеспечение информационной безопасности;
Междугородные
договора обеспечивают:
Правовое
обеспечение информационной безопасности;
Междугородные
конвенции обеспечивают:
Правовое
обеспечение информационной безопасности;
Междугородные
декларации обеспечивают:
Правовое
обеспечение информационной безопасности;
Конституция
страны обеспечивает:
Правовое
обеспечение информационной безопасности;
Законы
государства обеспечивают:
Правовое
обеспечение информационной безопасности;
Указы
президента обеспечивают:
Правовое
обеспечение информационной безопасности;
Постановления
правительства обеспечивают:
Правовое
обеспечение информационной безопасности;
Приказ
директора предприятия относится к:
Правовому
обеспечению информационной безопасности;
Патент
на изобретение относится к:
Правовому
обеспечению информационной безопасности;
Лицензирование
относится к:
Правовому
обеспечению информационной безопасности;
Положение
о информационной безопасности относится к:
Правовому
обеспечению информационной безопасности;
Инструкция
о защите информации на сервере предприятия относится к:
Правовому
обеспечению информационной безопасности;
Организационным
обеспечением информационной безопасности является:
Обеспечение
пропускного и внутриобъектового режима на территории, в зданиях и помещениях;
Организационно
- правовым обеспечением информационной безопасности является:
Порядок
приема и увольнения рабочих и служащих;
Перечень
сведений о коммерческой тайне относится
к:
Организационно-правовому
обеспечению информационной безопасности;
Система
допуска к папкам и файлам сервера баз данных
относится к:
Организационно-правовому
обеспечению информационной безопасности;
Специальное
делопроизводство секретной службы предприятия относится к:
Организационно-правовому
обеспечению информационной безопасности;
Коллективный
договор предприятия относится к:
Организационно-правовому
обеспечению информационной безопасности;
Порядок
работы с документами относится к обеспечению информационной безопасности:
Организационному;
Правила
использования технических средств сбора, обработки, накопления и хранения
конфи¬денциальной информации относится к обеспечению информационной
безопасности:
Организационному;
Трудовые
договоры с работниками относится к:
Организационно-правовому
обеспечению информационной безопасности;
Договоры
о совместной деятельности нескольких предприятий относится к:
Организационно-правовому
обеспечению информационной безопасности;
Должностные
обязанности сотрудников предприятия относится к:
Организационно-правовому
обеспечению информационной безопасности;
Подписки
о неразглашении конфиденциальной информации относится к:
Организационно-правовому
обеспечению информационной безопасности;
Обязательства
при совместной деятельности предприятий относится к:
Организационно-правовому
обеспечению информационной безопасности;
Регламентация
производственной деятельности и взаимоотношений исполнителей на
нормативно-правовой основе, исклю¬чающей или существенно затрудняющей
неправомер¬ное овладение конфиденциальной информацией и про¬явления внутренних
и внешних угроз относится к:
Организационно-правовому
обеспечению информационной безопасности;
Организация
охраны, режима, работу с кадрами, с документами относится к:
Организационно-правовому
обеспечению информационной безопасности;
Использование
технических средств безопаснос¬ти и информационно-аналитическую деятельность
относится к:
Организационно-правовому
обеспечению информационной безопасности;
Организация
работ по анализу внутренних и внешних угроз конфиденциальной информации и
выработка мер по обеспечению ее защиты относится к:
Организационно-правовому
обеспечению информационной безопасности;
Совокупность
специальных органов, тех¬нических средств и мероприятий по их использова¬нию в
интересах защиты конфиденциальной инфор¬мации относится к:
Инженерно-техническому
обеспечению информационной безопасности;
Физические
средства, включающие различные устройства и сооружения, препятствующие
физичес¬кому проникновению (или доступу) злоумышленников на объекты защиты и к
материальным но¬сителям конфиденциальной информации относится к:
Инженерно-техническому
обеспечению информационной безопасности;
Приборы,
уст¬ройства, приспособления и другие технические решения, используемые в
интересах защиты ин¬формации относится к:
Инженерно-техническому
обеспечению информационной безопасности;
Программные
средства, охватывающие специаль¬ные программы, программные комплексы и систе¬мы
защиты информации в информационных систе¬мах различного назначения относится к:
Инженерно-техническому
обеспечению информационной безопасности;
Специальные
математические и алгоритмические средства защи¬ты информации, передаваемой по
системам и сетям связи, хранимой и обрабатываемой на ЭВМ относится к:
Инженерно-техническому
обеспечению информационной безопасности;
Разнообраз¬ные
устройства, приспособления, конструкции, аппа¬раты, изделия, предназначенные
для создания препят¬ствий на пути движения злоумышленников относится к:
Инженерно-техническому
обеспечению информационной безопасности;
Системы
контроля доступа относится к:
Инженерно-техническому
обеспечению информационной безопасности;
Запирающие
устройства и хранилища относится к:
Инженерно-техническому
обеспечению информационной безопасности;
Охранное
телевидение относится к:
Инженерно-техническому
обеспечению информационной безопасности;
Охранное
освещение относится к:
Инженерно-техническому
обеспечению информационной безопасности;
Системы
опознавания по характеристикам человека относится к:
Инженерно-техническому
обеспечению информационной безопасности;
Допуск
на территорию предприятия по карточке (пропуску) относится к:
Инженерно-техническому
обеспечению информационной безопасности;
Криптографические
средства относится к обеспечению информационной безопасности:
Инженерно-техническому.
Программные
средства относится к обеспечению информационной безопасности:
Инженерно-техническому.
Физические
средства, включающие различные устройства и сооружения, препятствующие
физичес¬кому проникновению (или доступу) злоумышленников на объекты защиты и к
материальным но¬сителям конфиденциальной информации относится к:
Инженерно-техническому
обеспечению информационной безопасности;
Приборы,
уст¬ройства, приспособления и другие технические решения, используемые в
интересах защиты ин¬формации относится к:
Инженерно-техническому
обеспечению информационной безопасности;
Программные
средства, охватывающие специаль¬ные программы, программные комплексы и систе¬мы
защиты информации в информационных систе¬мах различного назначения относится к:
Программному
обеспечению информационной безопасности.
Специальные
математические и алгоритмические средства защи¬ты информации, передаваемой по
системам и сетям связи, хранимой и обрабатываемой на ЭВМ относится к:
Криптографическому
обеспечению информационной безопасности;
Разнообраз¬ные
устройства, приспособления, конструкции, аппа¬раты, изделия, предназначенные
для создания препят¬ствий на пути движения злоумышленников относится к:
Физическим
средствам обеспечения информационной безопасности;
Системы
ограждения и физической изоляции относится к:
Физическим
средствам обеспечения информационной безопасности;
Системы
контроля доступа относится к:
Физическим
средствам обеспечения информационной безопасности;
Запирающие
устройства и хранилища относится к:
Физическим
средствам обеспечения информационной безопасности;
Охранное
телевидение относится к:
Физическим
средствам обеспечения информационной безопасности;
Охранное
освещение относится к:
Физическим
средствам обеспечения информационной безопасности;
Системы
опознавания по характеристикам человека относится к:
Физическим
средствам обеспечения информационной безопасности;
Допуск
на территорию предприятия по карточке (пропуску) относится к:
Физическим
средствам обеспечения информационной безопасности;
Криптографические
средства относится к обеспечению информационной безопасности:
Инженерно-техническому.
Программные
средства относится к обеспечению информационной безопасности:
Инженерно-техническому.
Охрана
территории предприятия и наблюдение за ней относится к обеспечению
информационной безопасности:
Физическим
средствам;
Осуществление
контролируемого доступа в здания и помещения относится к обеспечению
информационной безопасности:
Физическим
средствам;
Шифрова¬ния
аналогового речевого сигнала относится к обеспечению информационной
безопасности:
Программным
средствам;
Регистрация
времени пересечения проходной и сохранение его в базе данных персональной ЭВМ
относится к:
Физическим
средствам обеспечения информационной безопасности;
Различные
по принципу действия, устройству и возможностям технические конструкции,
обеспечивающие пресечение разглашения, защиту от утечки и противодействие
несанкционированному до¬ступу к источникам конфиденциальной информации
относится к:
Аппаратным
средствам защиты информации
Аппа¬ратура
поиска средств съема информации относится к:
Аппаратным
средствам защиты информации
Аппа¬ратура
исследования каналов утечки информации относится к:
Аппаратным
средствам защиты информации
Обеспечение
пропускного режима на территории, в здания и помещения относится к:
Организационному
обеспечению информационной безопасности;
Охранная
сигнализация и охранное телевиде¬ние относятся к обеспечению информационной
безопасности:
Инженерно-техническому.
Технические
устройства, системы и соору¬жения, предназначенные для защиты информации от
разглашения, утечки и несанкционированного доступа относятся к обеспечению
информационной безопасности:
Инженерно-техническому.
Разграничение
(иногда и полная изоляция) досту¬па к вычислительным ресурсам и информации
относится к средства защиты:
Программным;
Средства
анализа индивидуальных характеристик (голоса, отпечатков пальцев,
геометрических па¬раметров рук, лица) относится к средства защиты:
Программным;
К
физическим средствам защиты информации
относятся:
Маскирующие
средства сокрытия объек¬тов в виде аэрозольных завес и маскирую¬щих сеток,
красок, укрытий;
Охрану
помещений;
Идентификация
технических средств, файлов и аутентификация пользователей входит в состав:
Программных
средств обеспечения информационной безопасности.
Регистрация
и контроль работы технических средств и пользователей входит в состав:
Программных
средств обеспечения информационной безопасности.
Идентификация
субъектов и объектов обмена и передачи информации входит в состав:
Программных
средств обеспечения информационной безопасности.
Обслуживание
режимов обработки информации ог¬раниченного пользования входит в состав:
Программных
средств обеспечения информационной безопасности.
Защита
операционных систем ЭВМ и приклад¬ных программ пользователей входит в состав:
Программных
средств обеспечения информационной безопасности.
Уничтожения
информации в запоминающих устройствах после использования входит в состав:
Программных
средств обеспечения информационной безопасности.
Сигнализация
нарушений использования ре¬сурсов входит в состав:
Программных
средств обеспечения информационной безопасности.
Сигнализация
нарушений использования ре¬сурсов входит в состав:
Программных
средств обеспечения информационной безопасности.
Разграничение
(иногда и полная изоляция) досту¬па к вычислительным ресурсам и информации
входит в состав:
Программных
средств обеспечения информационной безопасности.
Контроль
и регистрация действий с информацией и программами входит в состав:
Программных
средств обеспечения информационной безопасности.
Простые,
сложные или одноразовые пароли применяются в:
Системах
идентификации и подтверждения под¬линности;
Обмен
вопросами и ответами с администратором информационно-вычислительной сети
применяются в:
Системах
идентификации и подтверждения под¬линности;
Ключи,
магнитные карты, значки, жетоны применяются в:
Системах
идентификации и подтверждения под¬линности;
Средства
анализа индивидуальных характеристик (голоса, отпечатков пальцев,
геометрических па¬раметров рук, лица) применяются в:
Системах
идентификации и подтверждения под¬линности;
Специальные
идентификаторы или контрольные суммы для аппаратуры, программ, данных
применяются в:
В
программных средств обеспечения информационной безопасности;
Речевой
скремблер применяется в:
В
криптографических системах защиты информации.
Физический
путь от источника конфиденциальной информации к злоумышленнику, по которому
возмож¬на утечка или несанкционированное получение охра¬няемых сведений это:
Канал
утечки информации;
К
причинам возникновения технических каналов утечки информации относятся:
Сбои
и отказы оборудования;
Эксплуатационный
износ элементов оборудования;
Стихийные
бедствия;
Переговоры
на открытом воздухе являются причиной образования канала утечки информации:
Акустического;
Открытые
окна, двери, форточки являются причиной
образования канала утечки информации:
Акустического;
Вентиляционные
устройства являются причиной образования
канала утечки информации:
Акустического;
Стены,
потолки, полы, окна, двери являются причиной образования канала утечки
информации:
Акустического;
Трубы
отопления, водоснабжения являются причиной образования канала утечки
информации:
Акустического;
Микрофонный
эффект являются причиной образования канала утечки информации:
Акустического;
Акустическая
модуляция волоконно-оптических линий передачи информации является причиной
образования канала утечки информации:
Акустического;
Усилители
низкой частоты являются причиной образования канала утечки информации:
Акустического;
Громкоговорители
являются причиной образования канала утечки информации:
Акустического;
Низкочастотные
линии связи являются причиной образования канала утечки информации:
Акустического;
Паразитные
связи и наводки являются причиной образования канала утечки информации:
Электромагнитного;
Твердые,
жидкие и газообразные отходы производства являются причиной образования канала
утечки информации:
Материально-вещественного.
Бумага,
фото являются причиной образования канала утечки информации:
Материально-вещественного.
Магнитные
носители информации являются причиной образования канала утечки информации:
Материально-вещественного.
К
методам защиты информации от утечки по акустическим каналам относятся:
использование
средств акустического зашумления объемов и поверхностей;
Акустическое
зашумление объемов и поверхностей зданий относится к:
Методам
защиты информации от утечки по акустическим каналам относятся;
Аттестациях
по¬мещений, исключающее появление каналов утеч¬ки информации позволяет:
Защитить
информацию от утечки по акустическим каналам относятся;
К
методам защиты информации от утечки по
визуально-оптическим каналам относятся:
применение
маскирующие средства сокрытия объек¬тов в виде аэрозольных завес и маскирую¬щих
сеток, красок, укрытий;
Применение
маскирующих средствх сокрытия объек¬тов в виде аэрозольных завес и маскирую¬щих
сеток, красок, укрытий позволит;
защитить
информацию от утечки по визуально-оптическим каналам;
К
методам защиты информации от взаимных переходов между электромагнитными
каналами относятся:
устранение
паразитной генерации усилителей различного назначения;
Компенсация
взаимных влияний проводов и линий связи позволит:
защитить
информацию от взаимных переходов между электромагнитными каналами;
Устранение
паразитной генерации усилителей различного назначения позволит:
защитить
информацию от взаимных переходов между электромагнитными каналами;
К
методам защита от утечки за счёт электромагнитного излучения относятся:
экранирование
зданий, помещений, средств ка¬бельных коммуникаций;
использование
подавляющих фильтров в инфор¬мационных цепях, цепях питания и заземления;
Использование
подавляющих фильтров в инфор¬мационных цепях, цепях питания и заземления это:
Защита
от утечки за счёт электромагнитного излучения:
Экранирование
зданий, помещений, средств ка¬бельных коммуникаций это:
Защита
от утечки за счёт электромагнитного излучения:
Несанкционированный
доступ к источникам конфиденциальной информации это:
Перехват
компьютерной информации, несанкционированное внедрение в базы данных.
Перехват
компьютерной информации, несанкционированное внедрение в базы данных это:
НСД;
Многоцелевая
смарт-карта относится к средствам защиты:
От
НСД;
Для
защиты от ПЭМИН применяется:
устранение сбоев и отказов технических средств;
Для
защиты от НСД применяется:
Многоцелевая
смарт-карта;
Для
защиты от вирусов обычно используются:
специализированные
программы;
Специализированные
программы применяются:
Для
защиты от вирусов;