Согласно Федерального закона РФ «Об информации, информатизации и защите информации» от 25 января 1995года информация имеет особенности:

она нематериальна;

хранится и передается с помощью матери¬альных носителей;

любой материальный объект содержит информацию о самом себе или о другом объекте.

 

К конфиденциальной информации относится информация:

К которой ограничивается доступ;

 

К дезинформации относится информация:

Искажённая умышленно.

 

Ком¬мерческая тайна содержит сведения, принадлежащие:

ча¬стному лицу;

фирме;

корпорации;

 

Гриф “секретно” относится к:

Государственной градации конфиденциальной информации;

 

Гриф «строго конфиденциально» применяется в:

Коммерческих предприятиях.

 

Зависимость ценности информации от времени но точно уменьшается

уменьшается по экспоненциальному закону;??

уменьшается по линейному закону:??

 

Информация может быть получена:

проведением научных исследований;

покупкой информации;

противоправным добыванием информации.

 

Для получения прибыли или преиму¬ществ перед конкурентами:

продается на рынке;

внедряется в производство для получения новых техноло¬гий и товаров, приносящих прибыль;

используется в научных исследованиях;

позволяет принимать оптимальные решения в управлении.

 

Для оценки количества ин¬формации применяют:

Энтропийный подход:

 

Согласно энтропийному подходу количество информации оценивается по формуле:

I=-N Sk i-1 pi log pi

 

По формуле C(t) = С0e-2.3t/r определяется:

Ценность информации;

 

По формуле Шеннона определяется:

количество информации

 

Тезаурус является мерой оценки:

Ценности информации;

 

Зависимость ценности информации от времени приближенно оп¬ределяется в соответствии с выражением:

C(t) = С0e-2.3t/r

 

Под объектом защиты информации понимается:

ЭВМ всех классов и назначений;

вычислительные комплексы и системы;

вычислительные сети (локальные, региональные и гло¬бальные).

 

Вычислительные сети являются:

объектом защиты информации;

 

Вычислительные комплексы и системы являются;

объектом защиты информации;

 

ЭВМ всех классов и назначений являются:

объектом защиты информации;

 

Предметом защиты информации является:

информация

 

В одноключевой криптографической системе применяется:

секретный ключ;

 

В двухключевой криптографической системе в режиме шифрования для шифрации применяется:

открытый ключ;

 

Открытый ключ применяется в:

двухключевой криптографической системе;

 

В двухключевой криптографической системе шифрования для дешифрации применяется:

секретный ключ;

 

В двухключевой криптографической системе в режиме электронной цифровой подписи для дешифрации применяется:

открытый ключ;

 

В двухключевой криптографической системе в режиме электронной цифровой подписи для шифрации применяется:

секретный ключ;

 

Шифры замены (подстановки) относятся к:

блочным шифрам.

 

Алгоритм укладки рюкзака применяется в:

двухключевой криптографической системе;

 

Умножение простых чисел применяется в:

двухключевой криптографической системе;

 

Дискретное возведение в степень применяется в:

двухключевой криптографической системе;

 

Использование кодовых конструкций, исправляющих ошибки применяется в:

двухключевой криптографической системе;

 

Табличные шифры относятся к:

блочным шифрам.

Одноалфавитным шифрам

 

Шифрование с помощью магических квадратов относятся к:

блочным шифрам.

Одноалфавитным шифрам

 

Шифр Вернама относится к:

Шифрам поточного (потокового) шифрования;

Одноалфавитным шифрам

 

В криптографических системах с открытым ключом применяются:

два ключа;

 

Составной криптографическиой системой является:

стандарт шифрования DES;

стандарт шифрования ГОСТ 28147-89;

 

Шифрование с помощью магического квадрата относится к шифрам:

Перестановки

блочным шифрам.

 

Шифрование с использованием трафарета относится к шифрам:

Блочным;

Перестановки

 

Шифры замены (подстановки) относится к шифрам:

Блочным;

 

Шифры Цезаря (разновидности) относится к шифрам:

Одноалфавитным;

 

Синхронизация шифрования и дешифрации применяется в шифрах:

Поточных;

 

Самосинхронизация шифрования и дешифрации применяется в шифрах:

Поточных;

 

Криптоалгоритм PGP относится к системам шифрования:

Составным;

 

Формирование ключа с применением дискретного возведения в степень применяется  в системам шифрования:

Двухключевых;

Блочным;

 

Шифр  Гронсфельда относится к шифрам:

Многоалфавитным;

 

Шифрования биграммами относится к шифрам:

Одноалфавитным;

Многоалфавитным;

Составным;

Поточным.

 

Схема Джеффа применяется для формирования:

псевдослучайной последовательности;

 

Схема Брюс применяется для формирования:

псевдослучайной последовательности;

 

Многоступенчатые функциональные отображения применяется для формирования:

псевдослучайной последовательности;

 

Схемы с нелинейной внешней логикой  применяется для формирования:

псевдослучайной последовательности;

 

Схемы с нелинейной внутренней логикой  применяется для формирования:

псевдослучайной последовательности;

 

Принцип итерирования применяется в:

Стандарте DES;

 

Принцип рассеивания применяется в:

Стандарте DES;

Стандарте ГОСТ 28147-89;

 

Принцип перемешивания применяется в:

Стандарте DES;

Стандарте ГОСТ 28147-89;

 

Режим электронной кодовой кни¬ги (Electronic Code Book, ЕСВ) применяется для применения:

Стандарта DES;

 

Режим сцепления блоков шифра (Cipher Block Chaining, СВС) применяется для применения:

Стандарта DES;

 

Режим обратной связи по шифротексту (Cipher Feedback, CFB) применяется для применения:

Стандарта DES;

 

Режим электронной кодовой кни¬ги (Electronic Code Book, ЕСВ) применяется для применения:

Стандарта DES;

 

Режим сцепления блоков шифра (Cipher Block Chaining, СВС) применяется для применения:

Стандарта DES;

 

Режим обратной связи по шифротексту (Cipher Feedback, CFB) применяется для применения:

Стандарта DES;

 

Режим обратной связи по выходу (Output Feedback, OFB) применяется для применения:

Стандарта DES;

 

В криптосистеме PGP применяется;

Открытый и секретный ключи;

 

Конструкция Фейстеля применяется в:

стандарте шифрования DES;

стандарте шифрования ГОСТ 28147-89;

 

В стандарте шифрования DES применяются:

Шифры перестановок;

Шифры подстановок;

 

В стандарте шифрования DES применяются:

Только перестановки;

Только подстановки;

 

В стандарте шифрования ГОСТ 28147-89 применяются:

Только циклические сдвиги;

 

Стандарт шифрования DES относится к системам:

Блочного шифрования;

 

Стандарт шифрования ГОСТ 28147-89 относится к системам:

Блочного шифрования;

 

256-битный ключ применяется в системах шифрования:

По стандарту ГОСТ 28147-89;

 

64-битный ключ применяется в системах шифрования:

Потоковых.

 

Сколько циклов преобразования принято в шифрах стандарта ГОСТ 28147-89:

32;

 

Сколько циклов преобразования принято в шифрах стандарта DES:

16:

 

В S -блоков DES:

6-битные входы и 4-битные выходы;

 

В S -блоков ГОСТ:

4-битные входы и выходы;

 

Дифференциальный криптоанализ применяется для:

Взлома DES шифрограмм;

 

Дифференциальный криптоанализ на основе отказов устройства применяется для:

Формирования секретного ключа из открытого;

 

Линейный криптоанализ применяется для:

Анализа блочных шифров.

 

Силовая атака на основе распределенных  вычислений применяется для:

Взлома DES шифрограмм;

 

Традиционный шпионаж и диверсии относится к:

Преднамеренным угрозам;

 

Вредительские программы и вирусы относятся к:

Преднамеренным угрозам;

 

Ошибки пользователей и обслуживающего персонала относятся к:

Случайным угрозам.

 

К случайным угрозам относятся:

Сбои и отказы технических средств;

Алгоритмические и программные ошибки.

 

Результаты работы вредительских программ (вирусов) относится к:

преднамеренным угрозам;

 

Несанкционированный доступ к информации относится к:

преднамеренным угрозам;

 

Алгоритмические и программные ошибки относится к:

случайным угрозам;

 

Сбои и отказы технических средств относится к:

случайным угрозам;

 

К преднамеренным угрозам относятся:

Электромагнитные излучения и наводки;

Несанкционированное модифицирование структур;

 

Ошибки при работе компьютерной системы относится к:

случайным угрозам;

 

Несанкционированное модифицирование структур относится к:

преднамеренным угрозам;

 

Электромагнитные излучения и наводки относятся к:

преднамеренным угрозам;

 

Патентование относится к обеспечению информационной безопасности:

Правовому;

 

Правовым обеспечением информационной безопасности является:

Правила работы с секретными документами;

 

Правила работы с секретными документами обеспечивают:

Правовое обеспечение информационной безопасности;

 

Законы и подзаконные акты обеспечивают:

Правовое обеспечение информационной безопасности;

 

Междугородные договора обеспечивают:

Правовое обеспечение информационной безопасности;

 

Междугородные конвенции обеспечивают:

Правовое обеспечение информационной безопасности;

 

Междугородные декларации обеспечивают:

Правовое обеспечение информационной безопасности;

 

Конституция страны обеспечивает:

Правовое обеспечение информационной безопасности;

 

Законы государства обеспечивают:

Правовое обеспечение информационной безопасности;

 

Указы президента обеспечивают:

Правовое обеспечение информационной безопасности;

 

Постановления правительства обеспечивают:

Правовое обеспечение информационной безопасности;

 

Приказ директора предприятия относится к:

Правовому обеспечению информационной безопасности;

 

Патент на изобретение относится к:

Правовому обеспечению информационной безопасности;

 

Лицензирование относится к:

Правовому обеспечению информационной безопасности;

 

Положение о информационной безопасности относится к:

Правовому обеспечению информационной безопасности;

 

Инструкция о защите информации на сервере предприятия относится к:

Правовому обеспечению информационной безопасности;

 

Организационным обеспечением информационной безопасности является:

Обеспечение пропускного и внутриобъектового режима на территории, в зданиях и помещениях;

 

Организационно - правовым обеспечением информационной безопасности является:

Порядок приема и увольнения рабочих и служащих;

 

Перечень сведений о коммерческой тайне  относится к:

Организационно-правовому обеспечению информационной безопасности;

 

Система допуска к папкам и файлам сервера баз данных  относится к:

Организационно-правовому обеспечению информационной безопасности;

 

Специальное делопроизводство секретной службы предприятия относится к:

Организационно-правовому обеспечению информационной безопасности;

 

Коллективный договор предприятия относится к:

Организационно-правовому обеспечению информационной безопасности;

 

Порядок работы с документами относится к обеспечению информационной безопасности:

Организационному;

 

Правила использования технических средств сбора, обработки, накопления и хранения конфи¬денциальной информации относится к обеспечению информационной безопасности:

Организационному;

 

Трудовые договоры с работниками относится к:

Организационно-правовому обеспечению информационной безопасности;

 

Договоры о совместной деятельности нескольких предприятий относится к:

Организационно-правовому обеспечению информационной безопасности;

 

Должностные обязанности сотрудников предприятия относится к:

Организационно-правовому обеспечению информационной безопасности;

 

Подписки о неразглашении конфиденциальной информации относится к:

Организационно-правовому обеспечению информационной безопасности;

 

Обязательства при совместной деятельности предприятий относится к:

Организационно-правовому обеспечению информационной безопасности;

 

Регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исклю¬чающей или существенно затрудняющей неправомер¬ное овладение конфиденциальной информацией и про¬явления внутренних и внешних угроз относится к:

Организационно-правовому обеспечению информационной безопасности;

 

Организация охраны, режима, работу с кадрами, с документами относится к:

Организационно-правовому обеспечению информационной безопасности;

 

Использование технических средств безопаснос¬ти и информационно-аналитическую деятельность относится к:

Организационно-правовому обеспечению информационной безопасности;

 

Организация работ по анализу внутренних и внешних угроз конфиденциальной информации и выработка мер по обеспечению ее защиты относится к:

Организационно-правовому обеспечению информационной безопасности;

 

Совокупность специальных органов, тех¬нических средств и мероприятий по их использова¬нию в интересах защиты конфиденциальной инфор¬мации относится к:

Инженерно-техническому обеспечению информационной безопасности;

 

Физические средства, включающие различные устройства и сооружения, препятствующие физичес¬кому проникновению (или доступу) злоумышленников на объекты защиты и к материальным но¬сителям конфиденциальной информации относится к:

Инженерно-техническому обеспечению информационной безопасности;

 

Приборы, уст¬ройства, приспособления и другие технические решения, используемые в интересах защиты ин¬формации относится к:

Инженерно-техническому обеспечению информационной безопасности;

 

Программные средства, охватывающие специаль¬ные программы, программные комплексы и систе¬мы защиты информации в информационных систе¬мах различного назначения относится к:

Инженерно-техническому обеспечению информационной безопасности;

 

Специальные математические и алгоритмические средства защи¬ты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ относится к:

Инженерно-техническому обеспечению информационной безопасности;

 

Разнообраз¬ные устройства, приспособления, конструкции, аппа¬раты, изделия, предназначенные для создания препят¬ствий на пути движения злоумышленников относится к:

Инженерно-техническому обеспечению информационной безопасности;

 

Системы контроля доступа относится к:

Инженерно-техническому обеспечению информационной безопасности;

 

Запирающие устройства и хранилища относится к:

Инженерно-техническому обеспечению информационной безопасности;

 

Охранное телевидение относится к:

Инженерно-техническому обеспечению информационной безопасности;

 

Охранное освещение относится к:

Инженерно-техническому обеспечению информационной безопасности;

 

Системы опознавания по характеристикам человека относится к:

Инженерно-техническому обеспечению информационной безопасности;

 

Допуск на территорию предприятия по карточке (пропуску) относится к:

Инженерно-техническому обеспечению информационной безопасности;

 

Криптографические средства относится к обеспечению информационной безопасности:

Инженерно-техническому.

 

Программные средства относится к обеспечению информационной безопасности:

Инженерно-техническому.

 

Физические средства, включающие различные устройства и сооружения, препятствующие физичес¬кому проникновению (или доступу) злоумышленников на объекты защиты и к материальным но¬сителям конфиденциальной информации относится к:

Инженерно-техническому обеспечению информационной безопасности;

 

Приборы, уст¬ройства, приспособления и другие технические решения, используемые в интересах защиты ин¬формации относится к:

Инженерно-техническому обеспечению информационной безопасности;

 

Программные средства, охватывающие специаль¬ные программы, программные комплексы и систе¬мы защиты информации в информационных систе¬мах различного назначения относится к:

Программному обеспечению информационной безопасности.

 

Специальные математические и алгоритмические средства защи¬ты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ относится к:

Криптографическому обеспечению информационной безопасности;

 

Разнообраз¬ные устройства, приспособления, конструкции, аппа¬раты, изделия, предназначенные для создания препят¬ствий на пути движения злоумышленников относится к:

Физическим средствам обеспечения информационной безопасности;

 

Системы ограждения и физической изоляции относится к:

Физическим средствам обеспечения информационной безопасности;

 

Системы контроля доступа относится к:

Физическим средствам обеспечения информационной безопасности;

 

Запирающие устройства и хранилища относится к:

Физическим средствам обеспечения информационной безопасности;

 

Охранное телевидение относится к:

Физическим средствам обеспечения информационной безопасности;

 

Охранное освещение относится к:

Физическим средствам обеспечения информационной безопасности;

 

Системы опознавания по характеристикам человека относится к:

Физическим средствам обеспечения информационной безопасности;

 

Допуск на территорию предприятия по карточке (пропуску) относится к:

Физическим средствам обеспечения информационной безопасности;

 

Криптографические средства относится к обеспечению информационной безопасности:

Инженерно-техническому.

 

Программные средства относится к обеспечению информационной безопасности:

Инженерно-техническому.

 

Охрана территории предприятия и наблюдение за ней относится к обеспечению информационной безопасности:

Физическим средствам;

 

Осуществление контролируемого доступа в здания и помещения относится к обеспечению информационной безопасности:

Физическим средствам;

 

Шифрова¬ния аналогового речевого сигнала относится к обеспечению информационной безопасности:

Программным средствам;

 

Регистрация времени пересечения проходной и сохранение его в базе данных персональной ЭВМ относится к:

Физическим средствам обеспечения информационной безопасности;

 

Различные по принципу действия, устройству и возможностям технические конструкции, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному до¬ступу к источникам конфиденциальной информации относится к:

Аппаратным средствам защиты информации

 

Аппа¬ратура поиска средств съема информации относится к:

Аппаратным средствам защиты информации

 

Аппа¬ратура исследования каналов утечки информации относится к:

Аппаратным средствам защиты информации

 

Обеспечение пропускного режима на территории, в здания и помещения относится к:

Организационному обеспечению информационной безопасности;

 

Охранная сигнализация и охранное телевиде¬ние относятся к обеспечению информационной безопасности:

Инженерно-техническому.

 

Технические устройства, системы и соору¬жения, предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа относятся к обеспечению информационной безопасности:

Инженерно-техническому.

 

Разграничение (иногда и полная изоляция) досту¬па к вычислительным ресурсам и информации относится к средства защиты:

Программным;

 

Средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических па¬раметров рук, лица) относится к средства защиты:

Программным;

 

К физическим средствам  защиты информации относятся:

Маскирующие средства сокрытия объек¬тов в виде аэрозольных завес и маскирую¬щих сеток, красок, укрытий;

Охрану помещений;

 

Идентификация технических средств, файлов и аутентификация пользователей входит в состав:

Программных средств обеспечения информационной безопасности.

 

Регистрация и контроль работы технических средств и пользователей входит в состав:

Программных средств обеспечения информационной безопасности.

 

Идентификация субъектов и объектов обмена и передачи информации входит в состав:

Программных средств обеспечения информационной безопасности.

 

Обслуживание режимов обработки информации ог¬раниченного пользования входит в состав:

Программных средств обеспечения информационной безопасности.

 

Защита операционных систем ЭВМ и приклад¬ных программ пользователей входит в состав:

Программных средств обеспечения информационной безопасности.

 

Уничтожения информации в запоминающих устройствах после использования входит в состав:

Программных средств обеспечения информационной безопасности.

 

Сигнализация нарушений использования ре¬сурсов входит в состав:

Программных средств обеспечения информационной безопасности.

 

Сигнализация нарушений использования ре¬сурсов входит в состав:

Программных средств обеспечения информационной безопасности.

 

Разграничение (иногда и полная изоляция) досту¬па к вычислительным ресурсам и информации входит в состав:

Программных средств обеспечения информационной безопасности.

 

Контроль и регистрация действий с информацией и программами входит в состав:

Программных средств обеспечения информационной безопасности.

 

Простые, сложные или одноразовые пароли применяются в:

Системах идентификации и подтверждения под¬линности;

 

Обмен вопросами и ответами с администратором информационно-вычислительной сети применяются в:

Системах идентификации и подтверждения под¬линности;

 

Ключи, магнитные карты, значки, жетоны применяются в:

Системах идентификации и подтверждения под¬линности;

 

Средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических па¬раметров рук, лица) применяются в:

Системах идентификации и подтверждения под¬линности;

 

Специальные идентификаторы или контрольные суммы для аппаратуры, программ, данных применяются в:

В программных средств обеспечения информационной безопасности;

 

Речевой скремблер применяется в:

В криптографических системах защиты информации.

 

Физический путь от источника конфиденциальной информации к злоумышленнику, по которому возмож¬на утечка или несанкционированное получение охра¬няемых сведений это:

Канал утечки информации;

К причинам возникновения технических каналов утечки информации относятся:

Сбои и отказы оборудования;

Эксплуатационный износ элементов оборудования;

Стихийные бедствия;

 

Переговоры на открытом воздухе являются причиной образования канала утечки информации:

Акустического;

 

Открытые окна, двери, форточки  являются причиной образования канала утечки информации:

Акустического;

 

Вентиляционные устройства  являются причиной образования канала утечки информации:

Акустического;

 

Стены, потолки, полы, окна, двери являются причиной образования канала утечки информации:

Акустического;

 

Трубы отопления, водоснабжения являются причиной образования канала утечки информации:

Акустического;

 

Микрофонный эффект являются причиной образования канала утечки информации:

Акустического;

 

Акустическая модуляция волоконно-оптических линий передачи информации является причиной образования канала утечки информации:

Акустического;

 

Усилители низкой частоты являются причиной образования канала утечки информации:

Акустического;

 

Громкоговорители являются причиной образования канала утечки информации:

Акустического;

 

Низкочастотные линии связи являются причиной образования канала утечки информации:

Акустического;

 

Паразитные связи и наводки являются причиной образования канала утечки информации:

Электромагнитного;

 

Твердые, жидкие и газообразные отходы производства являются причиной образования канала утечки информации:

Материально-вещественного.

 

Бумага, фото являются причиной образования канала утечки информации:

Материально-вещественного.

 

Магнитные носители информации являются причиной образования канала утечки информации:

Материально-вещественного.

 

К методам защиты информации от утечки по акустическим каналам относятся:

использование средств акустического зашумления объемов и поверхностей;

 

Акустическое зашумление объемов и поверхностей зданий относится к:

Методам защиты информации от утечки по акустическим каналам относятся;

 

Аттестациях по¬мещений, исключающее появление каналов утеч¬ки информации позволяет:

Защитить информацию от утечки по акустическим каналам относятся;

 

К методам защиты информации от утечки   по визуально-оптическим каналам относятся:

применение маскирующие средства сокрытия объек¬тов в виде аэрозольных завес и маскирую¬щих сеток, красок, укрытий;

 

Применение маскирующих средствх сокрытия объек¬тов в виде аэрозольных завес и маскирую¬щих сеток, красок, укрытий позволит;

защитить информацию от утечки по визуально-оптическим каналам;

 

К методам защиты информации от взаимных переходов между электромагнитными каналами относятся:

устранение паразитной генерации усилителей различного назначения;

 

Компенсация взаимных влияний проводов и линий связи позволит:

защитить информацию от взаимных переходов между электромагнитными каналами;

 

Устранение паразитной генерации усилителей различного назначения позволит:

защитить информацию от взаимных переходов между электромагнитными каналами;

 

К методам защита от утечки за счёт электромагнитного излучения относятся:

экранирование зданий, помещений, средств ка¬бельных коммуникаций;

использование подавляющих фильтров в инфор¬мационных цепях, цепях питания и заземления;

 

Использование подавляющих фильтров в инфор¬мационных цепях, цепях питания и заземления это:

Защита от утечки за счёт электромагнитного излучения:

 

Экранирование зданий, помещений, средств ка¬бельных коммуникаций это:

Защита от утечки за счёт электромагнитного излучения:

 

Несанкционированный доступ к источникам конфиденциальной информации это:

Перехват компьютерной информации, несанкционированное внедрение в базы данных.

 

Перехват компьютерной информации, несанкционированное внедрение в базы данных это:

НСД;

 

Многоцелевая смарт-карта относится к средствам защиты:

От НСД;

 

Для защиты от ПЭМИН применяется:

устранение   сбоев и отказов технических средств;

 

Для защиты от НСД применяется:

Многоцелевая смарт-карта;

 

Для защиты от вирусов обычно используются:

специализированные программы;

 

Специализированные программы применяются:

Для защиты от вирусов;