Вы студент или закончили учебное заведение? Тогда у Вас точно есть выполненные курсовые, контрольные или дипломные работы, которые сейчас будут очень полезными для других студентов. С помощью нашего сайта Вы сможете легко найти покупателя на ваши студенческие работы. Начните продавать с помощью сайта otlichnik-plus.ru прямо сейчас.

Продать дипломную работу, курсовой, реферат
Информационная безопасность
Ответы на тесты - Ответы на тесты МАПа

ВНИМАНИЕ! Вы можете продать свою студенческую работу (Диплом, реферат, курсовой, контрольную и т.д.) перейдя по ссылке ПРОДАТЬ СВОЮ РАБОТУ

Ответы

По дисциплине: Информационная безопасность

Вопрос

Ответ

Информационная безопасность

Введение в ИБ

Основные составляющие информационной безопасности:

доступность, целостность, конфиденциальность

Отдельные документы и отдельные массивы документов, документы и массивы документов в информационных

информационные ресурсы

Потенциальная возможность определенным образом нарушить информационную безопасность - это:

угроза

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента,

окном опасности

Процессы сбора, обработки, накопления, хранения, поиска и распространения информации (согласно закон

информационные процессы

Является ли частью национальных интересов России в информационной сфере обеспечение духовного возрож

да

Укажите порядок прохождения жизненненного цикла информационного сервиса:а) Закупка; б) Инициация; в

б, а, г, в, д

Совокупность документированных управленческих решений, направленных на защиту информации и ассоцииро

политикой информационной безопасности

Сетевые функции (сервисы) безопасности, а также на необходимые для их реализации защитные механизмы

масштабируемость

ISO/IEC 17799 - это стандарт…

информационной безопасности

В "Оранжевой книге" рассматривается ....... классов безопасности.

6

в "Оранжевой книге" рассматривается два вида гарантированности:

операционная и технологическая

ГОСТ 28147 - 89 - это стандарт…

криптографических систем

ГОСТ Р 51275-99 - это стандарт…

защиты инфоромации

Доверенная система определяется как "система, использующая достаточные аппаратные и программные сред

без нарушения прав доступа

Организационно упорядоченная совокупность документов (массивов документов) и информационных технолог

информационная система

Комплекс мероприятий, направленных на обеспечение информационной безопасности называют:

защитой информации

К причинам снижения безопасности не относится:

все относится

Идентификация позволяет:

субьекту назвать себя

Документированная информация, доступ к которой ограничивается в соответствии с законодательством Рос

конфиденциальная информация

Закон "Об информации, информатизации и защите информации" от 20 февраля 1995 года номер 24-ФЗ на пер

сохранность конфиденциальности

Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий

информационной безопасности

Вирусы и трояны

Специально написанную программу, способную самопроизвольно присоединяться к другим программам, созда

"вирусом"

"Троянский конь" - свои копии …

не делает

CRC-сканеры, блокировщики и иммунизаторы - это разновидности:

АВП

PSW - троянцы занимаются:

хищением и отправкой конфиденциальной информации по определенному адресу

Вирус состоит из двух частей. Одна из них резидентная и постоянно находится в памяти компьютера. Есл

стелс вирус

Вирусы представляющие собой программы, которые выполнены на языках, встроенных в различные программн

макровирусами

Вредоносные программы, способные к самостоятельному размножению, протекающему без участия человека,

"червями"

К вирусам, классифицируемым по особенностям их алгоритмов относят: а)файловые; б)резидентные; в)загр

б, г, ж

К вирусам, классифицируемым по среде распространения относятся: а)файловые; б)резидентные; в)загрузо

а, в, д, е

Компьютерные вирусы, заражающие исполняемые файлы (*.exe, *.com) относятся к:

файловым вирусами

Наиболее успешно бороться с троянцами на основе Active X можно с применением:

сертификатов - Authenticode

Невозможность существования абсолютного антивируса была доказана математически на основе теории коне

Коэном

Особенностью этих вирусов является умение изменять собственный код.

полиморфные вирусы

После запуска зараженного файла они записываются в оперативную память и сохраняют свою работоспособн

резидентные вирусы

Программа, содержащая код, переключающийся в режим атаки при определенных условиях - это:

"логическая бомба"

Криптология

Древнегреческий полководец Эней Тактика в IV веке до н.э. предложил устройство шифрования в виде:

диска

Занимается поиском и исследованием математических методов преобразования информации:

криптография

К методам криптографического преобразования информации не относится:

дублирование

Метод, суть которого заключается в наложении на исходный текст некоторой псевдослучайной последоват

гаммирования

Наибольшее быстродействие при шифровании достигается при:

аппаратной реализации процедуры шифрования

Процедуру обработки сообщения, в результате действия которой формируется строка символов - сжатый ва

хэш-функцией

Решетка Кардано - это пример шифра

перестановки

Секретность зашифрованных сообщений определяется секретностью ключа - это принцип:

Кирхгофа

Системы, которые используют два математически связанных друг с другом ключа, называют:

асимметричными

Скиталь (сциталла) - это:

шифрующее устройство

Для подтверждения того факта, что данный открытый ключ принадлежит конкретному лицу и никому другому

сертификаты

Для аутентификации в Интернете используется :

электронная цифровая подпись

Во время войны с галлами Ю.Цезарь (102-44 г. до н.э.) использовал:

шифр замены

Верно ли утверждение, что криптография включает в себя криптологию и криптоанализ?

нет

В алгоритмах этого вида и для шифрования, и для дешифрования информации применяется один и тот же се

симметричные алгоритмы

Сетевые атаки

Эффективно бороться с атаками типа Man-in-the-Middle можно только с помощью:

криптографии

Эта атака делает сеть недоступной для обычного ее использования из-за наступающего вследствие подобн

DoS

Что приводит к уменьшению пропускной способности сети при интенсивном трафике?

Увеличение числа коллизий

Смягчить угрозу сниффинга пакетов нельзя с помощью:

уменьшения трафика сети

Сколько потребуется времени для заполнения жёсткого диска объёмом 180 Гбайт при перехвате всего траф

3 часа

Прикладную программу, которая использует сетевую карту, работающую в режиме promiscuous mode для диа

сниффером

предоставляет динамическое сопоставление IP адресов и соответствующих аппа

ARP

Порт транспортного протокола (называемый также сокетом или сеансом в других протоколах), подобен ...

виртуальному каналу между двумя коммуникационными процессами

Порт отправителя и порт получателя содержит протокол:

TCP

Перечислите типы адресов используемых в вычислительных сетях.

а, б, г

Ограничение объема трафика используют чтобы смягчить угрозу атак:

DoS

Какой уровень определяет маршрут от компьютера-отправителя к компьютеру-получателю?

Сетевой

Какой подуровень напрямую связан с сетевым адаптером

Управление доступом к среде

Если хакер, находящийся внутри корпорации или вне ее выдает себя за санкционированного пользователя,

IP-спуфингом

Если хакер попадает в сеть, "притворившись" физическим устройством и осуществив подмену МАС-адреса,

Man-in-the-Middle - атаке

Двухфакторная аутентификация связана с использованием:

одноразовых паролей

SNMP - протокол позволяет:

управлять конфигурацией оборудования в сети

ICMP - это протокол ...

управления сообщениями об ошибках

"Бот-сетями" называют сети состоящие из:

"зомбированных" компьютеров

 

Начать продавать работы








  • Забыли пароль?
  • Забыли имя пользователя?
  • Регистрация
  • Найти курсовой

    Заказы

    VirtueMart
    Ваша корзина пуста.