№п/п
|
Задания( вопрос)
|
|
Эталон ответа
|
Инструкция по выполнению заданий № 1-4: соотнесение содержания столбца 1 с содержанием столбца 2. Запишите в соответствующие строки бланка ответов букву из столбца 2, обозначающую правильный ответ на вопросы столбца 1. В результате выполнения вы получите последовательность букв.
Например:
№ задания
|
Вариант ответа
|
1
|
1-А, 2-Г, 3-Б
|
|
№ задания
|
Столбец 1
|
Столбец 2
|
|
|
Установите соответствие между понятием и его содержанием
|
|
1.
|
1. Информационная война
2. Информационное оружие
3. Информационное превосходство
|
А. Возможность сбора, обработки и распространения непрерывного потока информации при воспрещении использования информации противником.
Б. Создание средств опасного воздействия на информационные сферы других стран мира
В. Средства уничтожения, искажения или хищения информационных массивов
|
1-Б
2-В
3-А
|
|
Установите соответствие между типом вируса и его определением
|
|
2.
|
1. Резидентные вирусы
2. Стелс-вирусы
3. Полиморфик-вирусы
|
А. При инфицировании компьютера оставляет в оперативной памяти свою резидентную часть.
Б. Полностью или частично скрывают себя в системе.
В. Достаточно труднообнаружимые вирусы, не имеющие сигнатур
|
1-А
2-Б
3-В
|
|
Установите соответствие между понятием и его содержанием
|
|
3.
|
1. Межсетевые экраны с фильтрацией пакетов
2. Шлюзы прикладного уровня
3. Шлюзы сеансового уровня
|
А. Маршрутизаторы или работающие на сервере программы, сконфигурированные таким образом, чтобы фильтровать входящие и исходящие пакеты
Б. Контролируют допустимость сеанса связи
В. Проверяют содержимое каждого проходящего через шлюз пакета и могут фильтровать отдельные виды команд
|
1-А
2-В
3-Б
|
|
Установите соответствие между видом аудита и его содержанием
|
|
4.
|
1. Аудит доступа к службе каталогов
2. Аудит входа в систему
3. Аудит использования привилегий
|
А. Определяет, подлежит ли аудиту каждая попытка пользователя воспользоваться предоставленным ему правом
Б. Определяет, подлежит ли аудиту каждая попытка пользователя войти в систему или выйти из неё на данном компьютере
В. Определяет, подлежит ли аудиту событие доступа пользователя к объекту каталога Active Directory, для которого задана собственная системная таблица управления доступом
|
1-В
2-Б
3-А
|
Инструкция по выполнению заданий № 5-20: выберите цифру, соответствующую правильному варианту ответа и запишите ее в бланке ответов
|
5.
|
Целостность информации гарантирует
А. Существование информации в исходном виде
Б. Принадлежность информации автору
В. Доступ информации определенному кругу пользователей
Г. Защищенность информации от несанкционированного доступа
|
А
|
6.
|
Какой из уровней формирование режима информационной безопасности включает физический подуровень
А. Административный (организационный)
Б. Законодательно - правовой
В. Информационный
Г. Программно – технический
|
Г
|
7.
|
Какой механизм безопасности является сильным психологическим средством
А. Регистрация и аудит
Б. VPN
В. Аутентификация
Г. Идентификация
|
А
|
8.
|
Что не является содержанием административного уровня формирования режима информационной безопасности
А. Разработка политики безопасности
Б. Настройка механизмов безопасности
В. Проведение анализа и расчета рисков
Г. Выбор механизмов обеспечения информационной безопасности
|
Б
|
9.
|
Аутентичность связана
А. С проверкой прав доступа
Б. С доказательством авторства документа
В. С изменением авторства документа
Г. С контролем целостности данных
|
Б
|
10.
|
Что из перечисленного является компьютерным вирусом
А. Полиморфик - генератор
Б. Утилита скрытого администрирования
В. Макро – вирус
Г. Логическая бомба
|
В
|
11.
|
Самошифрование и полиморфичность используются для:
А. Саморазмножения вируса
Б. Максимального усложнения процедуры обнаружения вируса
В. Расшифровки тел вируса
Г. Для скрытия действий антивирусной программы
|
Б
|
12.
|
Одним из наиболее эффективных способов борьбы с вирусами являются
А. Использование антивирусного программного обеспечения
Б. Профилактика компьютерных вирусов
В. Ограничение доступа пользователей к ЭВМ
Г. Шифрование данных
|
А
|
13.
|
Какой вид антивирусных программ основан на подсчете контрольных сумм для присутствующих на диске файлов/системных секторов
А. Иммунизатор
Б. Блокировщик
В. Сканер
Г. CRC –сканер
|
Г
|
14.
|
Что из перечисленного не является причиной успешной реализации удаленных угроз в вычислительных сетях
А. Отсутствие выделенного канала связи между объектами вычислительной сети
Б. Взаимодействие объектов без установления виртуального канала
В. Отсутствие в распределенных вычислительных сетях криптозащиты сообщений
Г. Взаимодействие объектов с установлением виртуального канала
|
Г
|
15.
|
Что из перечисленного не является идентификатором при идентификации
А. Голос
Б. Рисунок радужной оболочки глаза
В. Персональный идентификатор
Г. Отпечатки пальцев
|
В
|
16.
|
Какой из механизмов безопасности основан на подотчетности системы обеспечения безопасности
А. Аудит
Б. Аутентификация
В. Регистрация
Г. Шифрование
|
В
|
17.
|
Что не является задачей криптосистемы
А. Обеспечение конфиденциальности
Б. Обеспечение целостности данных
В. Аутентификация данных и их источников
Г. Межсетевое экранирование
|
Г
|
18.
|
Что из перечисленного не является функцией управления криптографическими ключами
А. Генерация
Б. Хранение
В. Распределение
Г. Изучение
|
Г
|
19.
|
При симметричном шифровании для шифрования и расшифровки используются
А. Два ключа разной длины
Б. Два разных по значению ключа
В. Один и тот же ключ
Г. Два открытых ключа
|
В
|
20.
|
Сколько ключей используются при асимметричном шифровании для шифрования и расшифровки
А. Два взаимосвязанных ключа
Б. Один ключ
В. Два невзаимосвязанных ключа
Г. Четыре взаимосвязанных ключа
|
А
|
Блок Б
|
Инструкция по выполнению заданий №21-30: в соответствующую строку бланка ответов запишите краткий ответ на вопрос, окончание предложения или пропущенные слова
|
21.
|
… классов автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, определено в руководящем документе Гостехкомиссии «АС. Защита от НСД к информации. Классификация АС и требования по защите информации»
|
Девять
|
22.
|
… - это потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программа по каналам связи
|
Удаленная угроза
|
23.
|
… - программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации
|
Межсетевой экран
|
24.
|
… - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ
|
Государственная тайна
|
25.
|
Проблемой защиты информации путем её преобразования занимается …
|
Криптология
|
26.
|
… - то хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата
|
Регистрационный журнал
|
27.
|
… аутентификация защищает данные от несанкционированной модификации
|
Постоянная
|
28.
|
Максимальный срок лишения свободы за создание, использование и распространение вредоносных программ для ЭВМ, повлекшее последствия соответствует …
|
Семь лет
|
29.
|
… уровень формирования режима информационной безопасности включает комплекс мероприятий, реализующих практические механизмы защиты информации
|
Административный
|
30.
|
… - это вид антивирусных программ, перехватывающих «вирусо - опасные» ситуации и сообщающих об этом пользователю
|
Блокировщик
|
|
|
|
|
|
|