Инф Безоп и Защита инфы, ответы


Алгоритм укладки рюкзака применяется в:
двухключевой криптографической системе;
Алгоритмические и программные ошибки относится к:
случайным угрозам;
Аппа¬ратура поиска средств съема информации относится к:
Аппаратным средствам защиты информации
Аппа¬ратура исследования каналов утечки информации относится к:
Аппаратным средствам защиты информации
Акустическая модуляция волоконно-оптических линий передачи информации является причиной образования канала утечки информации:
Акустического;
Аттестациях по¬мещений, исключающее появление каналов утеч¬ки информации позволяет:
Защитить информацию от утечки по акустическим каналам относятся;
Акустическое зашумление объемов и поверхностей зданий относится к:
Методам защиты информации от утечки по акустическим каналам относятся
Бумага, фото являются причиной образования канала утечки информации:
Материально-вещественного.
Вычислительные сети являются:
объектом защиты информации;
Вычислительные комплексы и системы являются;
объектом защиты информации;
В одноключевой криптографической системе применяется:
секретный ключ;
В двухключевой криптографической системе в режиме шифрования для шифрации применяется:
открытый ключ;
В двухключевой криптографической системе шифрования для дешифрации применяется:
секретный ключ;
В двухключевой криптографической системе в режиме электронной цифровой подписи для дешифрации применяется:
открытый ключ;
В двухключевой криптографической системе в режиме электронной цифровой подписи для шифрации применяется:
секретный ключ;
В криптографических системах с открытым ключом применяются:
два ключа;
В криптосистеме PGP применяется;
Открытый и секретный ключи;
В стандарте шифрования DES применяются:
Шифры перестановок;
Шифры подстановок;
В стандарте шифрования DES применяются:
Только перестановки;
Только подстановки;
В стандарте шифрования ГОСТ 28147-89 применяются:
Только циклические сдвиги;
В S -блоков DES:
6-битные входы и 4-битные выходы;
В S -блоков ГОСТ:
4-битные входы и выходы;
Вредительские программы и вирусы относятся к:
Преднамеренным угрозам;
Вентиляционные устройства являются причиной образования канала утечки информации:
Акустического;
Гриф “секретно” относится к:
Государственной градации конфиденциальной информации;
Гриф «строго конфиденциально» применяется в:
Коммерческих предприятиях.
Громкоговорители являются причиной образования канала утечки информации:
Акустического;
Для получения прибыли или преиму¬ществ перед конкурентами:
продается на рынке;
внедряется в производство для получения новых техноло¬гий и товаров, приносящих прибыль;
используется в научных исследованиях;
позволяет принимать оптимальные решения в управлении.
Для оценки количества ин¬формации применяют:
Энтропийный подход:
Дискретное возведение в степень применяется в:
двухключевой криптографической системе;
Дифференциальный криптоанализ применяется для:
Взлома DES шифрограмм;
Дифференциальный криптоанализ на основе отказов устройства применяется для:
Формирования секретного ключа из открытого;
Договоры о совместной деятельности нескольких предприятий относится к:
Организационно-правовому обеспечению информационной безопасности;
Должностные обязанности сотрудников предприятия относится к:
Организационно-правовому обеспечению информационной безопасности;
Допуск на территорию предприятия по карточке (пропуску) относится к:
Инженерно-техническому обеспечению информационной безопасности;
Допуск на территорию предприятия по карточке (пропуску) относится к:
Физическим средствам обеспечения информационной безопасности;
Для защиты от вирусов обычно используются:
специализированные программы;
Для защиты от ПЭМИН применяется:
устранение сбоев и отказов технических средств;
Для защиты от НСД применяется:
Многоцелевая смарт-карта;
Зависимость ценности информации от времени но точно уменьшается
уменьшается по экспоненциальному закону;
Зависимость ценности информации от времени приближенно оп¬ределяется в соответствии с выражением:
C(t) = С0e-2.3t/r
Запирающие устройства и хранилища относится к:
Физическим средствам обеспечения информационной безопасности;
Законы и подзаконные акты обеспечивают:
Правовое обеспечение информационной безопасности;
Запирающие устройства и хранилища относится к:
Инженерно-техническому обеспечению информационной безопасности;
Законы государства обеспечивают:
Правовое обеспечение информационной безопасности;
Защита операционных систем ЭВМ и приклад¬ных программ пользователей входит в состав:
Программных средств обеспечения информационной безопасности.
Информация может быть получена:
проведением научных исследований;
покупкой информации;
противоправным добыванием информации.
Использование кодовых конструкций, исправляющих ошибки применяется в:
двухключевой криптографической системе;
Инструкция о защите информации на сервере предприятия относится к:
Правовому обеспечению информационной безопасности;
Использование технических средств безопаснос¬ти и информационно-аналитическую деятельность относится к:
Организационно-правовому обеспечению информационной безопасности;
Идентификация технических средств, файлов и аутентификация пользователей входит в состав:
Программных средств обеспечения информационной безопасности.
Идентификация субъектов и объектов обмена и передачи информации входит в состав:
Программных средств обеспечения информационной безопасности.
Использование подавляющих фильтров в инфор¬мационных цепях, цепях питания и заземления это: Защита от утечки за счёт электромагнитного излучения:
К конфиденциальной информации относится информация:
К которой ограничивается доступ;
К дезинформации относится информация:
Искажённая умышленно.
Ком¬мерческая тайна содержит сведения, принадлежащие:
ча¬стному лицу;
фирме;
корпорации;
Криптоалгоритм PGP относится к системам шифрования:
Составным;
Конструкция Фейстеля применяется в:
стандарте шифрования DES;
стандарте шифрования ГОСТ 28147-89;
К случайным угрозам относятся:
Сбои и отказы технических средств;
Алгоритмические и программные ошибки.

К преднамеренным угрозам относятся:
Электромагнитные излучения и наводки;
Несанкционированное модифицирование структур;
Конституция страны обеспечивает:
Правовое обеспечение информационной безопасности;
Коллективный договор предприятия относится к:
Организационно-правовому обеспечению информационной безопасности;
Криптографические средства относится к обеспечению информационной безопасности:
Инженерно-техническому.
Криптографические средства относится к обеспечению информационной безопасности:
Инженерно-техническому.
К физическим средствам защиты информации относятся:
Маскирующие средства сокрытия объек¬тов в виде аэрозольных завес и маскирую¬щих сеток, красок, укрытий;
Охрану помещений;
Контроль и регистрация действий с информацией и программами входит в состав:
Программных средств обеспечения информационной безопасности.
Ключи, магнитные карты, значки, жетоны применяются в:
Системах идентификации и подтверждения под¬линности;
К методам защиты информации от утечки по акустическим каналам относятся:
использование средств акустического зашумления объемов и поверхностей;
К методам защиты информации от утечки по визуально-оптическим каналам относятся:
применение маскирующие средства сокрытия объек¬тов в виде аэрозольных завес и маскирую¬щих сеток, красок, укрытий;
К методам защита от утечки за счёт электромагнитного излучения относятся:
экранирование зданий, помещений, средств ка¬бельных коммуникаций;
использование подавляющих фильтров в инфор¬мационных цепях, цепях питания и заземления;
К методам защиты информации от взаимных переходов между электромагнитными каналами относятся:
устранение паразитной генерации усилителей различного назначения;
К причинам возникновения технических каналов утечки информации относятся:
Сбои и отказы оборудования;
Эксплуатационный износ элементов оборудования;
Стихийные бедствия;
Компенсация взаимных влияний проводов и линий связи позволит:
защитить информацию от взаимных переходов между электромагнитными каналами;
Линейный криптоанализ применяется для:
Анализа блочных шифров.
Лицензирование относится к:
Правовому обеспечению информационной безопасности;
Многоступенчатые функциональные отображения применяется для формирования:
псевдослучайной последовательности;
Многоцелевая смарт-карта относится к средствам защиты:
От НСД;
Магнитные носители информации являются причиной образования канала утечки информации:
Материально-вещественного.
Междугородные договора обеспечивают:
Правовое обеспечение информационной безопасности;
Междугородные конвенции обеспечивают:
Правовое обеспечение информационной безопасности;
Междугородные декларации обеспечивают:
Правовое обеспечение информационной безопасности;
Микрофонный эффект являются причиной образования канала утечки информации:
Акустического;
Несанкционированный доступ к информации относится к:
преднамеренным угрозам;
Несанкционированное модифицирование структур относится к:
преднамеренным угрозам;
Низкочастотные линии связи являются причиной образования канала утечки информации:
Акустического;
Несанкционированный доступ к источникам конфиденциальной информации это:
Перехват компьютерной информации, несанкционированное внедрение в базы данных
Открытый ключ применяется в:
двухключевой криптографической системе;
Ошибки пользователей и обслуживающего персонала относятся к:
Случайным угрозам.
Ошибки при работе компьютерной системы относится к:
случайным угрозам;
Организационным обеспечением информационной безопасности является:
Обеспечение пропускного и внутриобъектового режима на территории, в зданиях и помещениях;
Организационно - правовым обеспечением информационной безопасности является:
Порядок приема и увольнения рабочих и служащих;
Обязательства при совместной деятельности предприятий относится к:
Организационно-правовому обеспечению информационной безопасности;
Организация охраны, режима, работу с кадрами, с документами относится к:
Организационно-правовому обеспечению информационной безопасности;
Организация работ по анализу внутренних и внешних угроз конфиденциальной информации и выработка мер по обеспечению ее защиты относится к:
Организационно-правовому обеспечению информационной безопасности;
Охранное телевидение относится к:
Инженерно-техническому обеспечению информационной безопасности;
Охранное освещение относится к:
Инженерно-техническому обеспечению информационной безопасности;
Охранное телевидение относится к:
Физическим средствам обеспечения информационной безопасности;
Охранное освещение относится к:
Физическим средствам обеспечения информационной безопасности;
Охрана территории предприятия и наблюдение за ней относится к обеспечению информационной безопасности:
Физическим средствам;
Осуществление контролируемого доступа в здания и помещения относится к обеспечению информационной безопасности:
Физическим средствам;
Обеспечение пропускного режима на территории, в здания и помещения относится к:
Организационному обеспечению информационной безопасности;
Охранная сигнализация и охранное телевиде¬ние относятся к обеспечению информационной безопасности:
Инженерно-техническому.
Обслуживание режимов обработки информации ог¬раниченного пользования входит в состав:
Программных средств обеспечения информационной безопасности.
Обмен вопросами и ответами с администратором информационно-вычислительной сети применяются в:
Системах идентификации и подтверждения под¬линности;
Открытые окна, двери, форточки являются причиной образования канала утечки информации:
Акустического;
По формуле C(t) = С0e-2.3t/r определяется:
Ценность информации;
По формуле Шеннона определяется:
количество информации
Под объектом защиты информации понимается:
ЭВМ всех классов и назначений;
вычислительные комплексы и системы;
вычислительные сети (локальные, региональные и гло¬бальные).
Предметом защиты информации является:
информация
Принцип итерирования применяется в:
Стандарте DES;
Принцип рассеивания применяется в:
Стандарте DES;
Стандарте ГОСТ 28147-89;
Принцип перемешивания применяется в:
Стандарте DES;
Стандарте ГОСТ 28147-89;
Патентование относится к обеспечению информационной безопасности:
Правовому;
Правовым обеспечением информационной безопасности является:
Правила работы с секретными документами;
Правила работы с секретными документами обеспечивают:
Правовое обеспечение информационной безопасности;
Постановления правительства обеспечивают:
Правовое обеспечение информационной безопасности;
Приказ директора предприятия относится к:
Правовому обеспечению информационной безопасности;
Патент на изобретение относится к:
Правовому обеспечению информационной безопасности;
Положение о информационной безопасности относится к:
Правовому обеспечению информационной безопасности;
Перечень сведений о коммерческой тайне относится к:
Организационно-правовому обеспечению информационной безопасности;
Порядок работы с документами относится к обеспечению информационной безопасности:
Организационному;
Правила использования технических средств сбора, обработки, накопления и хранения конфи¬денциальной информации относится к обеспечению информационной безопасности:
Организационному;
Подписки о неразглашении конфиденциальной информации относится к:
Организационно-правовому обеспечению информационной безопасности;
Приборы, уст¬ройства, приспособления и другие технические решения, используемые в интересах защиты ин¬формации относится к:
Инженерно-техническому обеспечению информационной безопасности;
Программные средства, охватывающие специаль¬ные программы, программные комплексы и систе¬мы защиты информации в информационных систе¬мах различного назначения относится к:
Инженерно-техническому обеспечению информационной безопасности;
Программные средства относится к обеспечению информационной безопасности:
Инженерно-техническому.
Приборы, уст¬ройства, приспособления и другие технические решения, используемые в интересах защиты ин¬формации относится к:
Инженерно-техническому обеспечению информационной безопасности;
Программные средства, охватывающие специаль¬ные программы, программные комплексы и систе¬мы защиты информации в информационных систе¬мах различного назначения относится к:
Программному обеспечению информационной безопасности.
Программные средства относится к обеспечению информационной безопасности:
Инженерно-техническому.
Простые, сложные или одноразовые пароли применяются в:
Системах идентификации и подтверждения под¬линности;
Переговоры на открытом воздухе являются причиной образования канала утечки информации:
Акустического;
Паразитные связи и наводки являются причиной образования канала утечки информации:
Электромагнитного;
Применение маскирующих средствх сокрытия объек¬тов в виде аэрозольных завес и маскирую¬щих сеток, красок, укрытий позволит;
защитить информацию от утечки по визуально-оптическим каналам;
Перехват компьютерной информации, несанкционированное внедрение в базы данных это:
НСД;
Режим электронной кодовой кни¬ги (Electronic Code Book, ЕСВ) применяется для применения:
Стандарта DES;
Режим сцепления блоков шифра (Cipher Block Chaining, СВС) применяется для применения:
Стандарта DES;
Режим обратной связи по шифротексту (Cipher Feedback, CFB) применяется для применения:
Стандарта DES;
Режим электронной кодовой кни¬ги (Electronic Code Book, ЕСВ) применяется для применения:
Стандарта DES;
Режим сцепления блоков шифра (Cipher Block Chaining, СВС) применяется для применения:
Стандарта DES;
Режим обратной связи по шифротексту (Cipher Feedback, CFB) применяется для применения:
Стандарта DES;
Режим обратной связи по выходу (Output Feedback, OFB) применяется для применения:
Стандарта DES;
Результаты работы вредительских программ (вирусов) относится к:
преднамеренным угрозам;
Разнообраз¬ные устройства, приспособления, конструкции, аппа¬раты, изделия, предназначенные для создания препят¬ствий на пути движения злоумышленников относится к:
Инженерно-техническому обеспечению информационной безопасности;
Разнообраз¬ные устройства, приспособления, конструкции, аппа¬раты, изделия, предназначенные для создания препят¬ствий на пути движения злоумышленников относится к:
Физическим средствам обеспечения информационной безопасности;
Регистрация времени пересечения проходной и сохранение его в базе данных персональной ЭВМ относится к:
Физическим средствам обеспечения информационной безопасности;
Различные по принципу действия, устройству и возможностям технические конструкции, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному до¬ступу к источникам конфиденциальной информации относится к:
Аппаратным средствам защиты информации
Разграничение (иногда и полная изоляция) досту¬па к вычислительным ресурсам и информации относится к средства защиты:
Программным;
Регистрация и контроль работы технических средств и пользователей входит в состав:
Программных средств обеспечения информационной безопасности.
Регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исклю¬чающей или существенно затрудняющей неправомер¬ное овладение конфиденциальной информацией и про¬явления внутренних и внешних угроз относится к:Организационно-правовому обеспечению информационной безопасности
Речевой скремблер применяется в:
В криптографических системах защиты информации.
Разграничение (иногда и полная изоляция) досту¬па к вычислительным ресурсам и информации входит в состав:
Программных средств обеспечения информационной безопасности.
Согласно Федерального закона РФ «Об информации, информатизации и защите информации» от 25 января 1995года информация имеет особенности:
она нематериальна;
хранится и передается с помощью матери¬альных носителей;
любой материальный объект содержит информацию о самом себе или о другом объекте.
Согласно энтропийному подходу количество информации оценивается по формуле:
I=-N Sk i-1 pi log pi
Составной криптографическиой системой является:
стандарт шифрования DES;
стандарт шифрования ГОСТ 28147-89;
Синхронизация шифрования и дешифрации применяется в шифрах:
Поточных;
Самосинхронизация шифрования и дешифрации применяется в шифрах:
Поточных;
Схема Джеффа применяется для формирования:
псевдослучайной последовательности;
Схема Брюс применяется для формирования:
псевдослучайной последовательности;
Схемы с нелинейной внешней логикой применяется для формирования:
псевдослучайной последовательности;
Схемы с нелинейной внутренней логикой применяется для формирования:
псевдослучайной последовательности;
Стандарт шифрования DES относится к системам:
Блочного шифрования;
Стандарт шифрования ГОСТ 28147-89 относится к системам:
Блочного шифрования;
Сколько циклов преобразования принято в шифрах стандарта ГОСТ 28147-89:
32;
Сколько циклов преобразования принято в шифрах стандарта DES:
16:
Силовая атака на основе распределенных вычислений применяется для:
Взлома DES шифрограмм;
Сбои и отказы технических средств относится к:
случайным угрозам;
Система допуска к папкам и файлам сервера баз данных относится к:
Организационно-правовому обеспечению информационной безопасности;
Специальное делопроизводство секретной службы предприятия относится к:
Организационно-правовому обеспечению информационной безопасности;
Совокупность специальных органов, тех¬нических средств и мероприятий по их использова¬нию в интересах защиты конфиденциальной инфор¬мации относится к:
Инженерно-техническому обеспечению информационной безопасности;
Специальные математические и алгоритмические средства защи¬ты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ относится к:
Инженерно-техническому обеспечению информационной безопасности;
Системы контроля доступа относится к:
Инженерно-техническому обеспечению информационной безопасности;
Системы опознавания по характеристикам человека относится к:
Инженерно-техническому обеспечению информационной безопасности;
Специальные математические и алгоритмические средства защи¬ты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ относится к:
Криптографическому обеспечению информационной безопасности;
Системы ограждения и физической изоляции относится к:
Физическим средствам обеспечения информационной безопасности;
Системы контроля доступа относится к:
Физическим средствам обеспечения информационной безопасности;
Системы опознавания по характеристикам человека относится к:
Физическим средствам обеспечения информационной безопасности;

Средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических па¬раметров рук, лица) относится к средства защиты:
Программным;
Сигнализация нарушений использования ре¬сурсов входит в состав:
Программных средств обеспечения информационной безопасности.
Сигнализация нарушений использования ре¬сурсов входит в состав:
Программных средств обеспечения информационной безопасности.
Средства анализа индивидуальных характеристик (голоса, отпечатков пальцев, геометрических па¬раметров рук, лица) применяются в:
Системах идентификации и подтверждения под¬линности;
Специальные идентификаторы или контрольные суммы для аппаратуры, программ, данных применяются в:
В программных средств обеспечения информационной безопасности;
Стены, потолки, полы, окна, двери являются причиной образования канала утечки информации:
Акустического;
Специализированные программы применяются:
Для защиты от вирусов;
Тезаурус является мерой оценки:
Ценности информации;
Табличные шифры относятся к:
блочным шифрам.
Одноалфавитным шифрам
Традиционный шпионаж и диверсии относится к:
Преднамеренным угрозам;
Трудовые договоры с работниками относится к:
Организационно-правовому обеспечению информационной безопасности;
Технические устройства, системы и соору¬жения, предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа относятся к обеспечению информационной безопасности:
Инженерно-техническому.
Трубы отопления, водоснабжения являются причиной образования канала утечки информации:
Акустического;
Твердые, жидкие и газообразные отходы производства являются причиной образования канала утечки информации:
Материально-вещественного.
Умножение простых чисел применяется в:
двухключевой криптографической системе
Указы президента обеспечивают:
Правовое обеспечение информационной безопасности;
Уничтожения информации в запоминающих устройствах после использования входит в состав:
Программных средств обеспечения информационной безопасности.
Усилители низкой частоты являются причиной образования канала утечки информации:
Акустического;
Устранение паразитной генерации усилителей различного назначения позволит:
защитить информацию от взаимных переходов между электромагнитными каналами
Формирование ключа с применением дискретного возведения в степень применяется в системам шифрования:
Двухключевых;
Блочным;
Физические средства, включающие различные устройства и сооружения, препятствующие физичес¬кому проникновению (или доступу) злоумышленников на объекты защиты и к материальным но¬сителям конфиденциальной информации относится к:
Инженерно-техническому обеспечению информационной безопасности;
Физические средства, включающие различные устройства и сооружения, препятствующие физичес¬кому проникновению (или доступу) злоумышленников на объекты защиты и к материальным но¬сителям конфиденциальной информации относится к:
Инженерно-техническому обеспечению информационной безопасности;
Физический путь от источника конфиденциальной информации к злоумышленнику, по которому возмож¬на утечка или несанкционированное получение охра¬няемых сведений это:
Канал утечки информации;
Шифры замены (подстановки) относятся к:
блочным шифрам.
Шифрование с помощью магических квадратов относятся к:
блочным шифрам.
Одноалфавитным шифрам
Шифр Вернама относится к:
Шифрам поточного (потокового) шифрования;
Одноалфавитным шифрам
Шифрование с помощью магического квадрата относится к шифрам:
Перестановки
блочным шифрам.
Шифрование с использованием трафарета относится к шифрам:
Блочным;
Перестановки
Шифры замены (подстановки) относится к шифрам:
Блочным;
Шифры Цезаря (разновидности) относится к шифрам:
Одноалфавитным;
Шифр Гронсфельда относится к шифрам:
Многоалфавитным;
Шифрования биграммами относится к шифрам:
Одноалфавитным;
Многоалфавитным;
Составным;
Поточным.
Шифрова¬ния аналогового речевого сигнала относится к обеспечению информационной безопасности:
Программным средствам;
Электромагнитные излучения и наводки относятся к:
преднамеренным угрозам;
Экранирование зданий, помещений, средств ка¬бельных коммуникаций это:
Защита от утечки за счёт электромагнитного излучения:
ЭВМ всех классов и назначений являются:
объектом защиты информации;
256-битный ключ применяется в системах шифрования:
По стандарту ГОСТ 28147-89;
64-битный ключ применяется в системах шифрования:
Потоковых.




Приложенные файлы

  • docx 23525803
    Размер файла: 31 kB Загрузок: 0

Добавить комментарий