Меню
Тесты
Тесты  /  Прочее  /  Прочее  /  Предварительные итоги

Предварительные итоги

Avatar
03.01.2025. Тест. Прочее, Прочее
Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
Предварительные итоги.

Список вопросов теста

Вопрос 1

Укажите, кто разработал Линукс

Варианты ответов
  • Таненбаум
  • Торвальдс
  • Лемке
Вопрос 2

Укажите, что относится к процедурам POST:  

Варианты ответов
  • тест контроллера прямого доступа к памяти
  • загрузка резидентных программ
  • тест оперативной памяти
  • изменение множества параметров BIOS
  • базовая система ввода-вывода
Вопрос 3

Что подразумевает в DHCP шаг Request?

Варианты ответов
  • Этим сообщением он принимает предлагаемый адрес и уведомляет DHCP-сервер об этом
  • Сервер получает от клиента запрос и окончательно подтверждает передачу IP-адреса клиенту
  • Предложение содержит IP из доступной области, который предлагается клиенту отправкой широковещательного или прямого сообщения
Вопрос 4

Установите соответствие между устройствами ввода-вывода:

1.

Блочные устройства

2.

Символьные устройства

Варианты ответов
  • CD - ROM
  • Принтер
  • Мыши
  • Жесткий диск
  • Сетевая карта
Вопрос 5

В каком году был разработан DNS?

Варианты ответов
  • 1981 год
  • 1983 год
  • 1985 год
  • 1989 год
Вопрос 6

Укажите определение:

__________ - это инструментальная оболочка пользователя, в виду того, что такая среда ориентирована на немедленное удовлетворение запросов пользователя, это всегда система-интерпретатор.

Вопрос 7

Основным объектом для хранения информации в реляционных базах данных является:

Варианты ответов
  • отчет
  • форма
  • запрос
  • таблица
Вопрос 8

Укажите дискретный сигнал непрерывного времени:

Варианты ответов
Вопрос 9

Установите соответствие между полным и сокращенным наименованием сетей

1.

Региональные сети

2.

Локальные сети

3.

Глобальные сети

Варианты ответов
  • WAN
  • MAN
  • LAN
Вопрос 10

Предельное расстояние, для которого может быть применен коаксиальный кабель, составляет:

Варианты ответов
  • 2-10 км
  • 10-15 км
  • 15-20 км
Вопрос 11

Установите соответствие между понятием и его определением:

1.

Простая маршрутизация

2.

Фиксированная маршрутизация

3.

Адаптивная маршрутизация

Варианты ответов
  • способ маршрутизации, не изменяющийся при изменении топологии и состояния СПД
  • способ выбора направления передачи по таблице маршрутизации, устанавливающей направление передачи для каждого узла назначения
  • способ выбора направления передачи, учитывающий изменение состояния СПД
Вопрос 12

В чем принципиальные различия стандартов IEEE 802.16D и IEEE 802.16E:

Варианты ответов
  • стандарт Wi-Fi и Bluetooth
  • стандарт Bluetooth и WiMAX
  • стандарт фиксированного и мобильного WiMAX
  • стандарт широкополосного WiMAX и GSM сетей
Вопрос 13

Применительно к проблематике информационной безопасности на общегосударственном уровне нормативную базу формируют: 

Варианты ответов
  • Федеральная служба безопасности
  • Федеральная служба технического и экспортного контроля
  • Совет Безопасности Российской Федерации
  • Центральный банк Российской Федерации
  • Государственная техническая комиссия при Президенте Российской Федерации
Вопрос 14

Укажите, какие общие классы функций, характерные для практически любых автоматизированных систем:

Варианты ответов
  • Вычислительные
  • Информационные
  • Телекоммуникационные
  • Эвристические
  • Локальные
Вопрос 15

Сколько существует групп угроз безопасности?

Варианты ответов
  • 3
  • 4
  • 5
  • 6
Вопрос 16

В чем заключается суть этапа проектирования при организации технической эксплуатации АСЗИ?

Варианты ответов
  • Сотрудники, задействованные в эксплуатационном процессе, участвуют в разработке технического задания АСЗИ. В техническом задании должны быть отражены эксплуатационные характеристики АСЗИ.
  • Технический персонал привлекается к разработке документации по эксплуатации АСЗИ в целом или ее компонентов. Для эксплуатации АСЗИ должна быть разработана документация.
  • В ходе эксплуатации АСЗИ происходит модификация программного обеспечения, баз данных, производится замена устаревающего технического обеспечения. Соответственно, необходимо выполнить соответствующие мероприятия.
Вопрос 17

Что означает сокращение UTP в компьютерных сетях?

Варианты ответов
  • неэкранированная витая пара
  • экранированная витая пара
  • волоконно-оптический кабель
Вопрос 18

Какая максимальная длина волоконно-оптического кабеля?

Варианты ответов
  • 10 км
  • 20 км
  • 30 км
  • 40 км
Вопрос 19

Установите соответствие между уровнем и названием протокола TCP/IP:

1.

4 уровень

2.

3 уровень

3.

2 уровень

4.

1 уровень

Варианты ответов
  • Прикладной уровень
  • Транспортный уровень
  • Межсетевой уровень
  • Канальный уровень
Вопрос 20

Укажите неправильные ip адреса:

Варианты ответов
  • 10.0.10.1
  • 172.17.5.240
  • 235.352.129.10
  • 2001:0db8:85a3:1100:2e00:8a2e:0370:7334
  • 8a2e:db8::1428:57ab
  • 1d:85:25:11:b2:0a
Вопрос 21

Для чего используется таблица коммутации в коммутаторах? 

Варианты ответов
  • для создания записи, ассоциирующей МАС-адрес узла с номером входного порта;
  • для указания пути следования;
  • для создания записи, ассоциирующей ip-адрес узла с номером входного порта;
Вопрос 22

Продолжите предложение:

Процесс работы алгоритма прозрачного моста начинается с построения ________________________

Вопрос 23

Для чего в коммутаторах используются модули SFP?

Варианты ответов
  • для подключения последовательного порта
  • для подключения витой пары
  • для подключения оптического кабеля
Вопрос 24

Произведите сопоставление названия и определения VLAN на основе стандарта IEEE 802.1Q:

1.

Tagging

2.

Untagging

3.

Ingress port

4.

Egress port

Варианты ответов
  • процесс добавления информации о принадлежности к 802.1Q VLAN в заголовок кадра Ethernet
  • процесс извлечения информации о принадлежности к 802.1Q VLAN из заголовка кадра Ethernet
  • порт коммутатора, на который поступают кадры, и при этом принимается решение о принадлежности к VLAN
  • порт коммутатора, с которого кадры передаются на другие сетевые устройства – коммутаторы или рабочие станции, и при этом принимается решение о маркировке
Вопрос 25

Дополните предложение:

__________  _______  __________ протокол остовного дерева (алгоритм связующего дерева) — канальный протокол.

Вопрос 26

Дополните предложение:

_____________  ___________ - атака при которой оппонент не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения. Целью такой атаки может быть только прослушивание передаваемых сообщений и анализ трафика.

Вопрос 27

Установите соответствие между понятием и определением:

1.

Автоматизированные информационные системы

2.

Автоматические информационные системы

Варианты ответов
  • системы, состоящие из персонала и комплекса средств автоматизации его деятельности, реализующие информационную технологию заданных функций
  • информационные системы, в которых автоматизация является полной, т.е. вмешательство персонала не требуется или требуется только эпизодически
Вопрос 28

Установите соответствие:

1.

Идентификация

2.

Идентификатор доступа

3.

Аутентификация

4.

Процедура авторизации

Варианты ответов
  • присвоение объектам и субъектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов
  • уникальный признак субъекта/объекта
  • проверка принадлежности субъекту доступа предъявляемого им идентификатора, т.е. подтверждение подлинности; при этом выполняется проверка идентификационной информации о пользователе, процессе, устройстве или другом компоненте системы
  • совокупность выполнения процедур идентификации и аутентификации
Вопрос 29

Какая главная особенность дискреционной политики безопасности?

Варианты ответов
  • Наличие внешнего по отношению к системе правил, на основании которого и определяются права доступа субъекта к объекту внутри системы.
  • Полная идентификация всех субъектов и объектов системы с помощью их имен.
  • Идентификация субъекта производилась не только перед выполнением команды от него, но и повторно после выполнения.
Вопрос 30

Укажите, сколько основных принципов ведения расследования инцидентов на ПЭВМ:

Варианты ответов
  • 2
  • 3
  • 4
  • 5
Вопрос 31

Сколько основных этапов включает исследование программ?

Варианты ответов
  • 2
  • 3
  • 4
  • 5
Вопрос 32

Сколько направлений можно выделить к основным подходам защиты программ от исследования отладчиком?

Варианты ответов
  • 2
  • 3
  • 4
  • 5
Вопрос 33

Установите соответствие между основными методами восстановления алгоритмов и их содержанием:

1.

Метод экспериментов

2.

Статический метод

3.

Динамический метод

Варианты ответов
  • заключается в проведении многократных опытов с изучаемой программой и сравнительном анализе полученных результатов. В этом случае исследуемая программа рассматривается как «черный ящик», а задача аналитика – восстановить алгоритмы его функционирования, подбирая входные данные
  • заключается в восстановлении алгоритма программы посредством анализа программного кода. Исполняемые файлы программы обычно состоят из заголовка и последовательности исполняемых команд, записанных в машинных кодах команд процессора. Поэтому задача сводится к тому, чтобы найти соответствующие участки программы и перевести их на язык, понятный аналитику
  • для восстановления алгоритмов программы используются программные отладчики, способные загружать в память другую программу и наблюдать за ходом её выполнения. Среди наиболее распространенных средств отладки следующие: Turbo Debugger, SoftICE, WinDBG, OllyDBG. В момент остановки отладчики позволяют просматривать содержимое оперативной памяти как в шестнадцатеричном виде, так и в виде дизассемблированного кода
Вопрос 34

Укажите, на какие типы подразделяются программно-аппаратные закладки по виду реализации:

Варианты ответов
  • функциональные
  • параметрические
  • программные
  • аппаратные
Вопрос 35

Укажите, что является основой VPN-технологии:

Варианты ответов
  • туннелирование
  • криптографическая защита
  • разграничение доступа
  • использование специальных программ
Вопрос 36

Установите соответствие между понятием и его определением в субъекте информационной сферы:

1.

Пользователь информации

2.

Обладатель информации

3.

Оператор информационной системы

Варианты ответов
  • субъект информационной сферы, пользующийся информацией, полученной от её собственника на законном основании, в соответствии с установленными правами и правилами на доступ к ней или с их нарушением, без законного основания
  • лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам
  • гражданин или юридическое лицо, осуществляющее деятельность по эксплуатации информационной систем
Вопрос 37

Дополните предложение:

______________ ___________ - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

Вопрос 38

Каким нормативным документом регламентируется унифицированная система организационно-распорядительных документов?

Варианты ответов
  • ГОСТ Р 7.0.97-2016
  • Закон РФ от 21.07.1993 N 5485-1
  • Федеральный закон от 06.04.2011 N 63-ФЗ
  • ГОСТ Р 51275-2006
Вопрос 39

Установить соответствие между понятием и его определением:

1.

Субъект технической разведки

2.

Техническое средство перехвата информации

3.

Объект технической разведки

Варианты ответов
  • это то, что осуществляет, или тот, кто осуществляет разведывательные действия с применением технических средств в отношении объекта технической разведки
  • это техническое средство, осуществляющее обнаружение, прием и обработку информативных сигналов
  • это то, в отношении чего, или тот, в отношении кого осуществляются разведывательные действия с применением технических средств
Вопрос 40

Какова дальность действия направленного микрофона (рефлекторного и трубчатого)?

Варианты ответов
  • 150 м
  • 275 м
  • 350 м
Вопрос 41

Кодирование – это

Варианты ответов
  • процесс отправки и приема информации;
  • только способ представления символов. Например, шестнадцатеричные коды, ASCII коды, коды азбуки Морзе и т.д.;
  • процесс изменения вида сообщения с целью скрытия его содержимого;
  • процесс получения открытого текста из шифротекста.
Вопрос 42

Установите соответствие между понятиями и их определениями:

1.

Конфиденциальность

2.

Целостность

3.

Аутентичность (достоверность)

4.

Неотслеживаемость

Варианты ответов
  • свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация;
  • свойство информации или программного обеспечения сохранять свою структуру и/или содержание в процессе передачи и хранения;
  • свойство информации, выражающееся в целостности и строгой принадлежности объекту, который является ее источником, либо тому объекту, от которого эта информация принята;
  • способность совершать некоторые действия в информационной системе незаметно для других объектов, в том числе и администраторов. Цель данного требования – предотвращение тотальной слежки за пользователями ИС;
Вопрос 43

Зашифруйте сообщение «Тула» шифром Цезаря со смещением 5.

Запишите ответ.

Вопрос 44

Технические средства физической защиты включают в себя подсистемы:

Варианты ответов
  • охранной сигнализации: средства обнаружения, система сбора и обработки информации;
  • оперативной связи и оповещения (в том числе средства проводной связи и радиосвязи);
  • оптико-электронного наблюдения и оценки обстановки;
  • обеспечения электропитания и охранного электроосвещения.
Вопрос 45

На основе какой ОС была разработана ОС Линукс?

Варианты ответов
  • Minix
  • BSD
  • Slackware
Вопрос 46

При загрузке компьютера по окончанию процедуры POST, BIOS ищет:

Варианты ответов
  • MBR
  • CMOS
  • GPT
  • UEFI
Вопрос 47

Получение адреса от DHCP происходит в определенном порядке. Установите верную последовательность.

Варианты ответов
  • Discovery
  • Offer
  • Request
  • Acknowledgement
Вопрос 48

Дополните предложение:

______________ - компьютерное программное обеспечение, с помощью которого другое программное обеспечение получает доступ к аппаратному обеспечению некоторого устройства.

Вопрос 49

Что означает запись АААА в DNS?

Варианты ответов
  • Используется, чтобы связать домен с IP-адресом (v4) сервера;
  • Используется, чтобы связать домен с IP-адресом (v6) сервера;
  • Это запись, которая отвечает за привязку поддоменов к каноническому имени домена;
  • Запись отвечает за сервер, через который будет работать почта.
Вопрос 50

Укажите основные типы ограничений по условию целостности данных в базе:

Варианты ответов
  • каждая строка таблицы должна отличаться от остальных ее строк значением хотя бы одного столбца;
  • внешний ключ не может быть указателем на несуществующую строку той таблицы, на которую он ссылается;
  • запрещается производить удаление строк из таблицы;
  • каждая строка таблицы должна быть отделена от другой;
Вопрос 51

На каком языке из перечисленных ниже записываются запросы для современных баз данных:

Варианты ответов
  • Clipper
  • Pascal
  • SQL
  • Visual Basic
Вопрос 52

Затухание сигнала в линии электросвязи длиной 1 км составляет:

Варианты ответов
  • 2,5 дБ
  • 3,5 дБ
  • 4,5 дБ
  • 5,5 дБ
Вопрос 53

Установите соответствие между типами каналов связи и их назначением:

1.

Симплексные

2.

Полудуплексные

3.

Дуплексные

Варианты ответов
  • Когда передатчик и приемник связываются одним каналом связи, по которому информация передается только в одном направлении
  • Когда два узла связи соединены одним каналом, по которому информация передается попеременно, то в одном направлении, то в противоположном
  • Когда два узла связи соединены двумя каналами, по которым информация одновременно передается в противоположных направлениях
Вопрос 54

Какая максимальная длина кабеля оптоволокна при длине волны 1550 нм?

Варианты ответов
  • 40 км
  • 70 км
  • 100 км
Вопрос 55

Установите соответствие между видами адаптивной маршрутизации и их применением:

1.

Локальная маршрутизация

2.

Распределенная адаптация

3.

Централизованная адаптация

4.

Гибридная адаптация

Варианты ответов
  • основана на использовании информации, имеющейся в отдельном узле
  • основана на использовании информации, получаемой от соседних узлов сети
  • основана на использовании информации, полученной от центра маршрутизации
  • основана на использовании таблиц предназначения, рассылаемых центром маршрутизации в сочетании с алгоритмом оценки длины очередей в узлах
Вопрос 56

Что такое WLAN?

Варианты ответов
  • сеть передачи данных
  • проводная локальная сеть
  • беспроводная локальная сеть
  • глобальная компьютерная сеть
Вопрос 57

Проведите классификацию угроз в зависимости от метода реализации:

1.

На уровне информационной технологии

2.

На техническом уровне

Варианты ответов
  • Целенаправленное искажение сообщения, приводящее к изменению соответствующих существующих сведений, вплоть до возникновения ложного содержания.
  • Замена корректного сообщения на сообщение, соответствующее ложным сведениям.
  • Введение извне нового сообщения, соответствующего ложным сведениям.
  • Уничтожение соответствующего информационного ресурса.
  • Блокирование доступа к соответствующему информационному ресурсу.
  • Задержки представления информации.
  • Искажения сообщения, приводящие к потере информативности.
Вопрос 58

Укажите, из каких групп состоит программное обеспечение для АСЗИ?

Варианты ответов
  • Системное
  • Инструментальное
  • Прикладное
  • СУБД
  • Специализированное
  • Системы программирования
Вопрос 59

Сколько разделов должна содержать структура типовой политики безопасности организации?

Варианты ответов
  • 3
  • 4
  • 5
  • 6
Вопрос 60

В чем заключается суть этапа разработки при организации технической эксплуатации АСЗИ?

Варианты ответов
  • Сотрудники, задействованные в эксплуатационном процессе, участвуют в разработке технического задания АСЗИ. В техническом задании должны быть отражены эксплуатационные характеристики АСЗИ.
  • Технический персонал привлекается к разработке документации по эксплуатации АСЗИ в целом или ее компонентов. Для эксплуатации АСЗИ должна быть разработана документация.
  • В ходе эксплуатации АСЗИ происходит модификация программного обеспечения, баз данных, производится замена устаревающего технического обеспечения. Соответственно, необходимо выполнить соответствующие мероприятия.
Вопрос 61

Какая максимальная длина для витой пары?

Варианты ответов
  • 100 м
  • 150 м
  • 200 м
Вопрос 62

На каком уровне используется IP?

Варианты ответов
  • Канальный уровень
  • Межсетевой уровень
  • Транспортный уровень
Вопрос 63

Чем характеризуется бесклассовая адресация?

Варианты ответов
  • Отсутствием классов
  • Наличием маски подсети
  • Эти адреса зарезервированы и не могут назначаться
  • Адреса выдаются из области, которая задается администратором
Вопрос 64

Укажите правильный вариант MAC-адреса:

Варианты ответов
  • 1d:85:25:11:b2:0a
  • 2001:0db8:85a3:1100:2e00:8a2e:0370:7334
  • 25:14:16:34:61:82:46:45
  • 1100:1010:1110:0011:1100:1010
Вопрос 65

В том случае, если МАС-адрес назначения в поступившем кадре неизвестен, коммутатор создает множество копий этого кадра и передает их через все свои порты, за исключением того, на который он поступил. Этот процесс называется:

Варианты ответов
  • лавинной передачей
  • продвижением
  • фильтрацией
  • множественной передачей
Вопрос 66

Укажите, какие используются топологии физического стекирования коммутаторов:

Варианты ответов
  • кольцо
  • цепочка
  • дерево
  • звезда
Вопрос 67

Дополните предложение:

____________ _____________– это область распространения широковещательных кадров

Вопрос 68

Укажите, на каком из рисунков используются VLAN:

Варианты ответов
Вопрос 69

Дополните предложение:

____________ ___________— технологии объединения нескольких параллельных каналов передачи данных в сетях Ethernet в один логический, позволяющие увеличить пропускную способность и повысить надёжность.

Вопрос 70

Дополните предложение:

______________ ______________, при которой оппонент имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения.

Вопрос 71

Проведите сопоставление понятия и определения согласно общей классификации методов и средств защиты информации:

1.

Управление

2.

Принуждение

3.

Побуждение

Варианты ответов
  • регулирование использования всех ресурсов системы в рамках установленного технологического цикла обработки информации
  • включает такую угрозу материальной, административной и уголовной ответственности за нарушение правил обращения с защищаемыми данными, при которой пользователи и техперсонал объекта информатизации вынуждены соблюдать все установленные правила
  • направлено на формирование условий, при которых правила обращения с защищаемыми данными регулируются моральными и нравственными нормами
Вопрос 72

Установите соответствие между типами средств защиты и их видами:

1.

Средства шифрования

2.

Средства имитозащиты

3.

Аппаратные шифровальные (криптографические) средства

4.

Программные шифровальные (криптографические) средства

Варианты ответов
  • аппаратные, программные и программно-аппаратные шифровальные (криптографические) средства, реализующие алгоритмы криптографического преобразования информации для ограничения доступа к ней, в том числе при ее хранении, обработке и передаче;
  • аппаратные, программные и программно-аппаратные шифровальные (криптографические) средства (за исключением средств шифрования), реализующие алгоритмы криптографического преобразования информации для ее защиты от навязывания ложной информации, в том числе защиты от модифицирования, для обеспечения ее достоверности и некорректируемости, а также для обеспечения возможности выявления изменений, имитации, фальсификации или модифицирования информации;
  • устройства и их компоненты, в том числе содержащие ключевую информацию, обеспечивающие возможность преобразования информации в соответствии с алгоритмами криптографического преобразования информации без использования программ для ПЭВМ
  • программы для ПЭВМ и их части, в том числе содержащие ключевую информацию, обеспечивающие возможность преобразования информации в соответствии с алгоритмами криптографического преобразования информации в программно-аппаратных шифровальных (криптографических) средствах, информационных системах и телекоммуникационных системах, защищенных с использованием шифровальных (криптографических) средств;
Вопрос 73

Основную роль в биометрической аутентификации играет использование биометрических характеристик. Укажите, сколько различают биометрических параметров: 

Варианты ответов
  • 10
  • 11
  • 12
  • 13
Вопрос 74

Сколькими способами решается задача по организации контроля за распространением данных и принятия специальных мер к закрытию канала утечки информации?

Варианты ответов
  • 2
  • 3
  • 4
  • 5
Вопрос 75

На сколько этапов разбивается анализ программы динамическим методом?

Варианты ответов
  • 2
  • 3
  • 4
  • 5
Вопрос 76

Сколько существует параметров, характеризующих качество ключевой метки? 

Варианты ответов
  • 2
  • 3
  • 4
  • 5
Вопрос 77

Установите соответствие:

1.

Модель «перехват»

2.

Модель «троянский конь»

3.

Модель «компрометация»

Варианты ответов
  • ВПС встраивается в ПЗУ, системное или прикладное ПО и сохраняет все (или избранные) объекты вводимой-выводимой информации в скрытой области локальной или удаленной внешней памяти прямого доступа. Объектом сохранения может быть клавиатурный ввод (либо целиком, либо избранные фрагменты), документы, выводимые на принтер, или удаляемые файлы
  • ВПС встраивается в постоянно используемое ПО и по некоторому активизирующему событию моделирует сбойную ситуацию на средствах хранения или в оборудовании ПЭВМ (компонентах информационной системы). При этом достигаются две параллельные цели: парализуется нормальная работа системы, и у злоумышленника появляется возможность ознакомиться с хранящейся в системе информацией
  • ВПС либо передает в канал связи заданную злоумышленником информацию (например, перехваченный пароль), либо сохраняет ее в установленном месте, не полагаясь на гарантированную возможность последующего снятия
Вопрос 78

Какое лучше применить решение при построении защиты от вредоносных программных средств?

Варианты ответов
  • изоляция информационной системы
  • установка антивирусной программы
  • установка Firewall (Брандмауэр)
Вопрос 79

Какие программные модули входят в состав VipNet Custom?

Варианты ответов
  • VipNet (Администратор)
  • VipNet (Координатор)
  • VipNet (Клиент)
  • VipNet CSP
  • Центр управления сетью
  • Удостоверяющий и ключевой центр
Вопрос 80

Установите соответствие между понятием и определением

1.

Обработка информации

2.

Предоставление информации

3.

Распространение информации

Варианты ответов
  • выполнение любого действия (операции) или совокупности действий (операций) с информацией (например, сбор, накопление, ввод, вывод, прием, передача, запись, хранение, регистрация, преобразование, отображение т. п.), совершаемых с заданной целью
  • действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц
  • действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц
Вопрос 81

Дополните предложение

_______________ ____________ - любая информация, относящаяся прямо или косвенно определенному, или определяемому физическому лицу.

Вопрос 82

Регуляторами в области технической защиты информации на территории Российской Федерации являются:

Варианты ответов
  • Федеральная служба безопасности РФ
  • Федеральная служба по техническому и экспортному контролю
  • Министерство обороны РФ
  • Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций
Вопрос 83

Установите соответствие между понятием и определением:

1.

Помехи

2.

Наводки

3.

Шумы

Варианты ответов
  • это электрические сигналы, не предусмотренные электрической схемой изделия
  • возникают вследствие паразитных связей
  • это электрические сигналы, обусловленные в электронных приборах их внутренними свойствами, независимо от наличия внешних связей и сигналов
Вопрос 84

Какая дальность перехвата ПЭМИН при расположении аппаратуры на стационарных постах разведки?

Варианты ответов
  • 1 000 м
  • 2 000 м
  • 3 000 м
Вопрос 85

Продолжить предложение:

Процесс изменения вида сообщения с целью скрытия его содержимого называется _____________________ 

Вопрос 86

Зашифруйте сообщение «пряник» шифром Цезаря со смещением.

Вопрос 87

Установите соответствие между понятиями и их определениями:

1.

Шифр многозначной замены

2.

Шифр многоалфавитной замены

3.

Шифр замены(или подстановки)

4.

Шифр моноалфавитной замены

Варианты ответов
  • шифр замены, в котором каждому символу из алфавита открытого сообщения сопоставлено множество возможных замен. При шифровании замена может выбираться произвольно
  • шифр замены, в котором правило замены символов может варьироваться в зависимости от положения в тексте предшествующих символов или других параметров
  • алгоритм шифрования, который производит замену каждого символа (блока) открытого текста на символ (блок) шифротекста
  • шифр замены, в котором замена каждого символа осуществляется по одному и тому же правилу, независимо от его положения в тексте
Вопрос 88

К средствам задержки Технических средств физической защиты относятся:

Варианты ответов
  • Ворота, калитки, шлюзы
  • Средства защиты окон
  • Шкафы, сейфы, хранилища
  • Периметральные средства обнаружения
Пройти тест
Сохранить у себя:

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт