Онлайн тесты на тему "СИНЕРГИЯ | Защита информации бесплатные ответы"


СИНЕРГИЯ. Защита информации бесплатные ответы- тест был сдан в 2019-2021 г. Все ответы выкладываю ниже. Для удобства лишнее удалено. Если нужно решить этот тест за вас, то вам нужно создать заявку на сайте
Количество страниц: 3
Демо работы
Описание работы
1.Зашифрование данных - это
преобразование открытых данных в закрытые с помощью определенных правил

2.Понятие "вскрытие шифра" - это
получение зашифрованной информации по шифрованному сообщению без знания шифра

3.Ключ - это
секретный элемент шифра, применяемый для расшифровки сообщения

4.Способы тайной передачи информации
использование общедоступного канала связи или скрытие факта передачи, или передача в преобразованном виде

5.Причины повреждения электронной информации
неумышленная ошибка, отказ техники, вирусная атака, помехи на линии

6.Меры защиты информации от случайных воздействий помехоустойчивое кодирование, самотестирование, контроль хода выполнения

7.Основные виды угроз
кража носителей, копирование программ данных, уничтожение или модификация

8.Основные цели защиты информации
предотвращение утечки, хищения, искажения, подделки информации

9.Идентификация пользователей
присвоение объекту или субъекту доступа уникального имени, а также сравнения предъявляемого имени с перечнем присвоенных имен

10.Аутентификация
проверка принадлежности субъекту доступа предъявляемого им идентификатора

11.Классификация криптоалгоритмов
симметричные и асимметричные

12.Симметричные криптоалгоритмы
ключ расшифрования совпадает с ключом зашифрования

13.Асимметричные криптоалгоритмы
для расшифрования и зашифрования используются разные ключи

14.Атакуемые сетевые компоненты
серверы, рабочие станции, средства передачи, узлы коммуникации

15.Виды вирусов по среде обитания
сетевые, файловые, загрузочные, файлово-загрузочные

16.В группе носителей защите подлежат
информационные и физические поля, химические среды, сигналы, документы на бумажной и магнитной основе

17.В группе технических средств передачи защите подлежат
средства электронно-вычислительной техники, связи, размножения и изготовления документов

18.Субъекты доступа к информации
пользователи, обслуживающий персонал, программы

19.Несанкционированный доступ к информации
доступ, нарушающий правила разграничения доступа с использованием штатных средств

20. Объекты доступа к информации
технические средства, информационные ресурсы

21.Организационные мероприятия по защите конфиденциальной информации
выявление, определение лиц, имеющих доступ; организация учета, хранения и выдачи носителей, паролей, ключей

22.Способы контроля над доступом
подтверждение списка лиц, имеющих доступ; выдача под расписку; проверка целостности системы

23.Виды ключей доступа
магнитная карта, процессорная карта, штрих-карта

24.Классификация объектов по категориям информационной безопасности
все ответы правильные

25.Методы обеспечения безотказности серверов и служб хранения конфиденциальной информации
все ответы правильные

26.Методы взлома информации
использовать все

27.Методы шифрования информации
секретным или открытым ключом

28.Электронная цифровая подпись
числовое значение, вычисляемое по тексту сообщения, с помощью секретного ключа отправителя сообщения

29.Современные криптометоды защиты информации
симметричные и асимметричные криптосистемы, электронная цифровая подпись

30.Какое из определений шифра наиболее общее
условные знаки для секретного сообщения

31.Определите источники опасности для компьютерных и банковских систем
все ответы

32.В каких случаях может произойти нарушение конфиденциальности
в любом случае

33.Каналы утечки во времени реализуются
в любом случае

34.Назначение сетевых экранов
сортирует информацию, которая поступает, пропускает только ту, которую положено

35.Какие методы защиты целостности информации относятся к техническим
введение избыточности

36.Что такое дешифрирование
восстановление открытого текста по шифрованному при неизвестном ключе

37.Какой носитель ключа в карте со штрихкодом
штрихкод

38.Какие правила надо выполнять при назначении паролей
все правила

39.Какие методы защиты относят к организационным
организация пропуска

40.Что понимают под расшифрованием
восстановление текс

41.Какими специальными свойствами должен обладать хороший шифр все правильные

42.Какой носитель ключа в смарт-карте
процессор

43.Требования по работе с конфиденциальной информацией
все перечисленные

44.По какой причине может произойти нарушение системы защиты
по любой из перечисленных причин

45.Основные виды угроз безопасности
все правильные

46.Какие последствия атак на информацию
экономические, разорение, моральный ущерб

47.Непреднамеренные источники угроз безопасности
недостаточная квалификация обслуживающего персонала, несовершенство программного обеспечения, старение программ, неисправность технического оборудования

48.Преднамеренные источники угроз безопасности
конкуренты, злоумышленники, разведки

49.Что такое криптография
способ преобразования информации с целью обеспечения ее секретности, аутентичности, неотслеживаемости

50.Как называются вирусы, находящиеся в загрузочных секторах загрузочные

51.Регулируется ли защита информации 24 Федеральным законом
да

52.Что такое криптоанализ
это оценка надежности криптосистемы, анализ стойкости, разработка способов вскрытия

53.Признаки классификации криптоалгоритмов
все

54.Какие существуют организационные виды программных средств противодействия вирусам
оба вида

55.Какие вирусы могут противодействовать антивирусным программам резидентные

56.Организационные мероприятия по защите информации
использовать все

57.От чего зависит эффективность шифрования с целью защиты информации
от сохранности тайны ключа и криптостойкости шифра

58.Показатель криптостойкости
количество всех возможных ключей и среднее время, необходимое для успешной криптоаналитической атаки
59.Технические методы защиты целостности (введение избыточности)