Система оперативного управления



3. высокие издержки

4. контроль качества

2. Электронный офис … - это когда в перечень выполняемых работ включена эвристическая деятельность      

1. "высокого подхода"

2. "широкого подхода"

3. "низкого подхода"

4. "узкого подхода"

3. … деятельность формализуется наиболее просто и легко автоматизируется

1. Административная

Операторная

3. Офисная

4. Эвристическая

4. … деятельность - связанная с непосредственным управлением действиями и поведением бизнес - системы   

Административная

2. Операторная

3. Офисная

4. Эвристическая

5. К финансовым объектам посягательства на бизнес-ресурсы относится…    

1. похищение сотрудников

2. ликвидация систем связи

Фальсификация документов

4. бизнес-шпионаж

6. Вероятность исполнения угрозы НЕ реальна, если …     

1.   сопровождается физическим насилием

2. выдвигаются конкретные требования

Угрожает один конкретный человек

4. угрожает группа неизвестных лиц

7. Вероятность исполнения угрозы невелика, если …       

Есть простой способ защиты

2. сопровождается насилием

3. есть конкретные требования

4. имеется "криминальный след"

8. В … произошла трансформация всей пластиковой платёжной системы в международную систему "Виза"        

1. 1879 году

2. 1949 году

3. 1958 году

Году

9. Последним рубежом защиты информации от злоумышленника является …     

1. сканер безопасности

2. сетевой экран

3. идентификатор

Криптозащита

10. … - это первичный документ для выдачи денег держателям карт  

1. Импринтер

Слип

3. Чарджбек

4. Стоп-лист

11. - … это устройство быстрого считывания эмбоссированной карты 

Импринтер

2. Слип

3. Чарджбек

4. Стоп-лист

12. - … оспоренная операция      

1. Импринтер

2. Слип

Чарджбек

4. Стоп-лист

Часть Б

13.Определить минимальные мощность алфавита паролей A и длину па­ролей L, обеспечивающих вероятность подбора пароля злоумышленником не бо­лее заданной P=10-6, при скорости подбора паролей V= 10 (в минуту), максимальном сроке действия пароля T=7 дней.

Решение:

P = 10-6, T = 7 дней = 1 неделя, V = 10 (паролей / ми­нуту) = 10 · 60·24·7 = 100800 паролей в неделю. Тогда, S* = [(10800 ∙ 1) / 10-6] = = 108 ∙ 108.

 

Условию S* ≤ AL удовлетворяют, например, такие комбинации A и L, как A = 26, L = 8 (пароль состоит из восьми малых символов английского алфавита), A = 36, L = 6 (пароль состоит из шести символов, среди которых могут быть малые латинские буквы и произвольные цифры)

Ответ : A = 36, L = 6

Вариант 6

1. Создание и использование средств опасного воздействия на информационные сферы других стран мира и нарушение нормального функционирования информационных и телекоммуникационных систем это….

1. информационная война

2. информационное оружие

3. информационное превосходство

4. нет правильного ответа

2. В классификацию вирусов по способу заражения входят

1. файловые

2. резидентные

3. файлово - загрузочные

4. Нерезидентные

3.Комплекс превентивных мер по защите конфиденциальных данных и информационных процессов на предприятии это…

1. комплексное обеспечение ИБ

2. безопасность АС

3. угроза ИБ

4. политика безопасности

4. Основными компонентами парольной системы являются

1. интерфейс администратора

2. хранимая копия пароля

3. база данных учетных записей

4. все варианты верны

5. К принципам информационной безопасности относятся

1. скрытость

2. системность

3. законность

4. открытости алгоритмов

6. К вирусам изменяющим среду обитания относятся:

1. черви

2. студенческие

3. полиморфные

4. спутники

7. Охрана персональных данных, государственной служебной и других видов информации ограниченного доступа это…

1. Защита информации

2. Компьютерная безопасность

3. Защищенность информации

4. Безопасность данных

8. Гарантия того, что при хранении или передаче информации не было произведено несанкционированных изменений:

1. конфиденциальность

2. целостность

3. аутентичность

4. аппелеруемость

9. Уровень защиты, при котором затраты, риск, размер возможного ущерба были бы приемлемыми:

1. принцип системности

2. принцип непрерывности

3. принцип разумной достаточности

4. принцип гибкости системы

 

 

10. Особенностями информационного оружия являются:

1. системность

2. открытость

3. универсальность

4. скрытность

11. К функциям информационной безопасности относятся:

1. совершенствование законодательства РФ в сфере обеспечения информационной безопасности

2. выявление источников внутренних и внешних угроз

3. Страхование информационных ресурсов

4. защита государственных информационных ресурсов

12. Хранение паролей может осуществляться

1. в виде сверток

2. в открытом виде

3. в закрытом виде

4. в зашифрованном виде

 

Часть Б.

Определить максимальную длину блока при шифровании   с помощью пары чисел сообщения М с блоками mi . Значение mi < n (модуль равен 21).

 

 

Решение:n = 21, то максимальная длина блока k = [log2(21)] = [4.39…]= 4 бита.

 

Ответ: 4

Вариант 7

1. К национальным интересам РФ в информационной сфере относятся:

1. Реализация конституционных прав на доступ к информации

2. Защита информации, обеспечивающей личную безопасность

3. Защита независимости, суверенитета, государственной и территориальной целостности

4. Политическая экономическая и социальная стабильность

 

2. Информационная безопасность это:

1. Состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз

2. Состояние защищенности жизненно важных интересов личности, общества и государства в информационной сфере от внутренних и внешних угроз

3. Состояние, когда не угрожает опасность информационным системам

4. Политика национальной безопасности России

3. Наиболее распространенные угрозы информационной безопасности:

1. угрозы целостности

2. угрозы защищенности

3. угрозы доступности

4. угрозы конфиденциальности

4. Что относится к классу информационных ресурсов:

1. Документы

2. Персонал

3. Промышленные образцы, рецептуры и технологии

4. Научный инструментарий

5. Что не относится к информационной инфекции:

1. Троянский конь

2. Фальсификация данных

3. Черви

4. Логическая бомба

6. Идентификатор субъекта доступа, который является его секретом:

1. пароль

2. ключ

3. электронно-цифровая подпись

4. сертификат ключа подписи

7. Исследование возможности расшифрования информации без знания ключей:

1. криптология

2. криптоанализ

3. взлом

4. несанкционированный доступ

8. Состояние защищенности при котором не угрожает опасность это:

  1. Информационная безопасность
  2. Безопасность
  3. Защита информации
  4. Национальная безопасность

9. Защищаемые государством сведения в области военной, внешнеполитической и внешнеэкономической деятельности, распространение которых может нанести ущерб безопасности РФ.

1. Государственная тайна

2. Коммерческая тайна

3. Банковская тайна

4. Конфиденциальная информация

10. К каким процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации
1.Информационным процессам
2. Мыслительным процессам
3. Машинным процессам
4. Микропроцессам

11. Для безопасной передачи данных по каналам интернет используется технологияWWW

1. DICOM

2. VPN

3. FTP

4. XML


Дата добавления: 2018-06-01; просмотров: 291; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!