Организацию, их безопасного хранения, учета и удаления.
6. Иерархия ключей может быть:
1. двухуровневой и трехуровневой;
2. одноуровневой и двухуровневой;
3.многоуровневой;
4.одноуровневой и многоуровневой.
7.При распределении ключей между участниками предстоящего информационного обмена должна быть гарантирована:
1.секретность связи;
2.четкость сеанса связи;
3.реалистичность сеанса связи;
4.подлинность сеанса связи.
8.Кто предложил первый алгоритм с открытыми ключами:
УитфилдДиффи и Мартин Хеллман.
2.Ральф Меркль;
3.Джон Гилл;
4. Ральф Меркль и Джон Гилл;
9.Под межсетевым экраном понимают:
1. систему межсетевой защиты, позволяющую разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую.
2. систему защиты, позволяющую разделить общую сеть на две части;
3. комплекс аппаратных средствили программных средств, блокирующих проходящие через него сетевые пакеты;
4. передачу данных в сеть Internet.
10.Протокол передачи файлов обеспечивает:
1. передачу текстовых и двоичных файлов;
2. передачу программных файлов;
3. передачу файлов архива;
4. передачу текстовых файлов.
11.Какая схема организации межсетевого экрана не применяется для защиты корпоративной или локальной сети:
1.межсетевой экран - фильтрующий маршрутизатор;
2. межсетевой экран на основе экранированного шлюза;
3. межсетевой экран на основе двупортового шлюза;
4.межсетевой экран на основе трехпортового шлюза.
12.Что представляет из себя межсетевой экран, состоящий из экранированной подсети:
1. развитие схемы межсетевого экрана на основе фильтрующего маршрутизатора;
2. развитие схемы межсетевого экрана на основе экранированного шлюза;
3.развитие схемы межсетевого экрана на основе трехпортового шлюза;
4. развитие схемы межсетевого экрана на основедвупортового шлюза.
13. Под всемирной паутиной понимают:
1. систему, основанную на сетевых приложениях, которые позволяют пользователям просматривать содержимое различных серверов в локальной сети;
2.распределенную систему, предоставляющую доступ к связанным между собой документам, расположенным на различных компьютерах, не подключенных к Интернету.
3. систему, основанную на сетевых приложениях, которые позволяют пользователям просматривать содержимое различных серверов в Internet или интрасетях.
14.Под аутентификацией понимают:
1. проверку подлинности пользователя;
2.хранение паролей;
3.созданние пароля;
4.регистрацию пользователя;
15. Для чего применяется фильтрующий маршрутизатор:
1.для блокирования входящих и исходящих пакетов на основе анализа их адресов и портов;
2. для фильтрации входящих и исходящих пакетов на основе анализа их адресов и портов;
для блокирования или фильтрации входящих и исходящих пакетов на основе анализа их адресов и портов;
4. для приема входящих и исходящих пакетов.
16. Что можно отнести к программным методам защиты в сети Internet:
1. защищенные криптопротоколы, которые позволяют надежно защищать соединения;
2.открытые криптопротоколы;
3.криптопротоколы, не защищающие соединения;
17. Статья 25 Закона РФ – «Об авторском праве и смежных правах» – гласит:
а) – «предоставляется право законному владельцу осуществлять адаптацию программы для ЭВМ или базы данных;
б) – «лицо несет ответственность за внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации»;
в) – «лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без получения разрешения автора или иного обладателя исключительных прав на использование произведения и без выплаты дополнительного вознаграждения внести в программу для ЭВМ или базу данных изменения, осуществляемые исключительно в целях ее функционирования на технических средствах пользователя, осуществлять любые действия, свя-занные с функционированием программы для ЭВМ или базы данных в со-ответствии с ее назначением, а также исправление явных ошибок, если иное не предусмотрено договором с автором».
18. В соответствии с какой сатьей в Росии можно осуществлять деком-пилирование:
а) – со ст. 273 УК РФ «Создание, использование и распространение вредо-носных программ для ЭВМ»;
б) – со ст. 146 УК РФ «Нарушение авторских и смежных прав»;
в) – со ст. 25 п.2 Закона РФ «Об авторском праве и смежных правах»;
г) – со ст. 25 п.1 Закона РФ «Об авторском праве и смежных правах».
19. Укажите одно из самых важных условий, позволяющих пользователю воспроизвести и преобразовать объектный код в исходный текст:
а) – пользователь может в любое время совершать указанные действия без согласия автора;
б) – указанные действия осуществляются в отношении только тех частей де-компилируемой программы для ЭВМ, которые необходимы для достижения способности к взаимодействию;
в) – указанные действия осуществляются только с согласия автора и для всех частей декомпилируемой программы для ЭВМ.
20. В соответствии с какой статьей разрешено копирование программного обеспечения:
а) – со ст. 25 п.1 Закона РФ «Об авторском праве и смежных правах»;
б) – со ст. 272 УК РФ «Неправомерный доступ к компьютерной информа-ции»;
в) – со ст. ст. 146 «Нарушение авторских и смежных прав»;
г) – со ст. 18 Закона РФ «О правовой охране программ для ЭВМ и БД».
21. Под противозаконной понимается программа:
а) – программа, которая несет в себе вредоносный вирус или вредоносный код, используемая незаконно;
б) – программа, за работу которой автор не несет никакой ответственности и которая незаконно используется (так называемые пиратские программы);
в) – программа, которая ориентированная на несанкционированное унич-тожение, блокирование, модификацию либо копирование информации, нару-шение работы ЭВМ, системы ЭВМ или их сети.
22. Что понимается под использованием программы:
а) – под использованием программы понимается применение ее по назна-чению и работа с ней;
б) – Под использованием программы понимается выпуск в свет, воспроиз-ведение, распространение и иные действия по их введению в оборот;
в) – под использованием программы понимается выключение, включение, перезапуск, обновление, удаление и опрос отдельных устройств или групп устройств с помощью данной программы.
23. Если нарушены авторские права, связанные с деятельностью в компьютерной сети, что автор или правообладатели вправе потребовать:
а) – признания прав;
б) – полгода выплат в размере 50-кратного размера минимальной месячной оплаты труда, в случаях нарушения с целью извлечения прибыли, вместо возмещения убытков;
в) – восстановления положения, существовавшего до нарушения права, и прекращения действий, нарушающих право или создающих угрозу его нарушения;
г) – просто заплатить штраф.
24. Если компьютерная информация/сеть используется не по назначению, т. е. как средство достижения своих целей, под какие статьи может попасть злоумышленник:
а) – под ст. 138 УК РФ «Нарушение тайны переписки, телефонных пере-говоров, почтовых, телеграфных или иных сообщений»;
б) – под ст. 18 Закона РФ «О правовой охране программ для ЭВМ и БД»;
в) – под ст. 272 УК РФ «Неправомерный доступ к компьютерной информа-ции»;
г) – под ст. 168. «Уничтожение или повреждение имущества по неосторож-ности (в крупном размере)»;
25. Какие принципы, по мнению К. Шеннона, необходимо использовать в практических шифрах:
Рассеивание
2)смешивание
3)замена
Перемешивание
26. Какой из алгоритмов шифрования данных был опубликован в 1977 году, предназначенный для защиты от несанкционированного доступа к важной, но несекретной информации в государственных и коммерческих организациях США.
1)RSA
DES
3)IDEA
4)AES
27. Каким из режимов алгоритма DES нельзя воспользоваться для решения разнообразных криптографических задач.
1)электронная кодовая книга ECB
2) сцепление блоков шифра СВС
3) обратная связь по шифртексту CFB