c. Периодически проводимые мероприятия
d. Постоянно проводимые мероприятия
3. Как называются мероприятия проводимые через определенное время
a. Разовые мероприятия
b. Мероприятия по необходимости
C. Периодически проводимые мероприятия
d. Постоянно проводимые мероприятия
4. Как называются мероприятия проводимые непрерывно или дискретно в случайные моменты времени
a. Разовые мероприятия
b. Мероприятия по необходимости
c. Периодически проводимые мероприятия
D. Постоянно проводимые мероприятия
5. Как называются мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов АС
A. Разовые мероприятия
b. Мероприятия по необходимости
c. Периодически проводимые мероприятия
d. Постоянно проводимые мероприятия
Вопрос 23
1. К разовым мероприятиям по организационной защите информации относят:
А)
Б) организация учета, хранения, использования и уничтожения документов и носителей с информацией ограниченного доступа
В) разработка и утверждение функциональных обязанностей должностных лиц службы безопасности
Г) все ответы верны
2. К периодическим мероприятиям по организационной защите информации НЕ относят:
А) организация надежного пропускного режима
Б) распределение реквизитов разграничения доступа
В) анализ системных журналов и принятие мер по обнаруженным нарушениям правил работ
Г) пересмотр состава и построения системы защиты
3. Цель организации режима и охраны заключается в:
А) подборе и расстановке персонала
Б) накоплении и хранении конфиденциальной информации
В) исключении возможности тайного проникновения на территорию и в помещения посторонних лиц
Г) контроле за работой персонала с конфиденциальной информацией
4. Основной задачей службы безопасности НЕ является:
А) разработка нормативных документов по обеспечению информационной безопасности
Б) обеспечение охраны зданий, помещений, оборудования и продукции
В) обеспечение защиты производственно- торговой деятельности
Г) обеспечение личной безопасности руководства и ведущих специалистов
5. Основные организационные мероприятия по созданию и поддержанию функционирования комплексной системы защиты включают:
а) разовые мероприятия
б) периодические мероприятия
в) постоянно проводимые мероприятия
г) все ответы верны
Вопрос 25
1 Шифрование методом подстановки:
А символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста;
Б символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности;
В шифрование заключается в получении нового вектора как результата умножения матрицы на исходный вектор;
Г символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов;
2 Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод:
А гаммирования;
Б подстановки;
В кодирования;
Г перестановки;
Что управляет процедурами шифрования и дешифрования
А.криптографический алфавит
Б.криптографический текст
В.криптографический ключ
Г.все ответы верны
4.конечное множество используемых для кодирования информации знаковА. текст
Б. алфавит
В. шифрование
Г. дешифрование
5. математический метод преобразования информации
А. криптология
Б. криптоанализ
В. верны А и Б
Г. криптография
26. Типы криптосхем. Основные методы шифрования и кодирования.
1. Основные методы шифрования:
А. хеширование
Б. симметрическая криптография
В. асимметричная криптография
Г. Все ответы верны
2. Для какого метода шифрования необходимо задать ключ: