| engineerklub | Дата: Среда, 04.06.2025, 07:14 | Сообщение # 1 |
 Генералиссимус
Группа: Администраторы
Сообщений: 36696
Статус: Offline
| Современные технологии защиты информации (тест с ответами ММА/ИДО)
1. Какие основные этапы включает в себя процесс анализа рисков? a.Устранение b.Шифрование c.Оценка d.Восстановление e.Обработка f.Идентификация g.Блокировка h.Внедрение i.Резервирование j.Тестирование k.Планирование l.Обнаружение 2. Какие биграммы обычно наиболее часто встречаются в английском языке? a.“xy”, “yz”, “za” b.“th”, “he”, “in” c.“aa”, “bb”, “cc” d.“zx”, “qw”, “mj” 3. Что является уязвимостью в криптографических системах, связанной с человеческим фактором? a.Высокая скорость шифрования b.Слабые пароли c.Сложные математические алгоритмы d.Использование устаревших алгоритмов 4. Почему сложно обеспечить полную конфиденциальность данных в интернете? a.Из-за высокой стоимости криптографических решений b.Из-за недостатка доверия между пользователями c.Из-за необходимости обмена данными через множество промежуточных узлов d.Из-за сложности математических алгоритмов 5. Какой математический аппарат часто используется для расчета критической длины линии связи при PNS-атаке? a.Линейная алгебра b.Теория графов c.Математический анализ d.Теория вероятностей и статистика, квантовая механика 6. Какие угрозы безопасности информации являются преднамеренными: a.ошибки персонала b.открытие электронного письма, содержащего вирус c.не авторизованный доступ 7. Какие типы мер безопасности могут использоваться в модели с полным перекрытием угроз? a.Только организационные меры b.Только технические меры c.Только физические меры d.Комплекс технических, организационных и физических мер 8.Какова основная цель риск-ориентированного подхода? a.Обеспечение абсолютной безопасности всех информационных активов b.Игнорирование существующих угроз c.Оптимизация затрат на безопасность путем приоритезации защиты наиболее ценных активов и управления рисками d.Максимальное увеличение затрат на безопасность 9. Какова основная цель использования цифровых водяных знаков в электронных документах? a.Увеличение размера файла документа b.Обеспечение авторства, отслеживание несанкционированного копирования и распространения документов c.Сжатие документа d.Повышение читаемости документа 10. Что такое PNS-атака (Photon Number Splitting attack) в контексте квантовой криптографии? a.Атака, использующая перехват отдельных фотонов в квантовом канале для получения секретной информации b.Атака, направленная на физическое повреждение квантового оборудования c.Техника аутентификации пользователей в квантовых сетях d.Метод шифрования данных 11. Какой размер ключа в отечественном стандарте симметричного шифрования: a.256 бит b.56 бит c.124 бит 12. Используется ли в отечественном стандарте симметричного шифрования процедура генерации подключей из ключей, как в DES: a.32 бита b.48 бит c.30 бит d.8 бит 13. Какое преимущество дает использование аудиоконтейнеров в стеганографии? a.Аудиофайлы могут содержать значительное количество информации, а также являются распространенными в повседневной жизни b.Простота использования c.Низкая стоимость d.Высокая скорость передачи данных 14. Какой тип стенографии использует изменения в метаданных файлов для сокрытия информации? a.Метаданные стенография b.Использование LSB c.Использование хеширования d.Изменение порядка инструкций в коде
СКАЧАТЬ
|
| |
|
|