Суббота, 24.01.2026, 14:05
Приветствую Вас, Гость
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Современные технологии защиты информации (тест с ответами ММ
engineerklubДата: Среда, 04.06.2025, 07:14 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 36696
Репутация: 0
Статус: Offline
Современные технологии защиты информации (тест с ответами ММА/ИДО)

1. Какие основные этапы включает в себя процесс анализа рисков?
a.Устранение
b.Шифрование
c.Оценка
d.Восстановление
e.Обработка
f.Идентификация
g.Блокировка
h.Внедрение
i.Резервирование
j.Тестирование
k.Планирование
l.Обнаружение
2. Какие биграммы обычно наиболее часто встречаются в английском языке?
a.“xy”, “yz”, “za”
b.“th”, “he”, “in”
c.“aa”, “bb”, “cc”
d.“zx”, “qw”, “mj” 
3. Что является уязвимостью в криптографических системах, связанной с человеческим фактором?
a.Высокая скорость шифрования
b.Слабые пароли
c.Сложные математические алгоритмы
d.Использование устаревших алгоритмов
4. Почему сложно обеспечить полную конфиденциальность данных в интернете?
a.Из-за высокой стоимости криптографических решений
b.Из-за недостатка доверия между пользователями
c.Из-за необходимости обмена данными через множество промежуточных узлов
d.Из-за сложности математических алгоритмов
5. Какой математический аппарат часто используется для расчета критической длины линии связи при PNS-атаке?
a.Линейная алгебра
b.Теория графов
c.Математический анализ
d.Теория вероятностей и статистика, квантовая механика 
6. Какие угрозы безопасности информации являются преднамеренными:
a.ошибки персонала
b.открытие электронного письма, содержащего вирус
c.не авторизованный доступ
7. Какие типы мер безопасности могут использоваться в модели с полным перекрытием угроз?
a.Только организационные меры
b.Только технические меры
c.Только физические меры
d.Комплекс технических, организационных и физических мер
8.Какова основная цель риск-ориентированного подхода?
a.Обеспечение абсолютной безопасности всех информационных активов
b.Игнорирование существующих угроз
c.Оптимизация затрат на безопасность путем приоритезации защиты наиболее ценных активов и управления рисками
d.Максимальное увеличение затрат на безопасность
 9. Какова основная цель использования цифровых водяных знаков в электронных документах?
a.Увеличение размера файла документа
b.Обеспечение авторства, отслеживание несанкционированного копирования и распространения документов
c.Сжатие документа
d.Повышение читаемости документа 
10. Что такое PNS-атака (Photon Number Splitting attack) в контексте квантовой криптографии?
a.Атака, использующая перехват отдельных фотонов в квантовом канале для получения секретной информации
b.Атака, направленная на физическое повреждение квантового оборудования
c.Техника аутентификации пользователей в квантовых сетях
d.Метод шифрования данных
11. Какой размер ключа в отечественном стандарте симметричного шифрования:
a.256 бит
b.56 бит
c.124 бит
12. Используется ли в отечественном стандарте симметричного шифрования процедура генерации подключей из ключей, как в DES:
a.32 бита
b.48 бит
c.30 бит
d.8 бит 
13. Какое преимущество дает использование аудиоконтейнеров в стеганографии?
a.Аудиофайлы могут содержать значительное количество информации, а также являются распространенными в повседневной жизни
b.Простота использования
c.Низкая стоимость
d.Высокая скорость передачи данных 
14. Какой тип стенографии использует изменения в метаданных файлов для сокрытия информации?
a.Метаданные стенография
b.Использование LSB
c.Использование хеширования
d.Изменение порядка инструкций в коде 

СКАЧАТЬ
 
  • Страница 1 из 1
  • 1
Поиск:

Рейтинг@Mail.ru