Основы информационной безопасности


1 2 3 4 5 6 7
1) Пусть каждые три бита входного сообщения заменяются по следующей таблице замен:Выполните разбиение исходного сообщения на блоки по три бита и произведите поблочную замену для сообщения, представленного в цифровом виде: 3200(10)Варианты ответов представлены в десятичной системе счисления:








2) Пусть каждые три бита входного сообщения заменяются по следующей таблице замен:Выполните разбиение исходного сообщения на блоки по три бита и произведите поблочную замену для сообщения, представленного в цифровом виде: 0BED13(16). Ведущий 0 – цифра числа.Варианты ответов представлены в шестнадцатеричной системе счисления:








3) Пусть хеш-функция y=h(x1x2…xn)определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате.








4) Зашифруйте сообщение m шифром Вернама с ключом k:m = 1010101010, k = 0111001011. Все числа представлены в двоичной системе счисления.








5) Как называется метод подбора пароля перебором по словарю?




6) Вредоносные программы, которые срабатывают не сразу, а ждут определенных условий называются ------------

7) Главный бухгалтер Вашего предприятия уходит в отпуск, который будет проводить за городом в 50 километрах от города. Ваша задача обеспечить главному бухгалтеру возможность подключения к корпоративной сети. Какой максимальный уровень безопасности можно реализовать, чтобы главный бухгалтер не потерял возможности подключения через RAS?








8) В вашей организации имеются сотрудники, которые могут работать как в офисе, так и на удалёнке. На роутере для таких сотрудников настроен проброс портов. Также в локальной сети работает Web-сервер. Как можно настроить брандмауэр роутера, чтобы обеспечить безопасность локальной сети?








9) Перед тем, как Вы (сисадмин локальной сети) уходите в отпуск для возможности удаленного управления локальной сетью Вы открываете для себя возможность удаленного доступа к Вашей сети и настраиваете проброс портов. С курорта Вы ежедневно отслеживаете состояние вверенной сети и в один из дней обнаруживаете, что в сеть было проникновение. Какие действия Вы предпримите в Вашей сети?








10) Вам поручили сделать сайт компании, в которой Вы работаете и полностью сделать его работоспособным в Интернете и обеспечить его безопасность. Каким способом Вы можете разместить Ваш сайт и чтобы он отвечал на запросы из Интернета (домен для сайта Вы уже зарегистрировали и при необходимости установили Web-сервер (например, Apache или Internet Information Server)):








11) Какие действия позволяют защитить трафик SMB от перехвата?








12) Ваш друг попросил Вас протестировать его локальную сеть на возможность проникновения. Вы обнаружили уязвимости в серверах SMB и RAS. Что Вы посоветуете Вашему другу для устранения этих уязвимостей:








13) В процессе проверки выполнения мер ФЗ «О персональных данных» №152, вы обнаруживаете обработку специальной категории персональных данных о которой не упомянуто во внутренней документации регламентирующей обработку и защиту персональных данных. После согласования и внесения изменений во внутренние документы, куда следует отравить корректировки в порядок обработки персональных данных и внести новую категорию:

14) Вы являетесь специалистом по информационной безопасности небольшой финансовой компании. К Вам обратился секретарь со следующим вопросом: На корпоративную почту пришло письмо якобы от партнера, в котором срочно предлагается скачать и открыть приложенный документ СРОЧНО.xlsm Однако, секретарь обратила внимания на ряд опечаток по тексту и решила у Вас уточнить какие действия следует предпринять! Дополнительно секретарь сообщила, что файл был проверен антивирусом и угроз не обнаружено! Вы порекомендовали удалить вредоносное письмо минимизировав угрозы. Как называется техника социальной инженерии, примененная злоумышленником? Укажите название.

15) Вы проверили проверку правил создания учетных записей и установили, что отдел информационных технологий назначает для всех пользовательских учетных записей односложные, короткие пароли для удобства пользователей. Вы решаете ввести внутренний распорядительный документ по информационной безопасности, предписывающий требования к формированию и смене паролей. Разработайте (кратко) требования к Парольной защите организации. Опишите требования к формированию паролей и рекомендации к их периодической смене. Каким внутренним документом вы зафиксируете данные правила?

16) Ваш коллега пожаловался на нетипичное поведение Компьютера. Запуск корпоративных программ осуществляется очень медленно, некоторые программы завершаются самостоятельно. Работать невозможно. О чем свидетельствуют описанные аномалии в работе компьютера?

17) Перед Вами стоит задача реализовать защиту информационных активов организации в точках входа сетевого трафика в локальную вычислительную сеть Компании от вредоносного кода. Какой метод защиты вы будете применять?

18) Вирусы, не связывающие свои копии с файлами, а создающие свои копии на дисках, не изменяя других файлов, называются

19) К тщательно контролируемым зонам относятся:




20) В каком порядке выполняются этапы в протоколе аутентификации Фейге – Фиата – Шамира (Абоненты A и B и удостоверяющий центр T)
B вычисляет: zи проверяет, что z=±x mod p иz≠0
Каждый участник выбираетk случайных целых чисел si иk случайных бит bi, затем вычисляет vi = (-1)^bi*(si^2)^(-1) mod n Участник идентифицирует себя окружающим с помощью значений vi, которые выступают в качестве его открытого ключа, в то время как секретный ключ si известен только самому участнику
Доверенный центр T публикует большое числоn=p*q, гдеp и q— простые числа, которые держатся в секрете. Также выбираются целые числаk и t- параметры безопасности
A выбирает случайное целое число r, 1≤r≤n-1 и вычисляет x=r^2 mod n и отправляет x стороне B
B отправляет A случайныйk-битный вектор ei (ei = 0 или 1)
A вычисляет и отправляет B: y

Некоторые ответы приведены ниже. Для гарантированной сдачи тестов можете заказать у нас полное прохождение тестов.


Номер вопроса: 123
Ответ: 113


Заказать прохождение тестов

До 10 ноября 2024 года при заказе 5 тестов для первокурсников делаем один тест бесплатно!



Начали тест, но понимаете что можете его не сдать? Нужно срочно помочь?
Пишите нам в телеграмм или ватсап с пометкой в начале сообщения "ВАЖНО!". Конечно, мы тоже люди и не всегда бываем онлайн, но в большинсте случаев сможем помочь вам. Время нахождение онлайн с 07:00 до 21:00 мск.