Тест по информационной безопасности и ИИ

Карта тестовых заданий
ПК-1: Способен проводить научно-исследовательские работы в сфере разработки
средств и систем защиты СССЭ от несанкционированного доступа
ПК-1.1: Знает технологии искусственного интеллекта, на основе которых способен
проводить научно-исследовательские работы в сфере разработки средств и систем
защиты информации от несанкционированного доступа
Описание теста:
1. Тест состоит из 77 заданий, которые проверяют уровень освоения компетенций
обучающегося. При тестировании каждому обучающемуся предлагается 30 тестовых
заданий по 15 открытого и закрытого типов разных уровней сложности.
2. За правильный ответ тестового задания обучающийся получает 1 условный балл,
за неправильный ответ – 0 баллов. По окончании тестирования, система
автоматически определяет «заработанный итоговый балл» по тесту, согласно
критериям оценки
3. Максимальная общая сумма баллов за все правильные ответы составляет – 100
баллов.
4. Тест успешно пройден, если обучающийся правильно ответил на 70% тестовых
заданий (61 балл).
5. На прохождение тестирования, включая организационный момент, обучающимся
отводится не более 45 минут. На каждое тестовое задание в среднем по 1,5 минуты.
6. Обучающемуся предоставляется одна попытка для прохождения компьютерного
тестирования.
Кодификатором теста по дисциплине является раздел рабочей программы «4.
Структура и содержание дисциплины (модуля)»
Комплект тестовых заданий
Задания закрытого типа
Задания альтернативного выбора
Выберите один правильный ответ
Простые (1 уровень)
1. Как логические модели работают с категориальными признаками
А) Их не нужно предобрабатывать, модель принимает категориальные признаки
Б) Предварительно нужно оцифровать признаки
2. Программы для ЭВМ, обладающие компетентностью, символьными 3. Ролевое
управление доступом использует следующее\nсредство объектно-ориентированного
подхода
А) наследование
Б) инкапсуляция
В) полиморфизм
3. В состав программно-аппаратных средств идентификации и аутентификации
входят:
А) идентификаторы и считыватели
Б) считыватели и соответствующее им программное обеспечение
В) идентификаторы и соответствующее им программное обеспечение
Г) идентификаторы, считыватели и соответствующее им программное обеспечение
4. Мандатное управление доступом также называется
А) избирательным
Б) полномочным
В) ролевым
5. Алгоритмы хэширования относятся к криптографическим алгоритмам
А) бесключевым
Б) одноключевым
В) двухключевым
6) Системы искусственного интеллекта обладают следующей характеристикой
A) обработка данных в символьной форме
B) обработка данных в числовом формате
C) присутствие четкого алгоритма
7. Алгоритм бэггинг подразумевает выбор случайных частей данных, обучение
алгоритма (например, решающего дерева) на каждой части и составление
ансамбля из обученных алгоритмов. Для чего нужно обучать алгоритмы на
разных частях данных?
А) Для того, чтобы обученные алгоритмы выполняли несовпадающие
(различные) предсказания
Б) Для того, чтобы ускорить обучение
В) Для того, чтобы выделить важные для обучения объекты
Г) Без этого невозможно обучить решающее дерево
8. Что такое гиперпараметры?
А) Величины, настраиваемые по обучающим данным
Б) Величины, которые не нужно настраивать
В) Величины, определяющие качество ансамбля
Г) Величины, настраиваемые по отложенным данным
Средне-сложные (2 уровень)
9. Какой из перечисленных сценариев соответствует задаче обучения с
подкреплением?
А) Агент выполняет действие, получает величину награды и на основе нее выбирает
следующее действие
Б) Агент выполняет всевозможные действия, получает среднюю величину награды и
на основе нее обновляет свое состояние
В) Агент выбирает случайное действие, получает величину награды, снова выбирает
случайное действие и так далее
Г) Агент всегда повторяет одно и то же действие
10. В чем отличие обучения с подкреплением от классического обучения с учителем?
А) В обучении с подкреплением в качестве “учителя” выступает агент
Б) В обучении с подкреплением каждый объект обучающей выборки (“учителя”)
используется только один раз
В) В обучении с подкреплением нет обучающей выборки (“учителя”), агент обучается
в ходе взаимодействия со средой
Г) В обучении с подкреплением в качестве “учителя” выступает среда
11. Какое из приведенных действий будет соответствовать стратегии исследования
в игре в лабиринт, если известно, что ход вперед/назад/налево в среднем приносит
выигрыш 0.9/0.2/0.1, а ход направо еще никогда не выполнялся?
А) Налево
Б) Направо
В) Вперед
Г) Назад
12. Искусственная система, имитирующая решение человеком сложных задач в
процессе его жизнедеятельности называется ...
A) механизмом логического вывода
B) системой управления базами данных
C) искусственным интеллектом
13. Основные концепции развития СИИ
A) Интеллект - умение решать сложные задачи
B) Интеллект - способность систем к обучению
C) Интеллект - возможность взаимодействия с внешним миром
D) Интеллект - умение решать сложные задачи и интеллект - способность систем к
обучению
14. Метод атаки на пароль по персональному словарю означает перебор
А) всех возможных вариантов пароля определенной длины в ограниченном
диапазоне на основе априорно известной информации
Б) общеизвестных слов естественного языка
В) вариантов комбинаций, составленных на основе индивидуальных данных
пользователя
15. Для формирования электронной подписи сообщения отправитель вычисляет его
дайджест при помощи алгоритма
А) симметричного шифрования
Б) асимметричного шифрования
В) хэширования
16. Асимметричное шифрование относится к криптографическим алгоритмам
А) бесключевым
Б) одноключевым
В) двухключевым
17. Сертификат электронной подписи, подписанный выдавшим его Удостоверяющим
центром, содержит:
А) открытый ключ, информацию о владельце ключа, области применения ключа
Б) закрытый ключ, информацию о владельце ключа, области применения ключа
В) открытый и закрытый ключи, информацию о владельце ключей, области
применения ключей
18. В состав электронной подписи входит:
А) открытый и закрытый ключи
Б) открытый ключ и сертификат
В) закрытый ключ и сертификат
Г) открытый, закрытый ключи и сертификат
19. Симметричное шифрование относится к криптографическим алгоритмам
А) бесключевым
Б) одноключевым
В) двухключевым
20. Безымянная функция для связывания формальных и фактических параметров на
время вычислений - это
A) Выражение Черча
B) S - выражение
C) Гамма выражение
D) Лямбда выражение
21. Целью построения систем "Разработка интеллектуальных информационных
систем или систем, основанных на знаниях" является...
A) Выявление, исследование и применение знаний высококвалифицированных
экспертов для решения сложных задач, возникающих на практике.
B) Повышение скорости ввода информации в ЭВМ, разгрузка зрения и рук, а также
для реализации речевого общения на значительном расстоянии.
22. Дискреционная модель доступа:
А) основана на назначении метки конфиденциальности для информации,
содержащейся в объектах, и выдаче официальных разрешений субъектам на
обращение к информации такого уровня конфиденциальности
Б) обеспечивает доступ к защищаемым объектам в соответствии со списками
субъектов, в соответствии с содержимым которых вычисляются права на доступ к
объекту для каждого пользователя.
В) контролирует доступ субъектов к объектам на основе их действий и обязанностей,
связанных с определенным им видом деятельности
23. Обеспечение требуемого уровня защиты информации автоматизированных
систем достигается, в том числе применением системы разграничения доступа,
представляющей собой
А) совокупность реализуемых правил разграничения доступа в средствах
вычислительной техники или автоматизированных системах
Б) набор документированных норм, правил, практических приемов и рекомендаций,
регулирующих управление, защиту и распределение информации ограниченного
доступа
В) совокупность правил, регламентирующих права доступа субъектов доступа к
объектам доступа
Г) таблица, в которой строки соответствуют субъектам, столбцы — объектам
доступа, а на пересечении строки и столбца содержатся правила (разрешения)
доступа субъекта к объекту
24. Процедура авторизации пользователя в системах\nзащиты информации
автоматизированных систем представляет собой
А) действия по присвоению субъектам и объектам доступа идентификаторов или по
сравнению предъявляемого идентификатора с перечнем присвоенных
идентификаторов
Б) действия по проверке подлинности субъекта доступа в автоматизированной
информационной системе
В) предоставление субъекту прав на доступ, а также предоставление доступа в
соответствии с установленными правами на доступ
Г) регистрация действий пользователя в системе, включая его попытки доступа к
ресурсам
25. В функции традиционного межсетевого экрана, помимо фильтрации трафика, для
обеспечения защиты периметра внутренней сети входят
А) идентификация и аутентификация пользователей
Б) трансляция сетевых адресов
В) регистрация событий
Г) распознавание различных активностей как атак
Д) определение предпосылки атаки и предотвращение её дальнейшего развития
26. Что из нижеприведенного используется для считывания дата-сетов и проведения
манипуляции с данными?
A) Matplotlib
B) Pandas
C) Scipy
27. В чем состоят проблемы использования алгоритмов поиска ассоциативных
правил на практике?
А) Для больших баз данных поиск ассоциативных правил может занимать много
времениВ больших базах данных ассоциативных правил может и не быть
Б) В больших базах данных ассоциативных правил может и не бытьЕсть большой
риск нахождения “случайных” ассоциативных правил, особенно если правило
встретилось всего несколько раз среди миллиона примеров
В) Есть большой риск нахождения “случайных” ассоциативных правил, особенно
если правило встретилось всего несколько раз среди миллиона примеровНепонятно,
как использовать найденные ассоциативные правила
Г) Для больших баз данных поиск ассоциативных правил может занимать много
времени
Д) Для больших баз данных поиск ассоциативных правил может занимать много
времени
Е) В больших базах данных ассоциативных правил может и не быть
Ж) Есть большой риск нахождения “случайных” ассоциативных правил, особенно
если правило встретилось всего несколько раз среди миллиона примеров
З) Непонятно, как использовать найденные ассоциативные правила
28. Как можно использовать найденные ассоциативные правила?
А) Для кластеризации клиентов
Б) Для рекомендации продуктов клиентам
В) Для предсказания возраста клиента
Г) Для привлечения новых клиентов
14. Какую задачу решает алгоритм Apriori?
А) Построение рекомендательных систем
Б) Выделение новых признаков
В) Поиск редко покупаемых товаров
Г) Поиск ассоциативных правил
29. Что является объектом в контентном подходе к построению рекомендательных
систем?
А) Товар
Б) Клиент
В) Пара (клиент, товар)
Г) Пара (клиент, все товары, которые он купил)
30. Что такое кумулятивная награда?
А) Награда за последнее выполненное действие
Б) Ожидаемая сумма всех последующих наград
В) Награда за текущее и следующее действия
Г) Положительная награда
31. В чем отличие обучения с подкреплением от классического обучения с учителем?
А) В обучении с подкреплением в качестве “учителя” выступает агент
Б) В обучении с подкреплением каждый объект обучающей выборки (“учителя”)
используется только один раз
В) В обучении с подкреплением нет обучающей выборки (“учителя”), агент обучается
в ходе взаимодействия со средой
Г) В обучении с подкреплением в качестве “учителя” выступает среда
Сложные (3 уровень)
32. Применительно к модели контроля и управления доступом Белла-Лападулы
верны утверждения
А) субъект с высоким уровнем доступа может читать объекты с уровнем допуска не
выше его собственного
Б) субъект с низким уровнем доступа не может записывать информацию в объекты с
уровнем допуска выше его собственного
В) субъект с высоким уровнем доступа не может записывать информацию в объекты
с уровнем допуска ниже его собственного
Г) субъект с низким уровнем доступа может читать объекты с уровнем допуска выше
его собственного
33. Из приведенных средств антивирусной защиты информации не являются
сертифицированными
А) Kaspersky Endpoint Security
Б) Dr.Web Enterprise Security Suite
В) Symantec Endpoint Protection
Г) Avast Business Antivirus Managed
Д) Bitdefender GravityZone Advanced Business Security
34. Сети с обратными связями это:
A) Сети, имеющие много слоев
B) Сети, у которых существуют соединения, идущие от выходов некоторого слоя к
входам предыдущего слоя
C) сети у которых нет памяти
35. Направления развития ИИ, которые могут улучшить управление уязвимостями в
информационной безопасности
A) Увеличение пропускной способности сети
B) Автоматизация сканирования и выявления уязвимостей
C) Прогнозирование будущих кибератак
D) Автоматизация управления исправлениями и их развертывания
Задания на установление соответствия.
Установите соответствие между левым и правым столбцами.
Простые (1 уровень)
36. Восстановите последовательность реализации криптографических
преобразований при вычислении ключа раунда (подключа) в алгоритме DES:
1) 1
А) отбрасыванием каждого восьмого бита
2) 2
Б) перестановка ключа
3) 3
В) разделение ключа на две половины
4) 4
Г) циклический сдвиг влево на 1 или 2 бита в зависимости от номера раунда
5) 5
Д) перестановка со сжатием
(1:А,2:Б,3:В,4:Г,5:Д)
37. Восстановите соответствие основных способов защиты от трассировки по
заданному событию (прерыванию) типу защиты
1) запрещение работы при переопределении обработчиков событий относительно
заранее известного адреса А) пассивная защита
2) программирование функций, исполняемых обработчиками событий, другими
способами, не связанными с вызовом штатных обработчиков или обработчиков
событий, которые в текущий момент не трассируются Б) активная защита второго
типа
3) замыкание цепочек обработки событий, минуя программы трассировки
активная защита первого типа
В)
Г) пассивная защита активного типа
(1:А,2:Б,3:В)
38. Восстановите соответствие классификаций и категорий систем обнаружения
вторжений.
1) Способ обнаружения
А) Обнаружение аномалий
2) Вид источников данных Б) Записи аудита
3) Способ сбора информации
В) Сетевой
Г) Централизованная
Д) Отложенный режим
(1:А,2:Б,3:В)
Средне-сложные (2 уровень)
39. Установите соответствие:
Установите соответствие:
1.
ML.NET - это
2. NLP - это
А) библиотека машинного обучения
Б) это технология машинного обучения, которая дает компьютерам возможность
интерпретировать, манипулировать и понимать человеческий язык
В) Нейролингвистическое программирование
40. Установите соответствие:
1. Основными направлениями исследований СИИ являются2. Безымянная функция для связывания формальных и фактических параметров на
время вычислений - это
А) Медицина, биология и информатика
Б) Лямбда выражение
В) расширенная предиктивная аналитика
41. Установите соответствие:
1. Безымянная функция для связывания формальных и фактических параметров на
время вычислений - это
2. Метод используемый в системах обнаружения аномалий на основе ИИ в
информационной безопасности называется
А) Лямбда выражение
Б) Обнаружение на основе поведения
В) Случайные леса
42. Установите соответствие:
1. Целью построения систем "Генерации и распознавание речи" является...
2. Продукционные модели - это
А) Повышение скорости ввода информации в ЭВМ, разгрузка зрения и рук, а также
для реализации речевого общения на значительном расстоянии
Б) модель, основанная на правилах, позволяющая представить знания в виде
предложений типа "если то действие
В) Генетические алгоритмы
43. Установите соответствие:
1. Метод ИИ включает в себя обучение модели обнаружению закономерностей в
данных без предоставления помеченных примеров называется
2. Метод ИИ используемый для фильтрации спама в электронной почте называется
А) Обучение без учителя
Б) Обработка естественного языка
В) Случайные леса
44. Установите соответствие:
1. Метод ИИ может обнаруживать ранее неизвестные атаки, изучая прошлые
инциденты безопасности называется
2. Метод ИИ использующий нечеткие множества и логику для обработки
неопределенностей в данных называется
А) Обучение без учителя
Б) Нечеткая логика
В) Искусственные нейронные сети
45. Установите соответствие:
1. Задача классификации - это:
2. Задача регрессии - это:
А) множество объектов, разделенных на классы
Б) исследование влияние одного или нескольких признаков на объект
В) определение порядка признака согласно рангу
46. Восстановите последовательность применения методик анализа уязвимостей.
1) поиск оценщиком информации о потенциальных уязвимостях в общедоступных
источниках А) 1
2) независимый методический анализ уязвимостей с использованием документации
Б) 2
3) тестирование проникновения, основанного на идентифицированных уязвимостях
В) 3
4) составление подробного отчета Г) 4
(1:А,2:Б,3:В,4:Г)
Сложные (3 уровень)
47. Восстановите последовательность распространения сетевого червя
1) выбор цели А) 1
2) поиск уязвимости Б) 2
3) проникновение
В) 3
4) распространение Г) 4
(1:А,2:Б,3:В,4:Г)
48. Восстановите соответствие базовых методик по группам, в которые входят
соответствующие проведения испытаний программных средств для методического
обеспечения
1) методика оценки требований к программному обеспечению А) экспертиза
требований
2) методики оценки показателей качества Б) автоматизированная оценка
показателей качества
3) методики испытаний
В) модельные испытания
Г) принятие решения о качестве программного обеспечения
Д) экспертиза безопасности программного обеспечения
(1:А,2:Б,3:В)
49. Восстановите соответствие
1) Символы шифруемого текста перемещаются по определенным правилам внутри
шифруемого блока этого текста, это метод А) перестановки
2) Символы шифруемого текста заменяются другими символами, взятыми из одного
или нескольких алфавитов, это метод
Б) подстановки
В) кодирования
Г) аналитических преобразований
5) Символы шифруемого текста последовательно складываются с символами
некоторой специальной последовательности, это метод Д) гаммирования
(1:А,2:Б,5:Д)
50. Восстановите соответствие систем и служб всех приложений, которые
используются при реализации принципа многократного использования в
архитектуре операционной системы, с учетом их описания.
1) предназначен для доступа к строковым, графическим и другим типам ресурсов
А) менеджер ресурсов (Resource Manager)
2) позволяет любому приложению отображать пользовательские уведомления в
строке статуса
Б) менеджер извещений (Notification Manager)
3) управляет жизненным циклом приложений и предоставляет систему навигации
по истории работы с действиями В) менеджер действий (Activity Manager)
4) службы, которые позволяют приложениям получать доступ к данным других
приложений, а также предоставлять доступ к своим данным
Г) контентпровайдеры (Content Providers)
5) богатый набор представлений с расширяемой функциональностью, который
служит для построения внешнего вида приложений и включает такие компоненты,
как списки, таблицы, поля ввода, кнопки и т.п.
Д) система представлений (View
System)
Е) менеджер провайдера (Providers Manager)
(1:А,2:Б,3:В,4:Г,5:Д)
Задания открытого типа
Задания на дополнение
Напишите пропущенное слово.
Простые (1 уровень)
51. Введите ответ в виде числового элемента/текста (регистр не учитывается).
Совокупность системных программ, предназначенная для\nобеспечения
определенного уровня эффективности системы обработки информации за\nсчет
автоматизированного управления ее работой и предоставляемого
пользователю\nопределенного набора услуг - называется ____
(Операционная система, ОС, операционной системой)
52. Введите ответ в виде числового элемента/текста (регистр не учитывается).
Аппаратно-программных механизм, выступающий посредником при
всех\nобращениях субъектов к объектам, и обеспечивающий необходимую между
ними\nдисциплину разграничения доступа, в том числе к аппаратным блокам,
узлам,\nустройствам, в средствах вычислительной техники или
автоматизированных системах называется (Диспетчер доступа, диспетчер, диспетчером, диспетчером доступа, контроллер
доступа, Система контроля доступа)
53. Способность системы улучшать свое поведение в будущем, основываясь на
экспериментальной информации, полученной в прошлом о результатах
взаимодействия с объектом/окружающей средой, называется
54. Введите ответ в виде числового элемента/текста (регистр не учитывается).
Процедура предоставления субъекту прав на доступ,\nреализуемая средствами
защиты информации называется ______
(Авторизация, authorization, авторизацией, Авторизация (authorization))
55. Введите ответ в виде числового элемента/текста (регистр не учитывается). Если
злоумышленник внедрил в компьютер вредоносную программу и получил доступ к
личной информации пользователя, то было нарушено свойство информации
__________________
(Конфиденциальность информации, Конфиденциальность)
56. Класс методов искусственного интеллекта, характерной чертой которых является
не прямое решение задачи, а обучение в процессе применения решений множества
сходных задач называется
57. Случай или событие, имевшее место в прошлом и служащее примером или
основанием для последующих действий в настоящем называется
58. Научное направление, связанное с попытками формализовать мышление
человека называется ____________ ______________
Средне-сложные (2 уровень)
59. Последовательности с выхода генератора псевдослучайных кодов, применяемая в
поточном шифровании информации называется ___ шифра
(гаммой)
60. Длина блока шифра «Магма» (ГОСТ 34.12-2018) составляет ____ бит.
(64:0)
61. Введите ответ в виде числового элемента/текста (регистр не учитывается).
Пространство, в котором исключено неконтролируемое пребывание посторонних
лиц, а также транспортных, технических и иных материальных средств называется
___
(контролируемая зона, КЗ)
62. Введите ответ в виде числового элемента/текста (регистр не учитывается).
Любая информация, относящаяся к определенному, или определяемому на
основании такой информации физическому лицу - это
(персональные данные, Персональные)
63. Введите ответ в виде числового элемента/текста (регистр не учитывается).
Комплекс организационных, организационно-технических и технических
мероприятий, исключающих или ослабляющих бесконтрольный выход
конфиденциальной информации за пределы контролируемой зоны - это защита
информации от защита информации от утечки по _______________ каналам
(техническим каналам, техническим)
64. Длина блока шифра «Кузнечик» (ГОСТ 34.12-2018) составляет ____ бит
(128)
65. Введите ответ в виде числового элемента/текста (регистр не учитывается).
Простейшим способом идентификации в интеллектуальной системе является ввод
идентификатора пользователя, который имеет следующее название _______
(Login, Логин)
66. Введите ответ в виде числового элемента/текста (регистр не учитывается).
Комплекс аппаратных и/или программных средств, осуществляющий контроль и
фильтрацию сетевого трафика в соответствии с заданными правилами и
защищающий компьютерные сети от несанкционированного доступа - ___________
(Брандмауэр, Брэндмауэр, Брендмауэр, Брандмауэр, Brandmauer, Межсетевой экран,
firewall, файрвол, фаервол).
67. Введите ответ в виде числового элемента/текста (регистр не учитывается).
Состояние информации, при котором субъекты, имеющие право доступа, могут
реализовывать его беспрепятственно называется ___________
(доступность, доступность информации, доступности).
68. Как называется объект данных в Pandas?
69. Как создать колонку для пассажиров, относящихся у первому классу, если отбор
данных для данной колонки мы осуществляем на основании того, что Pclass равен 1?
70. Введите ответ в виде числового элемента/текста (регистр не учитывается).
Первый шаг в анализе угроз — это ____________
(идентификация угроз, идентификация)53. Выходным слоем обобщенного
многослойного персептрона называется
71. Способ анализа, обеспечивающий определение силы и направления влияния
факторов на перевод объекта управления в целевое состояние с учетом сходства и
различия в влиянии различных факторов на объект управления – это:
72 Какое минимальное количество слоев должна иметь нейронная сеть, для того
чтобы к ней возможно было применить алгоритм обратного распространения?
73. Область знаний, представляющая методы автоматической идентификации и
подтверждения личности человека по его физиологическим и поведенческим
характеристикам называется
74. Набор данных, который не используется непосредственно в процессе обучения
модели или для подбора гиперпараметров, однако позволяет протестировать модель
и является контрольным называется
75. Алгоритм классификации, основанный на вычислении оценок сходства между
объектами называется
76. Введите ответ в виде числового элемента/текста (регистр не учитывается). Вид
угрозы действия, направленного на несанкционированное использование
информационных ресурсов, не оказывающего при этом влияния на её
функционирование — ___ угроза
(пассивная)
77. Введите ответ в виде числового элемента/текста (регистр не учитывается).
Некая неудачная характеристика вычислительной системы, которая делает
возможным\nвозникновение угрозы ___
(уязвимость системы, уязвимость)
78. NLU - это модуль ______________
79. Регрессионная модель зависимости одной (объясняемой, зависимой) переменной
y от другой или нескольких других переменных (факторов, регрессоров,
независимых переменных) x с линейной функцией зависимости y(x) называется
80. Введите ответ в виде числового элемента/текста (регистр не учитывается).
Совокупность условий и факторов, создающих потенциальную или реально
существующую опасность нарушения безопасности информации называется ______
(угроза, угроза безопасности информации, угроза безопасности, угроза
информационной безопасности, угроза ИБ)
81. Введите ответ в виде числового элемента/текста (регистр не учитывается).
Бесконтрольный выход конфиденциальной информации за пределы организации
или круга лиц, которым она была доверена и образовавшийся за счет
неконтролируемых физических полей называется ______
(Утечка)
82. Введите ответ в виде числового элемента/текста (регистр не учитывается).
Совокупность объекта технической разведки, физической среды распространения
информативного сигнала и средств, которыми добывается защищаемая информация
называется __________ канал утечки информации
(технический, технический канал утечки информации)
83. В основе данного метода используется допущение о том, что каждую атаку можно
описать с помощью определенного набора правил или с помощью некоторой
формальной модели, представляющей собой символьную строку, семантическое
выражение на том или ином языке и т.п. Обнаружение атак (злоупотреблений) при
этом сводится к сравнению текущих действий пользователя или
входящего/исходящего трафика с известными шаблонами атак, хранящимися в
специализированной базе знаний. Данный метод называется
84. Результатом прогноза логистической регрессии является
85. Введите ответ в виде числового элемента/текста (регистр не учитывается).
Атака на систему это ___
(реализация угрозы)
82. Алгоритм, который используется для классификации и регрессии, представляет
собой ансамбль деревьев решений, где каждое дерево обучается на случайной наборе
признаков, затем предсказание производится путем агрегирования предсказаний
всех деревьев. Данный алгоритм называется
83. Способ анализа, обеспечивающий определение силы и направления влияния
факторов на перевод объекта управления в целевое состояние с учетом сходства и
различия в влиянии различных факторов на объект управления – это:
(Когнитивное моделирование#)
84. Назовите главное "мыслящее" устройство направления исследования в области
искусственного интеллекта?
(Человеческий мозг#)
85. Определение порядка признака согласно рангу, называется задача
(Ранжирования#)
86. Какая метрика классификации не зависит от порога?
(AUC-ROC#)
87. Отличие тестового множества от контрольного множества
(тестовое множество используется только один раз#)
88. Каждый нейрон предыдущего слоя связан со всеми нейронами последующего
слоя. Такая сеть называется
(полносвязной#)
Сложные (3 уровень)
89. Ансамлевые методы обычно делают более качественные предсказания, чем
отдельные алгоритмы (у ансамблей ниже ошибка на тестовой выборке). А какой
показатель всегда ухудшается при ансамблировании?
(Скорость выполнения предсказаний#)
90. Сфера науки, которая нацелена на создание машин (алгоритмов), способных
обучаться с помощью предоставляемой им информации, без необходимости их
точного программирования.
(Машинное обучение#)
91. Набор данных, который используется для разработки модели машинного
обучения называется
(Обучающая выборка#)
92. Ключ, применяемый в асимметричных криптографических системах для
расшифровывания информации, называется ____ ключом.
(секретным)
93. . Асимметричный метод шифрования называется также шифрованием с ____
ключом.
(открытым)
94. Введите ответ в виде текста (регистр не учитывается). По активности
реагирования СЗИ системы делят на ________ и _________
(пассивные и активные, пассивные, активные, активные и пассивные, активные,
пассивные, активные пассивные, пассивные активные)
Карта учета тестовых заданий (вариант 1)
Компетенция
Индикатор
Дисциплина
Уровень
освоения
ПК-1: Способен проводить научно-исследовательские работы в сфере
разработки средств и систем защиты СССЭ от несанкционированного доступа
ПК-1.1: Знает технологии искусственного интеллекта, на основе которых
способен проводить научно-исследовательские работы в сфере разработки
средств и систем защиты информации от несанкционированного доступа
Интеллектуальные системы защиты информации
Тестовые задания
Закрытого типа
Открытого типа
Альтернативный
Установление
выбор
соответствия/
На дополнение
последовательности
Итого
(20%)
8
3
8
19
1.1.2 (70%)
1.1.3 (10%)
Итого:
24
4
8
9
30
6
36шт.
20 шт.
44шт.
62
19
.
1.1.1
Карта учета тестовых заданий (вариант 2)
Индикатор
ПК-1: Способен проводить научно-исследовательские работы в сфере
разработки средств и систем защиты СССЭ от несанкционированного доступа
ПК-1.1: Знает технологии искусственного интеллекта, на основе которых
способен проводить научно-исследовательские работы в сфере разработки
средств и систем защиты информации от несанкционированного доступа
Дисциплина
Уровень
освоения
Интеллектуальные системы защиты информации
Тестовые задания
Закрытого типа
Компетенция
Альтернативного
выбора
1. Как логические
модели работают с
категориальными
признаками
Установление
соответствия/Установлен
ие последовательности
36. Восстановите
последовательность
реализации
криптографических
Открытого типа
На дополнение
51. Введите ответ в виде
числового элемента/текста
(регистр не учитывается).
Совокупность системных
А) Их не нужно
предобрабатывать,
модель принимает
категориальные
признаки
Б) Предварительно
нужно оцифровать
признаки
2. Программы для ЭВМ,
обладающие
компетентностью,
символьными 3.
Ролевое управление
доступом использует
следующее\nсредство
объектноориентированного
подхода
А) наследование
Б) инкапсуляция
В) полиморфизм
3. В состав программноаппаратных средств
идентификации и
аутентификации входят:
А) идентификаторы и
считыватели
Б) считыватели и
соответствующее им
программное
обеспечение
В) идентификаторы и
соответствующее им
программное
обеспечение
Г) идентификаторы,
считыватели и
соответствующее им
программное
обеспечение
4. Мандатное
управление доступом
также называется
А) избирательным
Б) полномочным
В) ролевым
5. Алгоритмы
хэширования относятся
к криптографическим
алгоритмам
А) бесключевым
преобразований при
вычислении ключа
раунда (подключа) в
алгоритме DES:
программ, предназначенная
для\nобеспечения
определенного уровня
эффективности системы
обработки информации
1) 1
А) отбрасыванием за\nсчет автоматизированного
каждого восьмого бита
управления ее работой и
предоставляемого
2) 2
Б) перестановка
пользователю\nопределенного
ключа
набора услуг - называется
3) 3
В) разделение
____
ключа на две половины
(Операционная система, ОС,
операционной системой)
4) 4
Г) циклический
52. Введите ответ в виде
сдвиг влево на 1 или 2
числового элемента/текста
бита в зависимости от
(регистр не учитывается).
номера раунда
Аппаратно-программных
механизм, выступающий
5) 5
Д) перестановка
посредником при
со сжатием
всех\nобращениях субъектов к
(1:А,2:Б,3:В,4:Г,5:Д)
объектам, и обеспечивающий
необходимую между
37. Восстановите
ними\nдисциплину
соответствие основных
разграничения доступа, в том
способов защиты от
числе к аппаратным блокам,
трассировки по
узлам,\nустройствам, в
заданному событию
средствах вычислительной
(прерыванию) типу
техники или
защиты
автоматизированных системах
называется 1) запрещение работы
(Диспетчер доступа,
при переопределении
диспетчер, диспетчером,
обработчиков событий
диспетчером доступа,
относительно заранее
известного адреса
А) контроллер доступа, Система
контроля доступа)
пассивная защита
53. Способность системы
2) программирование
улучшать свое поведение в
функций, исполняемых
будущем, основываясь на
обработчиками событий,
экспериментальной
другими способами, не
информации, полученной в
связанными с вызовом
прошлом о результатах
штатных обработчиков
взаимодействия с
или обработчиков
объектом/окружающей средой
событий, которые в
называется
текущий момент не
54. Введите ответ в виде
трассируются Б) активная числового элемента/текста
защита второго типа
(регистр не учитывается).
Процедура предоставления
3) замыкание цепочек
субъекту прав на
обработки событий,
доступ,\nреализуемая
минуя программы
средствами защиты
Б) одноключевым
В) двухключевым
6) Системы
искусственного
интеллекта обладают
следующей
характеристикой
A) обработка данных в
символьной форме
B) обработка данных в
числовом формате
C) присутствие четкого
алгоритма
7. Алгоритм бэггинг
подразумевает выбор
случайных частей
данных, обучение
алгоритма (например,
решающего дерева) на
каждой части и
составление ансамбля из
обученных алгоритмов.
Для чего нужно обучать
алгоритмы на разных
частях данных?
А) Для того, чтобы
обученные алгоритмы
выполняли
несовпадающие
(различные)
предсказания
Б) Для того, чтобы
ускорить обучение
В) Для того, чтобы
выделить важные для
обучения объекты
Г) Без этого невозможно
обучить решающее
дерево
8. Что такое
гиперпараметры?
А) Величины,
настраиваемые по
обучающим данным
Б) Величины, которые
не нужно настраивать
В) Величины,
определяющие качество
ансамбля
трассировки В) активная информации называется
защита первого типа
______
(Авторизация, authorization,
Г) пассивная
авторизацией, Авторизация
защита активного типа
(authorization))
55. Введите ответ в виде
(1:А,2:Б,3:В)
числового элемента/текста
38. Восстановите
(регистр не учитывается).
соответствие
Если злоумышленник внедрил
классификаций и
в компьютер вредоносную
категорий систем
программу и получил доступ к
обнаружения вторжений. личной информации
пользователя, то было
1) Способ обнаружения А)
нарушено свойство
Обнаружение аномалий
информации
__________________
2) Вид источников
(Конфиденциальность
данныхБ) Записи аудита
информации,
3) Способ сбора
Конфиденциальность)
информации В) Сетевой 56. Класс методов
искусственного интеллекта,
Г)
характерной чертой которых
Централизованная
является не прямое решение
задачи, а обучение в процессе
Д) Отложенный
применения решений
режим
множества сходных задач
(1:А,2:Б,3:В)
называется
57. Случай или событие,
имевшее место в прошлом и
служащее примером или
основанием для последующих
действий в настоящем
называется
58. Научное направление,
связанное с попытками
формализовать мышление
человека называется
____________
______________
1.1.2
Г) Величины,
настраиваемые по
отложенным данным
32. Применительно к
модели контроля и
управления доступом
Белла-Лападулы верны
утверждения
А) субъект с высоким
уровнем доступа может
читать объекты с
уровнем допуска не
выше его собственного
Б) субъект с низким
уровнем доступа не
может записывать
информацию в объекты
с уровнем допуска выше
его собственного
В) субъект с высоким
уровнем доступа не
может записывать
информацию в объекты
с уровнем допуска ниже
его собственного
Г) субъект с низким
уровнем доступа может
читать объекты с
уровнем допуска выше
его собственного
33. Из приведенных
средств антивирусной
защиты информации не
являются
сертифицированными
А) Kaspersky Endpoint
Security
Б) Dr.Web Enterprise
Security Suite
В) Symantec Endpoint
Protection
Г) Avast Business
Antivirus Managed
Д) Bitdefender
GravityZone Advanced
Business Security
34. Сети с обратными
связями это:
A) Сети, имеющие
много слоев
39. Установите
соответствие:
Установите соответствие:
1.
ML.NET - это
2. NLP - это
А) библиотека
машинного обучения
Б) это технология
машинного обучения,
которая дает
компьютерам
возможность
интерпретировать,
манипулировать и
понимать человеческий
язык
В) Нейролингвистическое
программирование
40. Установите
соответствие:
1. Основными
направлениями
исследований СИИ
являются2. Безымянная функция
для связывания
формальных и
фактических параметров
на время вычислений это
А) Медицина, биология и
информатика
Б) Лямбда выражение
В) расширенная
предиктивная аналитика
41. Установите
соответствие:
1. Безымянная функция
для связывания
формальных и
фактических параметров
на время вычислений это
2. Метод используемый в
системах обнаружения
аномалий на основе ИИ в
информационной
безопасности называется
59. Последовательности с
выхода генератора
псевдослучайных кодов,
применяемая в поточном
шифровании информации
называется ___ шифра
(гаммой)
60. Длина блока шифра
«Магма» (ГОСТ 34.12-2018)
составляет ____ бит.
(64:0)
61. Введите ответ в виде
числового элемента/текста
(регистр не учитывается).
Пространство, в котором
исключено неконтролируемое
пребывание посторонних лиц,
а также транспортных,
технических и иных
материальных средств
называется ___
(контролируемая зона, КЗ)
62. Введите ответ в виде
числового элемента/текста
(регистр не учитывается).
Любая информация,
относящаяся к
определенному, или
определяемому на основании
такой информации
физическому лицу - это
(персональные данные,
Персональные)
63. Введите ответ в виде
числового элемента/текста
(регистр не учитывается).
Комплекс организационных,
организационно-технических
и технических мероприятий,
исключающих или
ослабляющих
бесконтрольный выход
конфиденциальной
информации за пределы
контролируемой зоны - это
защита информации от защита
информации от утечки по
_______________ каналам
B) Сети, у которых
существуют соединения,
идущие от выходов
некоторого слоя к
входам предыдущего
слоя
C) сети у которых нет
памяти
35. Направления
развития ИИ, которые
могут улучшить
управление
уязвимостями в
информационной
безопасности
A) Увеличение
пропускной способности
сети
B) Автоматизация
сканирования и
выявления уязвимостей
C) Прогнозирование
будущих кибератак
D) Автоматизация
управления
исправлениями и их
развертывания
А) Лямбда выражение
Б) Обнаружение на
основе поведения
В) Случайные леса
42. Установите
соответствие:
1. Целью построения
систем "Генерации и
распознавание речи"
является...
2. Продукционные
модели - это
А) Повышение скорости
ввода информации в
ЭВМ, разгрузка зрения и
рук, а также для
реализации речевого
общения на значительном
расстоянии
Б) модель, основанная на
правилах, позволяющая
представить знания в
виде предложений типа
"если то действие
В) Генетические
алгоритмы
43. Установите
соответствие:
1. Метод ИИ включает в
себя обучение модели
обнаружению
закономерностей в
данных без
предоставления
помеченных примеров
называется
2. Метод ИИ
используемый для
фильтрации спама в
электронной почте
называется
А) Обучение без учителя
Б) Обработка
естественного языка
В) Случайные леса
44. Установите
соответствие:
1. Метод ИИ может
обнаруживать ранее
неизвестные атаки,
изучая прошлые
(техническим каналам,
техническим)
64. Длина блока шифра
«Кузнечик» (ГОСТ 34.122018) составляет ____ бит
(128)
65. Введите ответ в виде
числового элемента/текста
(регистр не учитывается).
Простейшим способом
идентификации в
интеллектуальной системе
является ввод идентификатора
пользователя, который имеет
следующее название _______
(Login, Логин)
66. Введите ответ в виде
числового элемента/текста
(регистр не учитывается).
Комплекс аппаратных и/или
программных средств,
осуществляющий контроль и
фильтрацию сетевого трафика
в соответствии с заданными
правилами и защищающий
компьютерные сети от
несанкционированного
доступа - ___________
(Брандмауэр, Брэндмауэр,
Брендмауэр, Брандмауэр,
Brandmauer, Межсетевой
экран, firewall, файрвол,
фаервол).
67. Введите ответ в виде
числового элемента/текста
(регистр не учитывается).
Состояние информации, при
котором субъекты, имеющие
право доступа, могут
реализовывать его
беспрепятственно называется
___________
(доступность, доступность
информации, доступности).
68. Как называется объект
данных в Pandas?
69. Как создать колонку для
пассажиров, относящихся у
первому классу, если отбор
данных для данной колонки
мы осуществляем на
инциденты безопасности
называется
2. Метод ИИ
использующий нечеткие
множества и логику для
обработки
неопределенностей в
данных называется
А) Обучение без учителя
Б) Нечеткая логика
В) Искусственные
нейронные сети
45. Установите
соответствие:
1. Задача классификации это:
2. Задача регрессии - это:
А) множество объектов,
разделенных на классы
Б) исследование влияние
одного или нескольких
признаков на объект
В) определение порядка
признака согласно рангу
46. Восстановите
последовательность
применения методик
анализа уязвимостей.
1) поиск оценщиком
информации о
потенциальных
уязвимостях в
общедоступных
источниках
А) 1
2) независимый
методический анализ
уязвимостей с
использованием
документации Б) 2
3) тестирование
проникновения,
основанного на
идентифицированных
уязвимостях В) 3
4) составление
подробного отчета
Г)
4
основании того, что Pclass
равен 1?
70. Введите ответ в виде
числового элемента/текста
(регистр не учитывается).
Первый шаг в анализе угроз
— это ____________
(идентификация угроз,
идентификация)53. Выходным
слоем обобщенного
многослойного персептрона
называется
71. Способ анализа,
обеспечивающий определение
силы и направления влияния
факторов на перевод объекта
управления в целевое
состояние с учетом сходства и
различия в влиянии
различных факторов на объект
управления – это:
72 Какое минимальное
количество слоев должна
иметь нейронная сеть, для
того чтобы к ней возможно
было применить алгоритм
обратного распространения?
73. Область знаний,
представляющая методы
автоматической
идентификации и
подтверждения личности
человека по его
физиологическим и
поведенческим
характеристикам называется
74. Набор данных, который не
используется непосредственно
в процессе обучения модели
или для подбора
гиперпараметров, однако
позволяет протестировать
модель и является
контрольным называется
75. Алгоритм классификации,
основанный на вычислении
оценок сходства между
объектами называется
76. Введите ответ в виде
числового элемента/текста
(регистр не учитывается).
Вид угрозы действия,
направленного на
несанкционированное
использование
информационных ресурсов, не
оказывающего при этом
влияния на её
функционирование — ___
угроза
(пассивная)
77. Введите ответ в виде
числового элемента/текста
(регистр не учитывается).
Некая неудачная
характеристика
вычислительной системы,
которая делает
возможным\nвозникновение
угрозы ___
(уязвимость системы,
уязвимость)61. Процесс
доказательства и проверки
подлинности через
предъявление пользователем
своего биометрического
образа и путём
преобразования этого образа в
соответствии с заранее
определенным протоколом
аутентификации называется
78. NLU - это модуль
______________
79. Регрессионная модель
зависимости одной
(объясняемой, зависимой)
переменной y от другой или
нескольких других
переменных (факторов,
регрессоров, независимых
переменных) x с линейной
функцией зависимости y(x)
называется
80. Введите ответ в виде
числового элемента/текста
(регистр не учитывается).
Совокупность условий и
факторов, создающих
потенциальную или реально
существующую опасность
нарушения безопасности
информации называется
______
(угроза, угроза безопасности
информации, угроза
безопасности, угроза
информационной
безопасности, угроза ИБ)
81. Введите ответ в виде
числового элемента/текста
(регистр не учитывается).
Бесконтрольный выход
конфиденциальной
информации за пределы
организации или круга лиц,
которым она была доверена и
образовавшийся за счет
неконтролируемых
физических полей называется
______
(Утечка)
82. Введите ответ в виде
числового элемента/текста
(регистр не учитывается).
Совокупность объекта
технической разведки,
физической среды
распространения
информативного сигнала и
средств, которыми добывается
защищаемая информация
называется __________ канал
утечки информации
(технический, технический
канал утечки информации)68.
Cистемы, собирающие
информацию из различных
точек защищаемой
компьютерной системы
(вычислительной сети) и
анализирующие эту
информацию с целью
выявления как попыток
нарушения, так и реальных
нарушений защиты
называются системами
__________
83. В основе данного метода
используется допущение о
том, что каждую атаку можно
описать с помощью
определенного набора правил
или с помощью некоторой
формальной модели,
представляющей собой
символьную строку,
семантическое выражение на
том или ином языке и т.п.
Обнаружение атак
(злоупотреблений) при этом
сводится к сравнению
текущих действий
пользователя или
входящего/исходящего
трафика с известными
шаблонами атак,
хранящимися в
специализированной базе
знаний. Данный метод
называется
84. Результатом прогноза
логистической регрессии
является
85. Введите ответ в виде
числового элемента/текста
(регистр не учитывается).
Атака на систему это ___
(реализация угрозы)
82. Алгоритм, который
используется для
классификации и регрессии,
представляет собой ансамбль
деревьев решений, где каждое
дерево обучается на
случайной наборе признаков,
затем предсказание
производится путем
агрегирования предсказаний
всех деревьев. Данный
алгоритм называется
83. Способ анализа,
обеспечивающий определение
силы и направления влияния
факторов на перевод объекта
управления в целевое
состояние с учетом сходства и
различия в влиянии
различных факторов на объект
управления – это:
(Когнитивное
моделирование#)
84. Назовите главное
"мыслящее" устройство
1.1.3
19. Какой из
перечисленных
сценариев
соответствует задаче
обучения с
подкреплением?
А) Агент выполняет
действие, получает
величину награды и на
основе нее выбирает
следующее действие
Б) Агент выполняет
всевозможные
действия, получает
среднюю величину
награды и на основе
нее обновляет свое
состояние
В) Агент выбирает
случайное действие,
получает величину
награды, снова
выбирает случайное
действие и так далее
47. Восстановите
последовательность
распространения сетевого
червя
1) выбор цели А) 1
2) поиск уязвимости Б)
2
3) проникновение
В)
3
4) распространение Г)
4
(1:А,2:Б,3:В,4:Г)
48. Восстановите
соответствие базовых
методик по группам, в
которые входят
соответствующие
проведения испытаний
программных средств для
методического
обеспечения
1) методика оценки
требований к
программному
обеспечению А)
экспертиза требований
направления исследования в
области искусственного
интеллекта?
(Человеческий мозг#)
85. Определение порядка
признака согласно рангу,
называется задача
(Ранжирования#)
86. Какая метрика
классификации не зависит от
порога?
(AUC-ROC#)
87. Отличие тестового
множества от контрольного
множества
(тестовое множество
используется только один
раз#)
88. Каждый нейрон
предыдущего слоя связан со
всеми нейронами
последующего слоя. Такая
сеть называется
(полносвязной#)
89. Ансамлевые методы
обычно делают более
качественные предсказания,
чем отдельные алгоритмы (у
ансамблей ниже ошибка на
тестовой выборке). А какой
показатель всегда ухудшается
при ансамблировании?
(Скорость выполнения
предсказаний#)
90. Сфера науки, которая
нацелена на создание машин
(алгоритмов), способных
обучаться с помощью
предоставляемой им
информации, без
необходимости их точного
программирования.
(Машинное обучение#)
91. Набор данных, который
используется для разработки
модели машинного обучения
называется
(Обучающая выборка#)75.
Распределение по группам
или сегментам. Кластеры
Г) Агент всегда
повторяет одно и то
же действие
10. В чем отличие
обучения с
подкреплением от
классического
обучения с учителем?
А) В обучении с
подкреплением в
качестве “учителя”
выступает агент
Б) В обучении с
подкреплением
каждый объект
обучающей выборки
(“учителя”)
используется только
один раз
В) В обучении с
подкреплением нет
обучающей выборки
(“учителя”), агент
обучается в ходе
взаимодействия со
средой
Г) В обучении с
подкреплением в
качестве “учителя”
выступает среда
11. Какое из
приведенных действий
будет соответствовать
стратегии
исследования в игре в
лабиринт, если
известно, что ход
вперед/назад/налево в
среднем приносит
выигрыш 0.9/0.2/0.1, а
ход направо еще
никогда не
выполнялся?
А) Налево
Б) Направо
В) Вперед
2) методики оценки
показателей качества Б)
автоматизированная
оценка показателей
качества
3) методики испытаний
В) модельные
испытания
Г) принятие
решения о качестве
программного
обеспечения
Д) экспертиза
безопасности
программного
обеспечения
(1:А,2:Б,3:В)
49. Восстановите
соответствие
1) Символы шифруемого
текста перемещаются по
определенным правилам
внутри шифруемого
блока этого текста, это
метод А) перестановки
2) Символы шифруемого
текста заменяются
другими символами,
взятыми из одного или
нескольких алфавитов,
это метод
Б)
подстановки
В) кодирования
Г) аналитических
преобразований
5) Символы шифруемого
текста последовательно
складываются с
символами некоторой
специальной
последовательности, это
метод Д) гаммирования
(1:А,2:Б,5:Д)
50. Восстановите
соответствие систем и
служб всех приложений,
которые используются
при реализации принципа
многократного
использования в
архитектуре
формируются в процессе
анализа
92. Ключ, применяемый в
асимметричных
криптографических системах
для расшифровывания
информации, называется ____
ключом.
(секретным)
93. . Асимметричный метод
шифрования называется также
шифрованием с ____ ключом.
(открытым)
94. Введите ответ в виде
текста (регистр не
учитывается). По активности
реагирования СЗИ системы
делят на ________ и
_________
(пассивные и активные,
пассивные, активные,
активные и пассивные,
активные, пассивные,
активные пассивные,
пассивные активные)
Г) Назад
12. Искусственная
система,
имитирующая
решение человеком
сложных задач в
процессе его
жизнедеятельности
называется ...
A) механизмом
логического вывода
B) системой
управления базами
данных
C) искусственным
интеллектом
13. Основные
концепции развития
СИИ
A) Интеллект - умение
решать сложные
задачи
B) Интеллект способность систем к
обучению
C) Интеллект возможность
взаимодействия с
внешним миром
D) Интеллект - умение
решать сложные
задачи и интеллект способность систем к
обучению
14. Метод атаки на
пароль по
персональному
словарю означает
перебор
А) всех возможных
вариантов пароля
определенной длины в
ограниченном
диапазоне на основе
априорно известной
информации
операционной системы, с
учетом их описания.
1) предназначен для
доступа к строковым,
графическим и другим
типам ресурсов
А)
менеджер ресурсов
(Resource Manager)
2) позволяет любому
приложению отображать
пользовательские
уведомления в строке
статуса Б) менеджер
извещений (Notification
Manager)
3) управляет жизненным
циклом приложений и
предоставляет систему
навигации по истории
работы с действиями В)
менеджер действий
(Activity Manager)
4) службы, которые
позволяют приложениям
получать доступ к
данным других
приложений, а также
предоставлять доступ к
своим данным Г)
контент-провайдеры
(Content Providers)
5) богатый набор
представлений с
расширяемой
функциональностью,
который служит для
построения внешнего
вида приложений и
включает такие
компоненты, как списки,
таблицы, поля ввода,
кнопки и т.п. Д) система
представлений (View
System)
Е) менеджер
провайдера (Providers
Manager)
(1:А,2:Б,3:В,4:Г,5:Д)
Б) общеизвестных
слов естественного
языка
В) вариантов
комбинаций,
составленных на
основе
индивидуальных
данных пользователя
15. Для
формирования
электронной подписи
сообщения
отправитель
вычисляет его
дайджест при помощи
алгоритма
А) симметричного
шифрования
Б) асимметричного
шифрования
В) хэширования
16. Асимметричное
шифрование
относится к
криптографическим
алгоритмам
А) бесключевым
Б) одноключевым
В) двухключевым
17. Сертификат
электронной подписи,
подписанный
выдавшим его
Удостоверяющим
центром, содержит:
А) открытый ключ,
информацию о
владельце ключа,
области применения
ключа
Б) закрытый ключ,
информацию о
владельце ключа,
области применения
ключа
В) открытый и
закрытый ключи,
информацию о
владельце ключей,
области применения
ключей
18. В состав
электронной подписи
входит:
А) открытый и
закрытый ключи
Б) открытый ключ и
сертификат
В) закрытый ключ и
сертификат
Г) открытый,
закрытый ключи и
сертификат
19. Симметричное
шифрование
относится к
криптографическим
алгоритмам
А) бесключевым
Б) одноключевым
В) двухключевым
20. Безымянная
функция для
связывания
формальных и
фактических
параметров на время
вычислений - это
A) Выражение Черча
B) S - выражение
C) Гамма выражение
D) Лямбда выражение
21. Целью построения
систем "Разработка
интеллектуальных
информационных
систем или систем,
основанных на
знаниях" является...
A) Выявление,
исследование и
применение знаний
высококвалифицирова
нных экспертов для
решения сложных
задач, возникающих
на практике.
B) Повышение
скорости ввода
информации в ЭВМ,
разгрузка зрения и
рук, а также для
реализации речевого
общения на
значительном
расстоянии.
22. Дискреционная
модель доступа:
А) основана на
назначении метки
конфиденциальности
для информации,
содержащейся в
объектах, и выдаче
официальных
разрешений субъектам
на обращение к
информации такого
уровня
конфиденциальности
Б) обеспечивает
доступ к защищаемым
объектам в
соответствии со
списками субъектов, в
соответствии с
содержимым которых
вычисляются права на
доступ к объекту для
каждого пользователя.
В) контролирует
доступ субъектов к
объектам на основе их
действий и
обязанностей,
связанных с
определенным им
видом деятельности
23. Обеспечение
требуемого уровня
защиты информации
автоматизированных
систем достигается, в
том числе
применением системы
разграничения
доступа,
представляющей
собой
А) совокупность
реализуемых правил
разграничения доступа
в средствах
вычислительной
техники или
автоматизированных
системах
Б) набор
документированных
норм, правил,
практических приемов
и рекомендаций,
регулирующих
управление, защиту и
распределение
информации
ограниченного
доступа
В) совокупность
правил,
регламентирующих
права доступа
субъектов доступа к
объектам доступа
Г) таблица, в которой
строки соответствуют
субъектам, столбцы —
объектам доступа, а на
пересечении строки и
столбца содержатся
правила (разрешения)
доступа субъекта к
объекту
24. Процедура
авторизации
пользователя в
системах\nзащиты
информации
автоматизированных
систем представляет
собой
А) действия по
присвоению
субъектам и объектам
доступа
идентификаторов или
по сравнению
предъявляемого
идентификатора с
перечнем
присвоенных
идентификаторов
Б) действия по
проверке подлинности
субъекта доступа в
автоматизированной
информационной
системе
В) предоставление
субъекту прав на
доступ, а также
предоставление
доступа в
соответствии с
установленными
правами на доступ
Г) регистрация
действий пользователя
в системе, включая его
попытки доступа к
ресурсам
25. В функции
традиционного
межсетевого экрана,
помимо фильтрации
трафика, для
обеспечения защиты
периметра внутренней
сети входят
А) идентификация и
аутентификация
пользователей
Б) трансляция сетевых
адресов
В) регистрация
событий
Г) распознавание
различных
активностей как атак
Д) определение
предпосылки атаки и
предотвращение её
дальнейшего развития
26. Что из
нижеприведенного
используется для
считывания дата-сетов
и проведения
манипуляции с
данными?
A) Matplotlib
B) Pandas
C) Scipy
27. В чем состоят
проблемы
использования
алгоритмов поиска
ассоциативных правил
на практике?
А) Для больших баз
данных поиск
ассоциативных правил
может занимать много
времениВ больших
базах данных
ассоциативных правил
может и не быть
Б) В больших базах
данных
ассоциативных правил
может и не бытьЕсть
большой риск
нахождения
“случайных”
ассоциативных
правил, особенно если
правило встретилось
всего несколько раз
среди миллиона
примеров
В) Есть большой риск
нахождения
“случайных”
ассоциативных
правил, особенно если
правило встретилось
всего несколько раз
среди миллиона
примеровНепонятно,
как использовать
найденные
ассоциативные
правила
Г) Для больших баз
данных поиск
ассоциативных правил
может занимать много
времени
Д) Для больших баз
данных поиск
ассоциативных правил
может занимать много
времени
Е) В больших базах
данных
ассоциативных правил
может и не быть
Ж) Есть большой риск
нахождения
“случайных”
ассоциативных
правил, особенно если
правило встретилось
всего несколько раз
среди миллиона
примеров
З) Непонятно, как
использовать
найденные
ассоциативные
правила
28. Как можно
использовать
найденные
ассоциативные
правила?
А) Для кластеризации
клиентов
Б) Для рекомендации
продуктов клиентам
В) Для предсказания
возраста клиента
Г) Для привлечения
новых клиентов
14. Какую задачу
решает алгоритм
Apriori?
А) Построение
рекомендательных
систем
Б) Выделение новых
признаков
В) Поиск редко
покупаемых товаров
Г) Поиск
ассоциативных правил
29. Что является
объектом в
контентном подходе к
построению
рекомендательных
систем?
А) Товар
Б) Клиент
В) Пара (клиент,
товар)
Г) Пара (клиент, все
товары, которые он
купил)
30. Что такое
кумулятивная
награда?
А) Награда за
последнее
выполненное действие
Итого:
Б) Ожидаемая сумма
всех последующих
наград
В) Награда за текущее
и следующее действия
Г) Положительная
награда
31. В чем отличие
обучения с
подкреплением от
классического
обучения с учителем?
А) В обучении с
подкреплением в
качестве “учителя”
выступает агент
Б) В обучении с
подкреплением
каждый объект
обучающей выборки
(“учителя”)
используется только
один раз
В) В обучении с
подкреплением нет
обучающей выборки
(“учителя”), агент
обучается в ходе
взаимодействия со
средой
Г) В обучении с
подкреплением в
качестве “учителя”
выступает среда
36шт.
20 шт.
44шт.
Критерии оценивания
Критерии оценивания тестовых заданий
Критерии оценивания: правильное выполнение одного тестового задания
оценивается 1 условным баллом, неправильное – 0 баллов.
Максимальная общая сумма баллов за все правильные ответы составляет наивысший
балл – 100 баллов.
Шкала оценивания результатов компьютерного тестирования обучающихся
(рекомендуемая)
Оценка
Процент верных ответов
Баллы
«удовлетворительно»
70-79%
61-75 баллов
«хорошо»
«отлично»
80-90%
91-100%
76-90 баллов
91-100 баллов
Ключи ответов
1
2
3
4
5
6
7
8
9
10
11
12
13
А
В
В
Б
А
А
А
С
В
С
В
Б
Б
40
41
42
43
44
45
46
47
48
49
50
51
52
1:А,2:Б
1:А,2:Б
1:А,2:Б
1:А,2:Б
1:А,2:Б
1:А,2:Б,3:В,4:Г
1:А,2:Б,3:В,4:Г
1:А,2:Б,3:В
1:А,2:Б,5:Д
14
15
16
А
В
Б
53
54
55
адаптация
Авторизация, authorization
17
18
19
20
21
22
23
24
25
26
27
28
А
А
А
С
В
С
В
Б
А
А
А
С
56
57
58
59
60
61
62
63
64
65
66
67
авроолло
authorization
ИИ
29
30
31
32
33
В
С
В
Б
Б
68
69
70
71
72
программа
1:А,2:Б,3:В,4:Г,5:Д
Операционная система
ИИ
Диспетчер
доступа,
диспетчер,
диспетчером, диспетчером доступа,
контроллер
доступа,
Система
контроля доступа
Конфиденциальность
Конфиденциальность
информации,
гаммой
64
контролируемая зона, КЗ
персональные данные, Персональные
техническим каналам, техническим
128
Login, Логин
Брандмауэр, Брэндмауэр
доступность, доступность информации,
доступности
пассивная
уязвимость системы, уязвимость
Регрессионная модель
угроза,
угроза
безопасности
информации, угроза безопасности,
угроза
информационной
безопасности, угроза ИБ
34
35
В
Б
73
74
36
37
38.
39
1:А,2:Б,3:В,4:Г,5:Д
75
76
77
78
83
84
85
86
87
1:А,2:Б,3:В
1:А,2:Б,3:В
1:А,2:Б
88
89
90
91
92
93
94
Утечка
технический, технический
утечки информации
классификации
цифра
(реализация угрозы
деревьев
канал
Когнитивное моделирование
Человеческий мозг
Ранжирования
AUC-ROC
тестовое множество используется
только один раз
полносвязной
Скорость выполнения
предсказаний
Машинное обучение
Обучающая выборка#)
секретным
открытым
пассивные и активные, пассивные,
активные, активные и пассивные,
активные, пассивные, активные
пассивные, пассивные активные