Учебно-методический комплекс по дисциплине опд. Ф. 12 «Методы и средства защиты компьютерной информации» для специальности 230102. icon

Учебно-методический комплекс по дисциплине опд. Ф. 12 «Методы и средства защиты компьютерной информации» для специальности 230102.


Смотрите также:
Программа дисциплины опд. Ф. 13., Опд. Ф...
Учебно-методический комплекс дисциплины методы и средства защиты компьютерной информации...
Учебно-методический комплекс по дисциплине Методы и средства защиты компьютерной информации...
Учебно-методический комплекс дисциплины ен. В методы и средства защиты компьютерной информации...
Рабочая программа По дисциплине «Методы и средства защиты информации» По специальности 230102...
Учебно-методический комплекс по дисциплине методы и средства защиты компьютерной информации...
Учебно-методический комплекс дисциплины (опд. В) Ппп экономического анализа Для специальности...
Учебно-методический комплекс дисциплины (опд. Ф...
Учебно-методический комплекс дисциплины (опд. В...
Учебно-методический комплекс дисциплины (опд. Р...
Учебно-методический комплекс дисциплины (опд. Ф...
Учебно-методический комплекс дисциплины опд. Ф. 01 Начертательная геометрия...



Загрузка...
страницы: 1   2   3   4
вернуться в начало
скачать


N п.п

Темы для самостоятельного изучения

1

2

1

Информационная безопасность в системе национальной безопасности Российской Федерации


2

Информационное оружие, его классификация и возможности


3

Критерии оценки защищенности компьютерных систем, методы и средства обеспечения их информационной безопасности.


4

Причины, виды, каналы утечки и искажения информации


5

Организация службы безопасности объекта


6

Организация и обеспечение режима секретности


7

Организация внутри объектового режима


8

Подбор и работа с кадрами на объекте



^ 1.5. Глоссарий по дисциплине


Атака DoS (англ. deny of service )- проблема вывода из строя (нарушения нормального функционирования) сервисов довольно актуальна в современном компьютерном мире. Класс подобных атак получил название атака "отказ в сервисе" Атака "отказ в сервисе" может быть реализована на целом диапазоне уровней модели OSI : физическом, канальном, сетевом, сеансовом. Детально схемы реализации данной атаки мы рассмотрим в параграфе, посвященном модели OSI.

^ Атака SYN-Flood -При атаке типа SYN-Flood злоумышленник начинает на своей ЭВМ создавать пакеты, представляющие собой запросы на соединение (то есть SYN-пакеты) от имени произвольных IP-адресов (возможно даже несуществующих) на имя атакуемого сервера по порту сервиса, который он хочет приостановить.

FreeWare-свободно с сохранением прав за автором    

ShareWare-2-4 недели опробовать, потом или не использовать или оплатить

CriptWare-две версии: демо+зашифрованная рабочая

^ Протокол SSL (Secure Socket Layer)- был разработан американской компанией Netscape Communications. SSL обеспечивает защиту данных между сервисными протоколами (такими как HTTP, NNTP, FTP и т.д.) и транспортными протоколами (TCP/IP) с помощью современной криптографии в соединениях "точка-точка".

^ Протокол SET - SET (Security Electronics Transaction). SET основан на использовании цифровых сертификатов по стандарту Х.509.

Протокол выполнения защищенных транзакций SET является стандартом, разработанным компаниями MasterCard и VISA при значительном участии IBM, GlobeSet и других партнеров. Он позволяет покупателям приобретать товары через Интернет, используя самый защищенный на настоящее время механизм выполнения платежей.

^ Межсетевой экран или брандмауэр (по-нем. brandmauer, по-англ. firewall, по-рус. граница огня) - это система или комбинация систем, позволяющих разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую

^ Электронная пластиковая карта - это носитель информации, который идентифицирует владельца и хранит определенные учетные данные

Эмбоссеры (устройства для тиснения рельефа на карте)

^ Карта с контактным считыванием имеет на своей поверхности от 8 до 10 контактных пластин. Размещение контактных пластин, их количество и назначение выводов различны у разных производителей и естественно, что считыватели для карт данного типа различаются между собой.

^ Карты с микропроцессором называют также интеллектуальными картами или смарт-картами. Это по сути микрокомпьютеры, которые содержат все основные аппаратные компоненты


^ PIN-код (Personal Identication Number) - персональный идентификационный номер

Активный перехват - нарушитель, подключившийся к сети, перехватывает документы (файлы) и изменяет их;

маскарад - абонент С посылает документ абоненту В от имени абонента А;

ренегатство - абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле послал;

подмена - абонент В изменяет или формирует новый документ и заявляет, что получил его от абонента А;

повтор - абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В

Хэш-функция (англ. hash - мелко измельчать и перемешивать) предназначена для сжатия подписываемого документа до нескольких десятков или сотен бит

^ Люком называется не описанная в документации на программный продукт возможность работы с этим программным продуктом

"Логической бомбой" обычно называют программу или даже участок кода в программе, реализующий некоторую функцию при выполнении определенного условия.

^ 1.6. Формы контроля по дисциплине

В рамках балльно-рейтинговой системы существуют следующие виды контроля: текущий; рубежный и промежуточный.

Текущий контроль – это непрерывно осуществляемое «отслеживание» за уровнем усвоения знаний и формированием умений и навыков в течение семестра или учебного года. Текущий контроль знаний, умений и навыков студентов осуществляется в ходе лекционных и практических занятий, проводимых по расписанию. Формами текущего контроля по ДКБ являются опросы на семинарских, занятиях, решение задач по дисциплине, выполнение блиц-тестов, а также короткие (например, до 15 мин.) задания, выполняемые студентами в начале лекции с целью проверки наличия знаний, необходимых для усвоения нового материала или в конце лекции для выяснения степени усвоения изложенного материала.

Рубежный контроль осуществляется по изученным разделам, а также по самостоятельным разделам – учебным модулям курса и проводится по окончании изучения материала модуля в заранее установленное время. Рубежный контроль проводится с целью определения качества усвоения материала учебного модуля в целом. В течение семестра проводится три таких контрольных мероприятия по графику (через каждые треть семестра). Каждое из этих мероприятий является своего рода микроэкзаменом по материалу учебного модуля, и проводится в два этапа: 1) устная (коллоквиум) форма; 2) компьютерное тестирование.

В качестве форм рубежного контроля используются: самостоятельное выполнение студентами определенного числа домашних заданий (например, решение задач) с отчетом (защитой) в установленный срок (см. раздел сам. работа), написание и защита рефератов, подготовка и защита научных статей по наиболее актуальным вопросам; подготовка и публикация совместных научных статей; тестирование по отдельным темам учебного модуля.

В ходе текущего и рубежного контроля используются фонды комплексных контрольных заданий.

Задания к контрольным рейтинговым мероприятиям

8 семестр

Контрольное рейтинговое мероприятие №1,2,3

Тестовые задания

V1:Информация и право

I:

S: объектами защиты являются

+: материальные носители информации

-: владельцы информации

-:места хранения информации

-:персонал отвечающий за хранение информации


I:

S: ценность информации изменяется

+:во времени

-: в зависимости от количества

-: в зависимости от источника

-:в зависимости от носителя


I:

S: в отличии от материального производства ……… информации, требует значительных затрат по сравнению с затратами на тиражирование.

+: производства

-: копирование

-: передача

-:хранение


I:

S: при копировании количества информации

+:не меняется

-: увеличивается

-:уменьшается

-:меняется в большую или меньшую сторону в зависимости от обстоятельств.


I:

S: информационные ресурсы по принадлежности не бывают

-:государственные

-: не государственные (коммерческие)

-:информация о гражданах

-:общемировые


I:

S: в сферах экономики, науки и техники к государственной тайне не относятся сведения:

+:сведения о налоговых данных предприятий

-: о научно-исследовательских, опытно-конструкторских и проектных работах, технологиях, имеющих важное оборонное или экономическое значение

-: о методах и средствах защиты секретной информации

-: о государственных программах и мероприятиях в области защиты государственной тайны


I:

S: Порядок засекречивания сведений, составляющих государственную тайну, состоит в установлении трех принципов

+:законности

+: обоснованности

+:своевременности

-:Факультет информатики и управленияфективности


I:

S: коммерческая тайна от государственной отличается

+:тем что государственную тайну охраняет государство а коммерческую - служба охраны предприятия.

+: сведения относящиеся к государственной тайне причислены в законе а коммерческая тайна не причислена.

-:нарушение государственной тайны влечет наказание о коммерческой нет.

+:государственная тайна не может быт коммерческой но коммерческая тайна может быть и государственной


I:

S: К КТ относят следующие три группы сведений

+:деловая информация

+:техническая информация

+:информация о клиентах и конкурентах

-: сведения о численности, составе работающих, их заработной плате и условиях труда, о наличии свободных рабочих мест;


I:

S: Согласно Постановлению Правительства РФ "О перечне сведений, которые не могут составлять коммерческую тайну", к таким сведениям не относятся:

-: учредительные документы и устав организации

-: документы о платежеспособности, с которыми вправе ознакомиться все заинтересованные организации

-: сведения о численности, составе работающих, их заработной плате и условиях труда, о наличии свободных рабочих мест

+: конструкторские разработки по производству какой-либо продукции и ее технические параметры


I:

S: Лицензия в области ЗИ -.

+: документ, дающий право на осуществление указанного вида деятельности в течении определенного времени

-: это подтверждение соответствия продукции или услуг установленным требованиям или стандартам

-: документ, подтверждающий соответствие средства ЗИ требованиям по безопасности информации

-: документ, дающий право на осуществление указанного вида деятельности по стандартизации услуг зашиты информации.


I:

S: Сертификат на средство ЗИ -

-: документ, дающий право на осуществление указанного вида деятельности в течении определенного времени

-: это подтверждение соответствия продукции или услуг установленным требованиям или стандартам

+: документ, подтверждающий соответствие средства ЗИ требованиям по безопасности информации

-: документ, дающий право на осуществление указанного вида деятельности по стандартизации услуг зашиты информации


I:

S: Национальным органом по сертификации является

+: Госстандарт РФ

-: Госсертификат РФ

-:Гослицензия РФ

-:ГОСТ РФ


I:

S: К организационным методам защиты информации не относится

+:использование шифраторов

-: подбор и подготовка кадров

-: организация режима охраны

-: создание служб безопасности


I:

S: Перечень видов специальных средств, используемых СБ в соответствии с законом "О частной детективной и охранной деятельности» не содержит:

+:мины типа «лягушка»

-: жилет защитный

-: шлем защитный

-: газовый пистолет ТУ БВ-Г.000


I:

S: Документ, подтверждающий соответствие средства ЗИ требованиям по безопасности информации :

-: Лицензия на средство ЗИ

-: Гарантия на средство ЗИ

-: ГОСТ на средство ЗИ

+: Сертификат на средство ЗИ


I:

S: объекты международного информационного обмена –

+: документированная информация, информационные ресурсы, информационные продукты, информационные услуги и средства международного информационного обмен

-: Лица участвующие в международном информационном обмене.

-: Юридические и физические лица занимающиеся непосредственно международным информационным обменом.

-:органы государственной власти в лице их представителями вступающими в международный информационный обмен.


I:

S: субъекты международного информационного обмена –

+: РФ, ее субъекты органы государственной власти и все юридические и физические лица.

-: документированная информация, информационные ресурсы, информационные продукты, информационные услуги и средства международного информационного обмен

-:каналы, средства и системы передачи информации.

-:протоколы, методы и виды передачи информации.


V1: современная ситуация в области ИБ

I:

S: Гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена-

+: конфиденциальность

-: целостность

-:аутентичность

-: апеллируемость


I:

S: нарушение какой категории ИБ называется хищением либо раскрытием информации

+: конфиденциальность

-: целостность

-:аутентичность

-: апеллируемость


I:

S: гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений-

-: конфиденциальность

+: целостность

-:аутентичность

-: апеллируемость


I:

S: нарушение какой категории ИБ называется фальсификацией сообщения

-: конфиденциальность

+: целостность

-:аутентичность

-: апеллируемость


I:

S: гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор

-: конфиденциальность

-: целостность

+:аутентичность

-: апеллируемость


I:

S: нарушение какой категории ИБ называется фальсификацией автора сообщения

-: конфиденциальность

-: целостность

+:аутентичность

-: апеллируемость


I:

S: гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой

-: конфиденциальность

-: целостность

-:аутентичность

+: апеллируемость


I:

S: конфиденциальность –

+: гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена

-: гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений

-: гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор

-: гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой


I:

S: целостность –

-: гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена

+: гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений

-: гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор

-: гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой


I:

S: аутентичность –

-: гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена

-: гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений

+: гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор

-: гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой


I:

S: апеллируемость-

-: гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена

-: гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений

-: гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор

+: гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой


I:

S: Надежность информационных систем это

+: гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано

-: гарантия точного и полного выполнения всех команд

-: гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются

-: гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее


I:

S: Точность информационных систем это

-: гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано

+: гарантия точного и полного выполнения всех команд

-: гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются

-: гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее


I:

S: Контроль доступа информационных систем это

-: гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано

-: гарантия точного и полного выполнения всех команд

+: гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются

-: гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее


I:

S: контролируемость информационных систем это

+: гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса

-: гарантия точного и полного выполнения всех команд

-: гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются

-: гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее


I:

S: контроль идентификации информационных систем это

+: гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает

-: гарантия точного и полного выполнения всех команд

-: гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются

-: гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее


I:

S: устойчивость к умышленным сбоям информационных систем это

+: гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее

-: гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса

-: гарантия точного и полного выполнения всех команд

-: гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются


I:

S: Гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее

+: устойчивость к умышленным сбоям

-: контроль идентификации

-: надежность

-: контролируемость


I:

S: Гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает

+: контроль идентификации

-: надежность

-: контролируемость

-: контроль доступа


I:

S: Гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса

-: контроль идентификации

-: надежность

+: контролируемость

-: контроль доступа


I:

S: Гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются

-: контроль идентификации

-: надежность

-: контролируемость

+: контроль доступа


I:

S: – Гарантия точного и полного выполнения всех команд

-: Контроль идентификации

-: Надежность

-: Контролируемость

+: Точность


I:

S: модель ЗИ по которой все субъекты и объекты делятся на уровни доступа, с ограничениями на взаимодействие: субъект не может вызывать на исполнение субъекты с более низким уров. доступа, и модифицировать объекты с более выс. уров. доступа.

+: модель Биба (Biba)

-: модель Гогена-Мезигера (Goguen-Meseguer)

-: Сазерлендская (от англ. Sutherland) модель

-: модель Кларка-Вильсона (Clark-Wilson)


I:

S: Модель ЗИ основанная на теории автоматов. Согласно ей система может при каждом действии переходить из одного разрешенного состояния только в несколько других по таблице разрешений. Субъекты и объекты разбиваются на домены.

-: модель Биба (Biba)

+: модель Гогена-Мезигера (Goguen-Meseguer)

-: Сазерлендская (от англ. Sutherland) модель

-: модель Кларка-Вильсона (Clark-Wilson)


I:

S: Модель ЗИ работает на взаимодействии субъектов и потоков информации используя машину состояний со множеством разрешенных комбинаций состояний и набором начальных позиций.

-: модель Биба (Biba)

-: модель Гогена-Мезигера (Goguen-Meseguer)

+: Сазерлендская (от англ. Sutherland) модель

-: модель Кларка-Вильсона (Clark-Wilson)


I:

S: Модель ЗИ основанная на повсеместном использовании транзакций и оформлении прав доступа субъектов к объектам. В данной модели впервые исследована защищенность программы-супервизора. и впервые транзакции были построены по методу верификации.

-: модель Биба (Biba)

-: модель Гогена-Мезигера (Goguen-Meseguer)

-: Сазерлендская (от англ. Sutherland) модель

+: модель Кларка-Вильсона (Clark-Wilson)


I:

S: При использовании терминалов с физическим доступом необходимо соблюдать следующие требования:

+:Защищенность терминала должна соответствовать защищенности помещения: терминалы без пароля могут присутствовать только в тех помещениях, куда имеют доступ лица соответствующего или более высокого уровня доступа

+: В случае установки терминала в местах с широким скоплением народа клавиатура, а если необходимо, то и дисплей должны быть оборудованы устройствами, позволяющими видеть их только работающему в данный момент клиенту

-:На терминале должно быть установлена ПО по ЗИ на порядок дороже чем охраняемая информация.

-:Терминал должен быть помещен в комнату без окон.


I:

S: При использовании удаленных терминалов необходимо соблюдать следующие правила:

+: Любой удаленный терминал должен запрашивать имя регистрации и пароль.

-: Своевременное отключение всех, в данный момент не контролируемых сотрудниками или не требующихся модемов.

-:На терминале должно быть установлена ПО по ЗИ на порядок дороже чем охраняемая информация.

-:Терминал должен быть помещен в комнату без окон.


I:

S: Пароли в ОС могут храниться

+: в виде малозначащих контрольных сумм (хеш-значений),

+: в открытом текстовом виде

-: в виде картинки

-:в виде видеоролика


V1: Организационно технические меры зашиты.


I:

S: потенциальные угрозы, против которых направлены технические меры защиты информации:

+: Потери информации из-за сбоев оборудования

+: Потери информации из-за некорректной работы программ

-: Потери информации из-за природных катастроф

-: Потери информации из-за физического хищения носителей информации.


I:

S: : потенциальные угрозы, против которых направлены технические меры защиты информации:

+: Потери, связанные с несанкционированным доступом

+: Ошибки обслуживающего персонала и пользователей

-: Потери информации из-за природных катастроф

-: Потери информации из-за физического хищения носителей информации.


I:

S: технические меры защиты можно разделить на:

+: средства аппаратной защиты, программные средства защиты, административные меры защиты.

-: средства аппаратной защиты, программные средства защиты, декларативные меры зашиты

-: административные меры защиты, программные средства защиты, декларативные меры зашиты

-: средства аппаратной защиты, административные меры защиты, декларативные меры зашиты


I:

S: Средства аппаратной защиты включают в себя:

+: средства защиты кабельной системы, систем электропитания, и т.д.

-: криптография, антивирусные программы, системы разграничения полномочий, средства контроля доступа и т.д.

-: подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ, контроль доступа в помещения и т.д.

-:механические системы для ограничения доступа в помещения руководителей.


I:

S: программные средства защиты включают в себя:

-: средства защиты кабельной системы, систем электропитания, и т.д.

+: криптография, антивирусные программы, системы разграничения полномочий, средства контроля доступа и т.д.

-: подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ, контроль доступа в помещения и т.д.

-:механические системы для ограничения доступа в помещения руководителей.

I:

S: административные меры защиты включают в себя:

-: средства защиты кабельной системы, систем электропитания, и т.д.

-: криптография, антивирусные программы, системы разграничения полномочий, средства контроля доступа и т.д.

+: подготовку и обучение персонала, организацию тестирования и приема в эксплуатацию программ, контроль доступа в помещения и т.д.

-:брандмауэры для сетевого трафика.


I:

S: Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии

+: установка источников бесперебойного питания (UPS)

-: резервное копирование

-:хеширование

-:избыточное кодирование


I:

S: Методом защиты от сбоев процессоров является

+: симметричное мультипроцессирование

-: использование стабилизаторов напряжения

-: резервное копирование

-:использование материнских плат с двумя процессорами.


I:

S: Для уменьшения уровня побочных электромагнитных излучений применяют специальные средства защиты информации:

+: экранирование

-: мониторинг

+:заземление

-: ультрафиолетовое зашумление


I:

S: экранирование, фильтрация, заземление и электромагнитное зашумление используется для:

+: уменьшения уровня побочных электромагнитных излучений средств ЭВМ.

-: предотвращения потери информации при сбоях

-: зашиты телефонных линий связи

-: зашиты широковещательных коммутируемых линий связи.


I:

S: атакуемым сетевым компонентом не является

+:системная шина

-:сервер

-:рабочая станция

-:канал передачи данных


I:

S: программа контроля за изменениями в системных файлах и служебных областях данных (реестре, загрузочных областях дисков и т.п.) называется


+:адвизором

-:супервизором

-:дестроером

-:реестром


I:

S: В отношении возможности прослушивания все линии связи делятся на 

+: широковещательные с неограниченным доступом

+: широковещательные с ограниченным доступом

+: каналы "точка-точка"

-:каналы «Token-Ring»


I:

S: к широковещательные линиям с ограниченным доступом относятся

+: только проводные линии

-: проводные и инфракрасные линии

-: проводные и радиоволновые линии

-: только инфракрасные линии


I:

S: к каналам типа "точка-точка"относятся

+: только проводные линии

-: проводные и инфракрасные линии

-: проводные и радиоволновые линии

-: только инфракрасные линии


I:

S: К широковещательной категории сетей относятся

+: сеть TokenRing,

+: сеть EtherNet на коаксиальной жиле и на повторителях

-: сеть РТР

-: сеть ОВУ


I:

S: из ниже причисленных самым стойким к прослушиванию является

+:оптическое волокно

-:витая пара

-:не витая пара

-:коаксиальный провод

I:

S: из ниже причисленных самым НЕ стойким к прослушиванию является

-:оптическое волокно

-:витая пара

+:не витая пара

-:коаксиальный провод


I:

S: наиболее Факультет информатики и управленияфективным способом зашиты от сетевых атак является

+:полное отключения терминала от сети

-: использование адвизиров

-:использование антивирусного ПО

-:использование брандмауэров


I:

S: Физический уровень модели OSI отвечает за преобразование электронных сигналов в сигналы среды передачи информации. На этом уровне основным классом атак является

+:отказ в сервисе

-: подмена пароля

-:демаршрутизация

-:переполнение буфера


I:

S: Атака типа SYN-Flood осушествляется на уровни модели OSI называемом как

+: Сеансовый уровень

-: физический

-:канальный

-:транспортный


V1: Зашита от копирования


I:

S: В мировой практике НЕ существуют следующие способы распространения программ

+:CodeWare

-: FreeWare

-: ShareWare

-: CriptWare


I:

S: физическая маркировка дискеты производится

+:путем прожигания лазерным лучом определенной области

-: путем нанесение на дискету определенных надписей

-:путем нанесение на дискету окрашенного сектора

-:путем нанесения царапины металлической головкой на нужную дорожку


I:

S: не существует защиты от копирования путем

-: Введение одинаковых номеров секторов на дорожке

-: Введение межсекторных связей

-: Изменение длины секторов

+:изменение длины дорожки


I:

S: принцип зашиты от копирование методом «ослабленных битов» заключается

+:в записи некоторого сектора с не стандартным уровнем сигнала

-: в записи данных которые исчезнут вскоре после запуска.

-:в ограничении некоторого участка дискеты только нулевыми данными

-:вместо одной «1» записывается пара «01»


I:

S: изменение параметров дисковода (скорости записи) позволяет защищать от копирования так как:

+: при уменьшении скорости записи плотность информации увеличивается и появляется 10-й сектор которое стандартная скорость чтения не позволяет считывать.

-: при уменьшении скорости записи плотность информации увеличивается и появляется 8-й сектор которое стандартная скорость чтения не позволяет считывать.

-:при этом головка начинает двигаться хаотична

-:при этом дискету можно будет считать только на том компьютере на котором была произведена запись.


I:

S: использование дополнительной дорожки для защиты от копирования подразумевает

+: запись данных на 81 дорожку которая обычно не считывается.

-: запись данных на 91 дорожку которая обычно не считывается.

-: запись данных на 0 дорожку которая обычно не считывается.

-: запись данных на межсекторное пространство.


I:

S: применение физического зашитного устройствадля предотврашения от несанкционированного копирования предпологает исполховаение

+:HASP ключа

-: шумогенератора

-:супервизора

-:OBYN ключа


I:

S: защита от копирования использующая физические дефекты винчестера подразумевает

+:запоминание в программе адресов битых ячеек винчестера из FAT.

-: запоминание в программе скорости вращения диска.

-:запоминание в программе дефектных головок считывателя

-:запоминание в программе адресов конденсаторов проводящих наименьшее сопротивление


I:

S: защита от копирования использующая дату создания BIOS подразумевает

+: запоминание в программе даты создания BIOS на данном компьютере путем ее считывания из ПЗУ

-: запоминание в программе даты создания BIOS производителем путем ее считывания из ПЗУ

-: запоминание в программе времени создания BIOS

-: запоминание в программе даты создания BIOS на дистрибутивном диске путем ее считывания из ПЗУ


I:

S: одним из способов ограничить использование программного обеспечения является введение счетчика запусков. Обычно такой счетчик НЕ устанавливают в:

+:дистрибутивный диск

-: CMOS памяти;

-: теле программы или в специальных числовых файлах;

-: сбойных секторах;


лекция №5 защита от НСД

I:

S: идентификация это

+: присвоение уникальных признаков по которым в дальнейшем система производит аутентификацию

-: разграничение доступа пользователей к ПЭВМ;

-: разграничение доступа пользователей по операциям над ресурсами (программы, данные и т.д.);

-: определение прав доступа к защищаемым ресурсам.


I:

S: присвоение уникальных признаков - идентификаторов, по которым в дальнейшем система производит аутентификацию это

+:идентификация

-: администрирование

-: регистрация событий

-: контроль целостности и работоспособности систем защиты


I:

S: аутентификация это

+: установление подлинности на основе сравнения с эталонными идентификаторами

-: присвоение уникальных признаков - идентификаторов

-: администрирование

-: регистрация событий


I:

S: Для проведения процедур идентификации и аутентификации пользователя необходимо наличие

+: программы аутентификации

+: уникальной информации о пользователе

-: программы удаленного доступа

-: программы генерации паролей


I:

S: Различают две формы хранения информации о пользователе:

+: внешняя (например, пластиковая карта или голова пользователя) и внутренняя

-: световая (СD), электронная (дискеты)

-: физическая, механическая

-: звуковая, световая.


I:

S: В качестве биометрических признаков, которые могут быть использованы для идентификации потенциального пользователя не могут быть

+:резус фактор крови

-: узор радужной оболочки и сетчатки глаз

-: геометрическая форма руки

-: форма ушей


I:

S: В качестве биометрических признаков, которые могут быть использованы для идентификации потенциального пользователя не могут быть

+:цвет волос

-: отпечатки пальцев

-: особенности голоса

+: рост пользователя


I:

S: Системы идентификации по узору радужной оболочки и сетчатки глаз могут быть разделены на два класса

+: использующие рисунок радужной оболочки глаза

+: использующие рисунок кровеносных сосудов сетчатки глаза

-: использующие цветовую 128 битную гамму радужной оболочки глаза

-:использующие геометрическую форму глаза


I:

S: Системы идентификации по биомеханическим характеристикам "клавиатурного почерка" основываются:

+: на том, что моменты нажатия и отпускания клавиш при наборе текста на клавиатуре существенно различаются у разных пользователей

-:на том что различные пользователи допускают постоянно одни и те же грамматические ошибки

-:на подсчете количества набираемых символов в одну минуту

-:на частотных характеристиках символов набираемого текста.


I:

S: Процедура «рукопожатия» используется

+:для взаимной проверки подлинности личности сторон.

-: для односторонней передачи ключа от клиента серверу.

-: для получения пары (IDA, M) от пункта А.

-: для получения криптограммы EK(IDA, M) от пункта А.


I:

S: идентификация пользователя не может быть осуществлен применением

+:протокола «прием гостей»

-: протокола идентификации с нулевой передачей знаний.

-:протокола «рукопожатия»

+:протокола OBYN


I:

S: аккредитацией в протоколе идентификации с нулевой передачей знаний называется

+:один цикл проверки сторонами знаний друг друга.

-: отправка случайного числа r.

-: отправка проверяющей стороной нулевого или единичного ответа

-: отправка проверяемой стороной нулевого или единичного ответа


I:

S: Параллельная схема идентификации с нулевой передачей знаний позволяет

+: увеличить число аккредитаций, выполняемых за один цикл, и тем самым уменьшить длительность процесса идентификации.

-: уменьшить число аккредитаций, выполняемых за один цикл, и тем самым уменьшить длительность процесса идентификации.

-: увеличить число аккредитаций, выполняемых за один цикл, и тем самым увеличить длительность процесса идентификации.

-: уменьшить число аккредитаций, выполняемых за один цикл, и тем самым увеличить длительность процесса идентификации.


V1:Безопасность электронной коммерции

I:

S: Протокол SSL расшифровывается как

+: Secure Socket Layer

-: Secure Socket Line

-: Single Socket Layer

-: Single Secure Layer


I:

S: SSL обеспечивает защиту данных между

+: сервисными протоколами и транспортными протоколами

-: серверами и клиентами

-:между двумя серверами

-:между протоколами транспортного и представительского уровня


I:

S: протокол SSL используется в соединениях типа

-: «один к многим»

-: «многие к одному»

+: «точка-точка»

-: «широковещательное» соединение


I:

S: защиту данных : протокол SSL использует

+:современную криптографию

-: протоколы зашиты информации более низкого уровня

-: протоколы зашиты информации более высокого уровня

-:парольную защиту


I:

S: В протоколе SSL на стадии аутентификации сервера и клиента используются

+: двухключевые - ассиметричные криптосистемы.

-: двухключевые - симметричные криптосистемы

-: одноключевые асимметричные криптосистемы

-: многоключевые асинхронные криптосистемы


I:

S: В протоколе SSL используется

+: криптосистема RSA

-: код цезаря

-: проверка на четность

-:проверка на нечетность


I:

S: В протоколе SSL конфиденциальность информации, передаваемой по установленному защищенному соединению, обеспечивается путем шифрования потока данных на сформированном общем ключе с использованием

+: симметричных криптографических алгоритмов

-: асимметричных криптографических алгоритмов

-: синхронных криптографических алгоритмов

-: асинхронных криптографических алгоритмов


I:

S: Контроль целостности передаваемых блоков данных производится за счет использования

+: кодов аутентификации сообщений (MAC), вычисляемых с помощью хэш-функций.

-: проверки на четность

-:проверки на нечетность

-:кода Хемминга с кодовым расстоянием D=3


I:

S: Протокол SET основан на использовании

+: цифровых сертификатов по стандарту Х.509.

-: протокола SSL

-: кодов аутентификации сообщений (MAC)

-: хэш-функций


I:

S: из сравнений верным является

+: SSL обеспечивает только двухточечное взаимодействие, а SET требует аутентификации от всех участвующих в транзакции сторон.

-: SET обеспечивает только двухточечное взаимодействие, а SSL требует аутентификации от всех участвующих в транзакции сторон.

+: SSL предназначен преимущественно для защиты коммуникаций в Интернете в то время как SET обеспечивает защиту транзакций электронной коммерции в целом

-: SET предназначен преимущественно для защиты коммуникаций в Интернете в то время как SSL обеспечивает защиту транзакций электронной коммерции в целом


I:

S: : из сравнений верным является

+: через SET транзакция происходит медленней, чем в SSL, и ее стоимость намного выше.

-: через SSL транзакция происходит медленней, чем в SET, и ее стоимость намного выше.

-: через SET транзакция происходит быстрей, чем в SSL, и ее стоимость намного выше.

-: через SET транзакция происходит медленней, чем в SSL, и ее стоимость намного ниже.


V1:Брандмауэр


I:

S: Межсетевой экран или брандмауэр это

+: система или комбинация систем, позволяющих разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую

-: система или комбинация систем, позволяющих объединить 2 сети с разными топологиями

-: система или комбинация систем, позволяющих передавать сигнал на дальние расстояния

-: система или комбинация систем, позволяющие предотвращать затухание сигнала внутри сети.


I:

S: Все брандмауэры можно разделить на три типа:

+: пакетные фильтры (packet filter)

+: сервера прикладного уровня (application gateways)

+: сервера уровня соединения (circuit gateways)

-:сервера уровня представления (visual gateways)


I:

S: Брандмауэры с пакетными фильтрами

+: принимают решение о том, пропускать пакет или отбросить, просматривая IP-адреса, флаги или номера TCP портов в заголовке этого пакета

-: очищают пакет от «приставок» дополняемых к пакету во время прохождения пакета по сети с целю уменьшения сетевого трафика.

-:распределяют пакеты по адресатам в соответствии с таблицей адресации

-:способствуют беспрепятственному прохождению пакетов по сети


I:

S: Брандмауэры с серверами прикладного уровня используют сервера конкретных сервисов. Таким образом, между клиентом и сервером образуются два соединения:

+: от клиента до брандмауэра и от брандмауэра до места назначения

-:от клиента до сервера и от сервера до брандмауэра

-:от брандмауэра к клиенту и к серверу

-:от клиента до назначения и от брандмауэра и до сервера


I:

S: Использование серверов прикладного уровня позволяет

+: скрыть от внешних пользователей структуру локальной сети

-: в любой момент менять используемые сетевые протоколы

-: позволяет внешним пользователем видеть структуру локальной сети

-:зашиться от вирусов и троянских коней


I:

S: Сервер уровня соединения представляет из себя

+: транслятор TCP соединения

-: транслятор UDP соединения

-: транслятор OBYN соединения

-: транслятор BYN соединения


V1: Защита от отладчиков


I:

S:в защите от отладчиков динамическое расшифрование программы означает

+: расшифрование программы по мере ее выполнения, когда участки программы расшифровываются непосредственно перед использованием и после использования сразу же уничтожаются.

-: использование ассиметричного динамического кода для дешифрации.

-:использование SSL протокола для дешифрации.

-:расшифрование методом динамической конъюнкции.


I:

S: трассировка программы это

+: пошаговое выполнение программы

-: расставление в программе меток

-: расставление в программе точек останова

-:выполнение программы в обратном порядке


I:

S: одним из способов обнаружения отладчика является

+: замер времени выполнения частей программы под отладчиком

-: замер длины программного кода при ее работе под отладчиком

-: отслеживание результатов частей программы при ее работе под отладчиком

-:регулярное изменение входных параметров программы


I:

S: : одним из способов предотвращения отладчика является

+: использования защищенного режима работы процессора при создании программ

-: замер длины программного кода при ее работе под отладчиком

-: отслеживание результатов частей программы при ее работе под отладчиком

-:регулярное изменение входных параметров программы


I:

S: Одним из способов борьбы с дизассемблером является

+: увеличении размера загрузочного модуля до сотни килобайт

-: уменьшение размера загрузочного модуля до сотни килобайт

-: увеличение времени выполнение отдельных частей программы

-: уменьшение времени выполнение отдельных частей программы


V1: Безопасность электронных платежных систем


I:

S: C точки зрения информационной безопасности в системах электронных платежей существуют следующие уязвимые места

+: пересылка платежных и других сообщений между банками, между банком и банкоматом, между банком и клиентом

+: обработка информации внутри организаций отправителя и получателя сообщений

+: доступ клиентов к средствам, аккумулированным на счетах

-:наличие физического носителя


I:

S: Электронная пластиковая карта -

+: это носитель информации, который идентифицирует владельца и хранит определенные учетные данные

-: это носитель информации, который не идентифицирует владельца и хранит определенные учетные данные

-: это носитель информации, который не идентифицирует владельца и хранит только логин и пароль

-: это носитель информации, который используется только для идентификации владельца


I:

S: пластиковые карты делятся на

+: пассивные - активные

+: дебитные - кредитные

-:VISA - MASTER

-: пластик – метал


I:

S: пластиковые карты делятся на

+: пассивные - активные

-:VISA - MASTER

-: пластик – метал

-: простые - VIP


I:

S: пластиковые карты делятся на

+: дебитные - кредитные

-:VISA - MASTER

-: пластик – метал

-: простые - VIP


I:

S: Эмбоссеры это

+: устройства для тиснения рельефа на пластиковой карте

-: устройства для нанесения голограммы на пластиковую карту

-: устройства для нанесения штрих кода на пластиковую карту

-: устройства для нанесения выжигания надписи на пластиковой карте


I:

S: Пассивные пластиковые карты

+: всего лишь хранят информацию

-: способны обрабатывать информацию

-: способны передавать информацию без физического контакта со считывателем.

-: более дорогостоящие


I:

S: пластиковые карты с магнитной полосой относятся

+: к пассивным пластиковым картам

-: к активным пластиковым картам

-: к картам типа VISA

-: к картам типа MASTER


I:

S: Магнитная полоса на пластиковых картах располагается на обратной стороне карты и, в соответствии со стандартом ISO 7811, состоит из

+: трех дорожек.

-: двух дорожек.

-:четырех дорожек.

-:одной дорожки


I:

S: Активная пластиковая карта это

+: пластиковая карта со встроенной в нее электронной микросхемой

-: карта которая находится в банкомате или считывателе

-: карта которая пока еще не аннулирована банкам.

-: карта которая по некоторому платежу проходить как источник оплаты


I:

S: По принципу взаимодействия со считывающим устройством активные пластиковые карты бывают

+: с контактным считыванием

+: с бесконтактным (индукционным) считыванием

-: доминирующие

-: клоны


I:

S: Обмен данными между картой с бесконтактным считыванием и считывающим устройством производится

+: индукционным способом

-: дедукционным способом

-: редукционным способом

-:продукционным способом


I:

S: По признаку «функциональные возможности» активные пластиковые карты бывают

+: карты-счетчики

+: карты с памятью

+: карты с микропроцессором

-: карты с биопроцессором


I:

S: В пластиковых картах с памятью, память может быть организована в виде

+: ППЗУ (EPROM)

+: электрически стираемого программируемого постоянного запоминающего устройства ЭСППЗУ (EEPROM)

-: флеш карт

-:лазерной полоски


I:

S: Карты с памятью можно подразделить на два типа

+: с незащищенной (полнодоступной) памятью

+: с защищенной памятью

-: с RAM памятью

-: с DMA памятью


I:

S: из утверждении верным является

+: Уровень защиты карт с памятью выше, чем у магнитных карт

-: Уровень защиты карт с памятью ниже, чем у магнитных карт

-: Уровень защиты у карт с памятью и у магнитных карт одинаковы


I:

S: Карты с микропроцессором называют также

+: Cмарт-картами

-: Secure Digital

-: Compact flash

-: Memory stick


I:

S: SIM карта относится к

+: смарт-картам

-: картам с памятью

-:картам с магнитной полоской

-:картам с счетчиком


I:

S: Если PIN код пластиковой карточки генерируется криптографически из номера счета владельца карточки то шифрование проводится по алгоритму

+: DES

-:DEEL

-:OBYN

-:BYN


V1: Электронная цифровая подпись


I:

S: Электронная цифровая подпись используется

+: для аутентификации текстов, передаваемых по телекоммуникационным каналам

-: для передачи реальной подписи руководящих лиц по телекоммуникационным каналам

-: для удаленной подписи документов

-: для идентификации текстов, передаваемых по электронной почте


I:

S: ЭЦП можно подписывать

+: любые файлы

-: только текстовые файлы

-:текстовые и графические файлы

-:любые «не выполняемые» файлы


I:

S: При формировании ЭЦП отправитель вычисляет

+: хэш-функцию h(М) подписываемого текста М

-: предикат h(М) подписываемого текста М

-: Расстояние Хемминга h(М) подписываемого текста М

-: криптостойкость h(М) подписываемого текста М


I:

S: Обычно хешированная информация является
+: сжатым двоичным представлением основного сообщения произвольной длины

-: сжатым десятичным представлением основного сообщения произвольной длины

-: сжатым восьмеричным представлением основного сообщения произвольной длины

-: сжатым шестнадцатеричным представлением основного сообщения произвольной длины


I:

S: Хэш-функция должна удовлетворять условию:

+: хэш-функция должна быть чувствительна к всевозможным изменениям в тексте М, таким как вставки, выбросы, перестановки и т.п.;

-: хэш-функция должна быть не чувствительна к всевозможным изменениям в тексте М, таким как вставки, выбросы, перестановки и т.п.;


-: Длина хеш-функции должна быть не меньше длины текста М;

-: Длина хеш-функции должна быть не больше длины текста М;


I:

S: Хэш-функция должна удовлетворять условию:

+: хэш-функция должна обладать свойством необратимости, то есть задача подбора документа М', который обладал бы требуемым значением хэш-функции, должна быть вычислительно неразрешима;

-: Длина хеш-функции должна быть не меньше длины текста М;

-: Длина хеш-функции должна быть не больше длины текста М;

-: хэш-функция должна быть не чувствительна к всевозможным изменениям в тексте М, таким как вставки, выбросы, перестановки и т.п.;


I:

S: Хэш-функция должна удовлетворять условию:

+: вероятность того, что значения хэш-функций двух различных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала

-: Длина хеш-функции должна быть не меньше длины текста М;

-: Длина хеш-функции должна быть не больше длины текста М;

-: хэш-функция должна быть не чувствительна к всевозможным изменениям в тексте М, таким как вставки, выбросы, перестановки и т.п.;


I:

S: для цифровой подписи используются следующие алгоритмы

+: Эль Гамаля

+: RSA

+: DSA

-: OBYN


V1: Программы с потенциально опасными последствиями


I:

S: Программой с потенциально опасными последствиями называется программа или часть программы, которая способна выполнить одно из следующих действий:

+: скрыть признаки своего присутствия в программной среде ПЭВМ

+: самодублироваться, ассоциировать себя с другими программами и/или переносить свои фрагменты в какие-либо области оперативной или внешней памяти, не принадлежащие программе

-: выполнять элементарные действия графических редакторов над графическими файлами

-: выполнять элементарные действия текстовых редакторов над текстовыми файлами


I:

S: По среде обитания различают вирусы

+: сетевые, файловые, загрузочные и специальные

-: сетевые, файловые

-: сетевые, файловые, загрузочные

-: сетевые, файловые, загрузочные и локальные


I:

S: Сетевые вирусы

+: распространяются по компьютерной сети

-: заражают канал передачи данных

-: замедляют обмен трафиком по каналу передачи данных

-: удаляют канал передачи данных


I:

S: Файловые вирусы

+: внедряются в выполняемые файлы

-: внедряются в загрузочные файлы

-: внедряются в текстовые файлы

-: внедряются в сетевые файлы


I:

S: Загрузочные вирусы

+: внедряются в загрузочный сектор диска

-: загружают программы в оперативную память без участия пользователя

-: предотвращают загрузку компьютера

-: загружают из сети Интернет файлы сомнительного содержания.


I:

S: По способу заражения среды обитания вирусы делятся на

+: резидентный и нерезидентный

-: внешний и внутренний

-: быстрые и медленные

-:самопереносящиеся и самокопирующиеся


I:

S: Резидентный вирус при инфицировании компьютера

+: оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них

-: оставляет на жестком диске свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них

-: оставляет в загрузочном секторе свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них

-: не заражают память компьютера и являются активными ограниченное время.


I:

S: Нерезидентный вирус при инфицировании компьютера

+: не заражают память компьютера и являются активными ограниченное время.

-: оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них

-: оставляет на жестком диске свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них

-: оставляет в загрузочном секторе свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них


I:

S: По деструктивным возможностям вирусы можно разделить на

+: безвредные, неопасные, опасные вирусы, очень опасные вирусы

-: мало опасные и очень опасные

-: 1-й категории, 2-й категории и 3-й категории

-:1-го уровня, 2-го уровня и 3-го уровня


I:

S: Безвредные вирусы

+: никак не влияют на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);

-: те вирусы влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими Факультет информатики и управленияфектами

-: те вирусы которые могут привести к несерьезным сбоям в работе компьютера

-: те вирусы которые могут привести к потере программ


I:

S: Неопасные вирусы

+: те вирусы влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими Факультет информатики и управленияфектами

-: никак не влияют на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);

-: те вирусы которые могут привести к несерьезным сбоям в работе компьютера

-: те вирусы которые могут привести к потере программ


I:

S: Опасные вирусы

+: те вирусы которые могут привести к серьезным сбоям в работе компьютера

-: те вирусы которые могут привести к несерьезным сбоям в работе компьютера

-: те вирусы которые могут привести к потере программ

-: те вирусы влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими Факультет информатики и управленияфектами


I:

S: очень опасные вирусы

+: те вирусы которые могут привести к потере программ, уничтожить данные, способствовать ускоренному износу или повреждению частей механизмов(например, головок винчестеров).

-: те вирусы которые могут привести к несерьезным сбоям в работе компьютера

-: те вирусы влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и прочими Факультет информатики и управленияфектами

-: те вирусы которые могут привести к несерьезным сбоям в работе компьютера


I:

S: Логическим Люком называется

+: не описанная в документации на программный продукт возможность работы с этим программным продуктом

-: специальные адреса в памяти компьютера обращение к которым приводить к краху системы

-:программа которая по нажатию привычных для пользователя кнопок вызывает не стандартные программы

-: вредоносная программа которая под видом полезной программы выполняет вредоносные действия


I:

S: Логической бомбой" обычно называют

+: программу или даже участок кода в программе, реализующий некоторую функцию при выполнении определенного условия

-: не описанная в документации на программный продукт возможность работы с этим программным продуктом

-: вредоносная программа которая под видом полезной программы выполняет вредоносные действия

-: программа которая по нажатию привычных для пользователя кнопок вызывает не стандартные программы


V1: Высокая доступность


I:

S: Рассматриваются два вида средств поддержания высокой доступности

+: обеспечение отказоустойчивости (нейтрализация отказов, живучесть)

+: обеспечение безопасного и быстрого восстановления после отказов (обслуживаемость)

-: Наличие высокоскоростного соединения

-: Наличие надежной системы идентификации и аутентификации


I:

S: При разработке мер обеспечения высокой доступности информационных сервисов рекомендуется руководствоваться следующими архитектурными принципами

+: апробированность всех процессов и составных частей информационной системы

+: унификация процессов и составных частей

-: скрытость процессов и частей

-: структурный подход и программированию


I:

S: При разработке мер обеспечения высокой доступности информационных сервисов рекомендуется руководствоваться следующими архитектурными принципами

+: управляемость процессов, контроль состояния частей;

+: автоматизация процессов;

-: структурный подход и программированию

-: скрытость процессов и частей


I:

S: При разработке мер обеспечения высокой доступности информационных сервисов рекомендуется руководствоваться следующими архитектурными принципами

+: модульность архитектуры

+: ориентация на простоту решений

-: структурный подход и программированию

-: скрытость процессов и частей


I:

S: Доступность системы в общем случае достигается за счет применения трех групп мер направленных на повышение

+: безотказности, обслуживаемости, отказоустойчивости

-: скорости, надежности, отказоустойчивости

-: безотказности, обслуживаемости, скорости

-: обслуживаемости, отказоустойчивости, надежности


I:

S: Под безотказностью понимается

+: минимизация вероятности возникновения какого-либо отказа; это элемент пассивной безопасности, который дальше рассматриваться не будет

-: способности к нейтрализации отказов, "живучести", то есть способности сохранять требуемую Факультет информатики и управленияфективность, несмотря на отказы отдельных компонентов

-: минимизация времени простоя отказавших компонентов, а также отрицательного влияния ремонтных работ на Факультет информатики и управленияфективность информационных сервисов, то есть быстрое и безопасное восстановление после отказов


I:

S: Под отказоустойчивостью понимается

-: минимизация вероятности возникновения какого-либо отказа; это элемент пассивной безопасности, который дальше рассматриваться не будет

+: способности к нейтрализации отказов, "живучести", то есть способности сохранять требуемую Факультет информатики и управленияфективность, несмотря на отказы отдельных компонентов

-: минимизация времени простоя отказавших компонентов, а также отрицательного влияния ремонтных работ на Факультет информатики и управленияфективность информационных сервисов, то есть быстрое и безопасное восстановление после отказов


I:

S: Под обслуживаемостью понимается

-: минимизация вероятности возникновения какого-либо отказа; это элемент пассивной безопасности, который дальше рассматриваться не будет

-: способности к нейтрализации отказов, "живучести", то есть способности сохранять требуемую Факультет информатики и управленияфективность, несмотря на отказы отдельных компонентов

+: минимизация времени простоя отказавших компонентов, а также отрицательного влияния ремонтных работ на Факультет информатики и управленияфективность информационных сервисов, то есть быстрое и безопасное восстановление после отказов


V1: Политика ролей

I:

S: Специалист по информационной безопасности

+: играет основную роль в разработке и поддержании политики безопасности предприятия. Он проводит расчет и перерасчет рисков, ответственен за поиск самой свежей информации об обнаруженных уязвимостях в используемом в фирме ПО

-: лицо, непосредственно работающее с данной информацией, (не нужно путать с оператором). Зачастую только он в состоянии реально оценить класс обрабатываемой информации, а иногда и рассказать о нестандартных методах атак на нее

-: Обычно стороннее лицо, которое несет ответственность перед фирмой за поддержание должного уровня информационной безопасности в поставляемых им продуктов

-: лица, ответственные только за свои поступки не принимающие никаких решений и ни за кем не наблюдающие. Они должны знать о классе конфиденциальности информации, с которой они работают, и о том, какой ущерб будет нанесен при ее раскрытии


I:

S: Владелец информации

-: играет основную роль в разработке и поддержании политики безопасности предприятия. Он проводит расчет и перерасчет рисков, ответственен за поиск самой свежей информации об обнаруженных уязвимостях в используемом в фирме ПО

+: лицо, непосредственно работающее с данной информацией, (не нужно путать с оператором). Зачастую только он в состоянии реально оценить класс обрабатываемой информации, а иногда и рассказать о нестандартных методах атак на нее

-: Обычно стороннее лицо, которое несет ответственность перед фирмой за поддержание должного уровня информационной безопасности в поставляемых им продуктов

-: лица, ответственные только за свои поступки не принимающие никаких решений и ни за кем не наблюдающие. Они должны знать о классе конфиденциальности информации, с которой они работают, и о том, какой ущерб будет нанесен при ее раскрытии


I:

S: Поставщик аппаратного и программного обеспечения

-: играет основную роль в разработке и поддержании политики безопасности предприятия. Он проводит расчет и перерасчет рисков, ответственен за поиск самой свежей информации об обнаруженных уязвимостях в используемом в фирме ПО

-: лицо, непосредственно работающее с данной информацией, (не нужно путать с оператором). Зачастую только он в состоянии реально оценить класс обрабатываемой информации, а иногда и рассказать о нестандартных методах атак на нее

+: Обычно стороннее лицо, которое несет ответственность перед фирмой за поддержание должного уровня информационной безопасности в поставляемых им продуктов

-: лица, ответственные только за свои поступки не принимающие никаких решений и ни за кем не наблюдающие. Они должны знать о классе конфиденциальности информации, с которой они работают, и о том, какой ущерб будет нанесен при ее раскрытии


I:

S: Разработчик системы и/или программного обеспечения

+: обеспечения играет основную роль в уровне безопасности разрабатываемой системы. На этапах планирования и разработки должен активно взаимодействовать со специалистами по информационной безопасности

-: играет основную роль в разработке и поддержании политики безопасности предприятия. Он проводит расчет и перерасчет рисков, ответственен за поиск самой свежей информации об обнаруженных уязвимостях в используемом в фирме ПО

-: лицо, непосредственно работающее с данной информацией, (не нужно путать с оператором). Зачастую только он в состоянии реально оценить класс обрабатываемой информации, а иногда и рассказать о нестандартных методах атак на нее

-: Обычно стороннее лицо, которое несет ответственность перед фирмой за поддержание должного уровня информационной безопасности в поставляемых им продуктов


I:

S: Линейный менеджер или менеджер отдела

+: является промежуточным звеном между операторами и специалистами по ИБ. Его задача – своевременно и качественно инструктировать подчиненный ему персонал обо всех требованиях службы безопасности и следить за ее их выполнением.

-: играет основную роль в разработке и поддержании политики безопасности предприятия. Он проводит расчет и перерасчет рисков, ответственен за поиск самой свежей информации об обнаруженных уязвимостях в используемом в фирме ПО

-: лицо, непосредственно работающее с данной информацией, (не нужно путать с оператором). Зачастую только он в состоянии реально оценить класс обрабатываемой информации, а иногда и рассказать о нестандартных методах атак на нее

-: Обычно стороннее лицо, которое несет ответственность перед фирмой за поддержание должного уровня информационной безопасности в поставляемых им продуктов


I:

S: Операторы

+: лица, ответственные только за свои поступки не принимающие никаких решений и ни за кем не наблюдающие. Они должны знать о классе конфиденциальности информации, с которой они работают, и о том, какой ущерб будет нанесен при ее раскрытии

-: играет основную роль в разработке и поддержании политики безопасности предприятия. Он проводит расчет и перерасчет рисков, ответственен за поиск самой свежей информации об обнаруженных уязвимостях в используемом в фирме ПО

-: лицо, непосредственно работающее с данной информацией, (не нужно путать с оператором). Зачастую только он в состоянии реально оценить класс обрабатываемой информации, а иногда и рассказать о нестандартных методах атак на нее

-: Обычно стороннее лицо, которое несет ответственность перед фирмой за поддержание должного уровня информационной безопасности в поставляемых им продуктов


I:

S: Аудиторы

+: внешние специалисты или фирмы, нанимаемые предприятием для периодической (довольно редкой) проверки организации и функционирования всей системы безопасности

-: играет основную роль в разработке и поддержании политики безопасности предприятия. Он проводит расчет и перерасчет рисков, ответственен за поиск самой свежей информации об обнаруженных уязвимостях в используемом в фирме ПО

-: лицо, непосредственно работающее с данной информацией, (не нужно путать с оператором). Зачастую только он в состоянии реально оценить класс обрабатываемой информации, а иногда и рассказать о нестандартных методах атак на нее

-: Обычно стороннее лицо, которое несет ответственность перед фирмой за поддержание должного уровня информационной безопасности в поставляемых им продуктов


I:

S: кто играет основную роль в разработке и поддержании политики безопасности предприятия, проводит расчет и перерасчет рисков, ответственен за поиск самой свежей информации об обнаруженных уязвимостях в используемом в фирме ПО

+: Специалист по информационной безопасности

-: Владелец информации

-: Поставщик аппаратного и программного обеспечения

-: Аудиторы


I:

S: Лицо, непосредственно работающее с данной информацией, (не нужно путать с оператором); Зачастую только он в состоянии реально оценить класс обрабатываемой информации, а иногда и рассказать о нестандартных методах атак на нее. Речь идет о

-: Специалист по информационной безопасности

+: Владелец информации

-: Поставщик аппаратного и программного обеспечения

-: Аудиторы


I:

S: Обычно стороннее лицо, которое несет ответственность перед фирмой за поддержание должного уровня информационной безопасности в поставляемых им продуктов. это

-: Специалист по информационной безопасности

-: Владелец информации

+: Поставщик аппаратного и программного обеспечения

-: Аудиторы


I:

S: Кто играет основную роль в уровне безопасности разрабатываемой системы и на этапах планирования и разработки должен активно взаимодействовать со специалистами по информационной безопасности

+: Разработчик системы и/или программного обеспечения

-: Владелец информации

-: Поставщик аппаратного и программного обеспечения

-: Аудиторы


I:

S: Кто является промежуточным звеном между операторами и специалистами по информационной безопасности

+: Линейный менеджер или менеджер отдела

-: Владелец информации

-: Поставщик аппаратного и программного обеспечения

-: Аудиторы


I:

S: Кто ответственен только за свои поступки, не принимает никаких решений и ни за кем не наблюдает? Он должен знать о классе конфиденциальности информации, с которой он работают, и о том, какой ущерб будет нанесен при ее раскрытии

+: Оператор

-: Владелец информации

-: Поставщик аппаратного и программного обеспечения

-: Аудиторы


I:

S: внешние специалисты или фирмы, нанимаемые предприятием для периодической (довольно редкой) проверки организации и функционирования всей системы безопасности

-: Оператор

-: Владелец информации

-: Поставщик аппаратного и программного обеспечения

+: Аудиторы


V1: Криптография


I:

S: Стойкость криптографического метода это

+: тот минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст.

-: число элементарных операций, необходимых для шифрования одного символа исходного текста.

-:время потраченное на взлом кода.

-: то количество операции ЦП необходимое для взлома кода.


I:

S: Стойкость шифра определяет

+: допустимый объем информации, зашифровываемый при использовании одного ключа.

-: число элементарных операций, необходимых для шифрования одного символа исходного текста.

-:время потраченное на взлом кода.

-: то количество операции ЦП необходимое для взлома кода.


I:

S: Минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст определяет

+: Стойкость криптографического метода

-: Трудоемкость криптографического метода

-: защищенность криптографического метода

-: сложность криптографического метода


I:

S: Трудоемкость криптографического метода определяется

+: числом элементарных операций, необходимых для шифрования одного символа исходного текста

-: временем, потраченным на взлом кода.

-: тем количеством операции ЦП необходимым для взлома кода.

-: временем, потраченным на шифрование одного символа исходного текста


I:

S: Число элементарных операций, необходимых для шифрования одного символа исходного текста характеризует

-: Стойкость криптографического метода

+: Трудоемкость криптографического метода

-: защищенность криптографического метода

-: сложность криптографического метода


I:

S: Сложность и стойкость криптографического закрытия данных должны выбираться в зависимости от

+: объема и степени секретности данных

-: возможности ОС, ПО и каналов связи

-: свободного пространства на жестком диске

-: требуемой избыточности


I:

S: Из утверждений верным является

+: Вносимая процедурами защиты избыточность должна быть минимальной.

-: Сложность и стойкость криптографического закрытия данных должны выбираться в зависимости от возможности ОС, ПО и каналов связи

-: Метод закрытия, набор используемых ключей и механизм их распределения должны быть слишком сложными

-: процедуры прямого и обратного преобразований должны зависеть от длины сообщений


I:

S: Скремблерами называются

+: программные или аппаратные реализации алгоритма, позволяющего шифровать побитно непрерывные потоки информации

-: программные или аппаратные реализации алгоритма, позволяющего шифровать информацию блоками

-: аппаратные реализации алгоритма, позволяющего шифровать побитно непрерывные потоки информации

-: аппаратные реализации алгоритма, позволяющего шифровать информацию блоками


I:

S: Сам скремблер представляет из себя набор бит, изменяющихся на каждом шаге по определенному алгоритму, которые накладываются на текущий бит информационного потока операцией

+: XOR

-: хеширование

-:конъюнкции

-:дизъюнкции


I:

S: Число бит, охваченных обратной связью, то есть разрядность устройства памяти для порождающих кодирующую последовательность бит называется

+: разрядностью скремблера

-: показателем криптостойкости скремблера

-: показателем трудоемкости скремблера

-:сложностью скремблера


I:

S: Вид шифрования «подстановка »может быть

+: Одноалфавитная

+: Многоалфавитная многоконтурная

-: Усложненная по таблице

-: Простая


I:

S: Вид шифрования «Перестановка»может быть

-: Одноалфавитная

-: Многоалфавитная многоконтурная

+: Усложненная по таблице

+: Простая


I:

S: Характерной особенностью блочных криптоалгоритмов является

+: тот факт, что в ходе своей работы они производят преобразование блока входной информации фиксированной длины и получают результирующий блок того же объема, но недоступный для прочтения сторонним лицам, не владеющим ключом

-: тот факт, что в ходе своей работы они производят побитное преобразование входной информации фиксированной длины и получают результирующий того же объема, но недоступный для прочтения сторонним лицам, не владеющим ключом

-: тот факт что они накладывают на исходный поток информации блоки кодов складывая их по модулю 2

-: тот факт что они накладывают на исходный поток информации блоки кодов операцией XOR


I:

S: Криптоалгоритм именуется идеально стойким

+: если прочесть зашифрованный блок данных можно только перебрав все возможные ключи, до тех пор, пока сообщение не окажется осмысленным

-: если ее избыточность равна нулю

-:если трудоемкость метода равна нулю

-:если стойкость метода равна нулю


I:

S: Идеальный криптоалгоритм должен обладать следующим свойством

+: При известных исходном и зашифрованном значениях блока ключ, которым произведено это преобразование, можно узнать только полным перебором

-:ее избыточность должна быть равна нулю

-:трудоемкость такого метода должна быть равна нулю

-:стойкость такого метода должна быть равна нулю


I:

S: Существует два основных метода архивации без потерь

+: алгоритм Хаффмана

+: алгоритм Лемпеля-Зива

-: алгоритм Хемминга

-: алгоритм OBYN


I:

S: Хеш-функцией называется такое математическое или алгоритмическое преобразование заданного блока данных, которое обладает следующими свойствами

+: хеш-функция имеет бесконечную область определения

+: хеш-функция имеет конечную область значений

-: хеш-функция имеет конечную область определения

-: хеш-функция имеет бесконечную область значений


I:

S: Хеш-функцией называется такое математическое или алгоритмическое преобразование заданного блока данных, которое обладает следующими свойствами

+: она необратима

+: изменение входного потока информации на один бит меняет около половины всех бит выходного потока, то есть результата хеш-функции

-: она обратима

-: изменение входного потока информации на один бит не меняет выходной поток, то есть результат хеш-функции


I:

S: транспортное кодирование используется

+: для обеспечения совместимости с протоколами передачи данных.

-: для шифрования непрерывного потока данных.

-: для кодирования пути прохождения пакетов в сети.

-:для сжатия пакетов при передачи их в сеть для ускорения их прохождения по сети.


I:

S: Основная идея асимметричных криптоалгоритмов состоит в том, что

+: для шифрования сообщения используется один ключ, а при дешифровании – другой.

-: для шифрования сообщения и дешифрования используется один ключ.

-: процедура шифрования выбрана так, что она обратима

-: процедура шифрования выбрана так, что она обратима по известному ключу шифрования


I:

S: Основная идея асимметричных криптоалгоритмов состоит в том, что

+: процедура шифрования выбрана так, что она необратима даже по известному ключу шифрования

-: для шифрования сообщения используется один ключ, а при дешифровании – другой.

-: для шифрования сообщения и дешифрования используется один ключ.

-: процедура шифрования выбрана так, что она обратима


I:

S: Алгоритм RSA является методом

+: асимметричной криптографии

-: симметричной криптографии

-:комплексной криптографии

-:экстренной криптографии


I:

S: Если для зашифровки и расшифровки сообщения используется один и тот же блок информации то такой метод шифрования называется

+: симметричным

-: асимметричным

-: простым

-:комбинированным


I:

S: Если для зашифровки сообщения используется один ("открытый") ключ, известный всем желающим, а для расшифровки – другой ("закрытый"), существующий только у получателя то такой метод шифрования называется

-: симметричным

+: асимметричным

-: простым

-:комбинированным


I:

S: криптоалгоритм называется симметричным если

+: Если для зашифровки и расшифровки сообщения используется один и тот же блок информации то такой метод шифрования называется

-: Если для зашифровки сообщения используется один ("открытый") ключ, известный всем желающим, а для расшифровки – другой ("закрытый"), существующий только у получателя то такой метод шифрования называется

-:если размер входного потока и выходного потока совпадают

-:если длина шифруемого блока и полученного зашифрованного блока данных совпадают


I:

S: криптоалгоритм называется асимметричным если

-: Если для зашифровки и расшифровки сообщения используется один и тот же блок информации то такой метод шифрования называется

+: Если для зашифровки сообщения используется один ("открытый") ключ, известный всем желающим, а для расшифровки – другой ("закрытый"), существующий только у получателя то такой метод шифрования называется

-:если размер входного потока и выходного потока не совпадают

-:если длина шифруемого блока и полученного зашифрованного блока данных не совпадают


Дисциплина изучается один семестр и поэтому студенты сдают в 8-м семестре экзамен по дисциплине (курсу) в целом.

Полная оценка по дисциплине определяется по сумме баллов, полученных студентом по различным формам текущего и рубежного контроля и баллов, полученных при сдаче зачета экзамена.


Экзаменационные вопросы

по «Информационной безопасности».


  1. Безопасность информации (определение).

  2. Методы получения не копируемых меток на гибких магнитных носителях.

  3. Защита информации определение.

  4. Общие принципы построения защиты от копирования (определения, утверждения и т.д.).

  5. Российское Законодательство по информационной безопасности.

  6. Закон об электронно-цифровой подписи.

  7. Защита программ в оперативной памяти.

  8. информация как объект правовых отношений

  9. Практическая реализация электронно-цифровая подпись.

  10. информация ограниченного доступа.

  11. Основные качества защищаемой информации.

  12. Понятие коммерческой тайны

  13. Примеры аппаратных средств защиты информации.

  14. систематизация угроз для информации.

  15. Криптосистемы.

  16. Закон «Об информации, информатизации и защите информации».

  17. Требования ФАПСИ по защите информации, не содержащей гостайны.

  18. Примеры аппаратно-программных средств защиты информации.

  19. Программные средства защиты информации.

  20. Биометрические технологии и системы безопасности.

  21. Уровни сетевых атак согласно модели OSI.

  22. Защита от копирования (основные понятия, методы создания не копируемой метки).

  23. Вирусы.

  24. сведения составляющие коммерческую тайну.

  25. вредоносные программы.

  26. зашита от НСД.

  27. безопасность электронной коммерции

  28. зашита от отладчиков.

  29. безопасность электронных платежных систем.

  30. зашита от копирования

  31. международные правовые нормы зашиты информации.

  32. привязка к дискете. Привязка к ключу.

  33. привязка к компьютеру.

  34. организационные меры зашиты информации.

  35. сетевая безопасность.

  36. Хеширование паролей.

  37. Комплексная система безопасности.

  38. Физическая безопасность (определение, основные понятия). Меры физической безопасности.

  39. Механизм распространения открытых ключей.

  40. Защита информации в базах данных. Сохранение отношений между данными. Факторы, влияющие на доступ к базам данных, иерархия полномочий.

  41. Рекомендуемые меры безопасности при организации защиты ПЭВМ.

  42. История развития криптографии. Шифры замены. Одноразовый блокнот.

  43. Механические и электронные замки и ключи. Простой электронный замок, активные электронные устройства защиты.

  44. Меры непосредственной защиты АИС. Меры защиты от стихийных бедствий, меры защиты от злоумышленников. Виды систем защиты АИС от злоумышленников. Механические системы защиты.

  45. Стандарт шифрования данных.

  46. Категории информационной безопасности.

  47. Разновидности «вирусов»: «троянские кони», логические бомбы, автономные репликативные программы. Методы реализации АРП. АРП с прямыми кодами. АРП со сжатием информации. Резидентные АРП.

  48. Информационная безопасность в банковских системах.

  49. Средства противодействия программам защиты от АРП.

  50. Противодействие программам-детекторам. Защита от программ-вакцин, кочующий АРП. Модификация вакцин. Вычисление контрольных сумм. Программы-прививки. Программы-ревизоры.

  51. Программа шифрования и дешифрования по коду Цезаря.

  52. Защита программ по условию: пароль, дата, время. Размер массива данных.

  53. Классификация и виды информационных ресурсов

  54. Методы закрытия речевых сигналов в телефонных каналах.

  55. Методы получения конфиденциальной информации.

  56. Закон РФ «О государственной тайне+».

  57. Сертификация в области зашиты информации.

  58. Брандмауэр как средство зашиты информации.

  59. Туннелирование

  60. Понятие мастер ключа

  61. Протокол Деннинга

  62. Протокол Нидхэма и Шредера





Скачать 1.09 Mb.
оставить комментарий
страница2/4
Дата28.09.2011
Размер1.09 Mb.
ТипУчебно-методический комплекс, Образовательные материалы
Добавить документ в свой блог или на сайт

страницы: 1   2   3   4
Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Загрузка...
Документы

Рейтинг@Mail.ru
наверх