Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Вопросы и ответы тестов по курсу ИБиЗИ.docx
Скачиваний:
60
Добавлен:
19.03.2016
Размер:
28.15 Кб
Скачать

Вопросы и ответы тестов по курсу ИБиЗИ, 2015 год.

1. Что гарантирует доступность информации?

Доступность информации гарантирует уполномоченным пользователям доступ по требованию к информации и сопутствующим активам.

Принцип доступности гласит, что информация должна быть доступной, но не утверждает, что мгновенно и/или всем. В действительности этот принцип требует своевременного предоставления уполномоченным пользователям бесперебойного доступа к информации.

2. Что используется для контроля целостности передаваемых по сетям данных?

Методы и способы реализации требований, изложенных в определениях термина, подробно описываются в рамках единой схемы обеспечения информационной безопасности объекта (защиты информации).

Основными методами обеспечения целостности информации (данных) при хранении в автоматизированных системах являются:

  • обеспечение отказоустойчивости (резервирование, дублирование, зеркалирование оборудования и данных, например через использование RAID-массивов);

  • обеспечение безопасного восстановления (резервное копирование и электронное архивирование информации).

Одним из действенных методов реализации требований целостности информации при её передаче по линиям связи является криптографическая защита информации (шифрование, хеширование, электронная цифровая подпись).

При комплексном подходе к защите бизнеса, направление обеспечения целостности и доступности информации (ресурсов бизнес-процессов) перерастает в план мероприятий, направляемых на обеспечение непрерывности бизнеса.

3. Что следует предпринять для максимально надежной защиты обрабатываемой в компьютере информации от утечки по электромагнитному каналу путем перехвата компрометирующего высокочастотного электромагнитного излучения?

4. Что относится к активным мерам по защите информации от утечки?

Устройства защиты телефонных переговоров, генераторы пространственного зашумления, генераторы акустического и виброакустического зашумления, сетевые фильтры. Для предотвращения несанкционированной записи переговоров используют устройства подавления диктофонов. Генераторы помех и шумов, в общем.

5. Как может быть обнаружено контактное подключение к электрической кабельной линии?

По параметрам линии.

6. Что может использоваться для защиты от бесконтактного подключения к электрической кабельной линии путем уменьшения электромагнитного излучения линии?

Оболочка из электропроводящего материала.

7. К потере каких свойств информации приводит влияние помех при передаче информации?

Целостности (потере ценности информации при её модификации и уничтожении) и доступности (потере ценности информации при невозможности ее оперативного использования).

8. Что способствует безопасному использованию системы беспроводной передачи данных Bluetooth?

Образование пар с доверенными устройствами. Подключение в параметрах Bluetooth режима аутентификации и шифрования данных посредством ECB.

9. Чем является несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации?

Утечкой информации. (?)

10. Чем является получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации?

Несанкционированным доступом. (?)

11. Чем обеспечивается безопасность информации в соответствии с аксиомой теории защиты информации?

Все вопросы безопасности информации описываются доступами субъектов

к объектам (Аксиома).

Обеспечивается конфиденциальностью (состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на неё право).

12. Что является достоинством многоуровневой политики безопасности?

Пользователь не может полностью управлять доступом к ресурсам, которые он создаёт.

13. Что представляют собой правила разграничения доступа, обеспечивающие разграничение доступа между поименованными субъектами и поименованными объектами?

14. Что должно быть первоочередным загрузочным устройством для предотвращения несанкционированного доступа к хранящейся в компьютере информации путем запуска операционной системы, записанной на внешнем носителе, при установке в SETUP BIOS определенного порядка загрузки?

Жесткий диск.

15. Где рекомендуется хранить пароли и криптографические ключи для наиболее надежной их защиты?

-----

16. Сколько ключей использует криптосистема RSA?

Два — Ko, Ks.

17. К какому типу шифров относится шифр подстановки, ставящий в соответствие одному символу открытого текста несколько символов шифртекста, количество и состав которых выбираются так, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми?

18. К какому типу шифров относится шифр Цезаря?

Одноалфавитный шифр подстановки (шифр простой замены) — шифр, при котором каждый символ открытого текста заменяется на некоторый, фиксированный при данном ключе символ того же алфавита.

19. Что такое имитовставка?

MAC. Средство обеспечения имитозащиты в протоколах аутентификации сообщений с доверяющими друг другу участниками — специальный набор символов, который добавляется к сообщению и предназначен для обеспечения его целостности и аутентификации источника данных. Для защиты от фальсификации (имитации) сообщения применяется имитовставка, выработанная с использованием секретного элемента (ключа), известного только отправителю и получателю.

20 К какому стандарту относится алгоритм, криптостойкость которого основана на трудности разложения очень больших целых чисел на сомножители?

RSA (аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.

Криптосистема RSA стала первой системой, пригодной и для шифрования, и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений, включая PGP, S/MIME, TLS/SSL, IPSEC/IKE и других.

21. Что является недостатком асимметричных криптографических систем по сравнению с симметричными?

  • В алгоритм сложнее внести изменения.

  • Более длинные ключи.

  • Шифрование-расшифрование с использованием пары ключей проходит на два-три порядка медленнее, чем шифрование-расшифрование того же текста симметричным алгоритмом.

  • Требуются существенно бо́льшие вычислительные ресурсы, поэтому на практике асимметричные криптосистемы используются в сочетании с другими алгоритмами.

22. Обнаружение чего может являться признаком попытки несанкционированного доступа к компьютерной информации?

23. Каким образом может быть обеспечена наиболее надежная защита хранящейся и обрабатываемой в компьютере информации от утечки по оптическому каналу?

24. Из каких букв, цифр, символов может состоять пароль в ОС Windows XP (русскоязычная или мультиязычная версия)?

25. Что способствует защите от вредоносного программного обеспечения?

26. К какому типу вредоносных программ относится самовоспроизводящаяся программа, которая может присоединяться к другим программам и файлам, но не способная к самораспространению путем многократного самокопирования и передаче в компьютерных сетях?

Червь.

27. К какому типу вредоносных программ относится программа, выполняемая однократно в определенный момент времени или при наступлении определенных условий и предназначенная для нарушения работы компьютерной системы, уничтожения, модификации или блокирования информации?

Троян.

28. Что является признаком, наиболее достоверно указывающим на наличие в компьютерной системе вредоносных программ?

Появление случайно всплывающих окон. ----

29. Для какой цели применяются идентификация и аутентификация?

Идентификация - процедура, в результате выполнения которой для субъекта идентификации выявляется его идентификатор, однозначно идентифицирующий этого субъекта в информационной системе. Для выполнения процедуры идентификации в информационной системе субъекту предварительно должен быть назначен соответствующий идентификатор (т.е. проведена регистрация субъекта в информационной системе).

Процедура идентификации напрямую связана с аутентификацией: субъект проходит процедуру аутентификации, и если аутентификация успешна, то информационная система на основе факторов аутентификации определяет идентификатор субъекта. При этом достоверность идентификации полностью определяется уровнем достоверности выполненной процедуры аутентификации.

Аутентифика́ция - процедура проверки подлинности. (пароля введенного с паролем в бд).

30. Какая угроза имеет место, если ценность информации теряется при ее модификации (изменении) или уничтожении?

Угроза нарушения целостности.

31. Что является утечкой информации?

Неконтролируемое распространение защищаемой информации. Бывает трех видов:

  1. Разглашение

  2. Несанкционированный доступ к информации.

  3. Разведка.

32. К какому типу защиты информации относится деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации?

33. Какой вид доступа к информации не относится к основным видам доступа?

34. Что является недостатком дискреционной политики?

35. Какую политику безопасности представляют правила разграничения доступа, обеспечивающие разграничение доступа субъектов с различными правами доступа к объектам различных уровней конфиденциальности?

Многоуровневая политика безопасности. (?)

36. Что способствует предотвращению утечки информации по электромагнитному каналу?

39. Какое явление используется при бесконтактном подключении к электрической кабельной линии?

Бесконтактное подключение к линии связи осуществляется двумя путями:

  • за счет электромагнитных наводок на параллельно проложенные провода;

  • с помощью сосредоточенной индуктивности, охватывающей контролируемую линию.

40. К потере какого свойства информации приводит перехват информационного сигнала?

Нарушение свойства доступности информации (вследствие невозможности ее оперативного использования).

41. Какие меры способствуют защите от мобильных вредоносных программ?

42. Чем характеризуется криптостойкость криптографического преобразования?

43. Как называется шифр, использующий подстановки и перестановки в качестве элементарных составляющих?

Блочный шифр. (?)

44. Как называется шифр, при использовании которого открытый текст записывается по строкам (по горизонтали) в ячейки таблицы, а шифртекст считывается по столбцам (по вертикали)?

Шифр простой перестановки.

45. Что такое имитозащита?

Имитозащита — защита системы шифровальной связи или другой криптосистемы от навязывания ложных данных. Защита данных от внесения в них несанкционированных изменений.

Реализуется с помощью добавления к сообщению дополнительного кода, имитовставки, MAC, зависящей от содержания сообщения и секретного элемента, известного только отправителю и получателю (ключа). Закладка избыточности позволяет обнаружить внесённые в сообщение несанкционированные изменения.

46. Как называется алгоритм, криптостойкость которого основана на трудности решения задачи дискретного логарифмирования?

Схема Эль-Гамаля (Elgamal) — криптосистема с открытым ключом, основанная на трудности вычисления дискретных логарифмов в конечном поле. Криптосистема включает в себя алгоритм шифрования и алгоритм цифровой подписи.

47. Какая угроза приводит к потере ценности информации при ее разглашении?

Угроза нарушения конфиденциальности.

48. Как обеспечить надежную защиту обрабатываемой в компьютере информации от утечки по электромагнитному каналу путем перехвата компрометирующего высокочастотного электромагнитного излучения?

50. К какому виду вредоносного программного обеспечения относится программа, запускающая скрытую внутри какой-либо легальной программы несанкционированную функцию, обеспечивающую выполнение действий, непредусмотренных автором легальной программы?

52. Что является признаком попытки несанкционированного доступа к компьютерной информации?

53. Что такое принцип Керкгоффса?

При́нцип Керкго́ффса — правило разработки криптографических систем, согласно которому в засекреченном виде держится только определённый набор параметров алгоритма, называемый ключом, а сам алгоритм шифрования должен быть открытым. Другими словами, при оценке надёжности шифрования необходимо предполагать, что противник знает об используемой системе шифрования всё, кроме применяемых ключей.

54. Каковы недостатки симметричных криптосистем?

  • сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар ключей, которые надо генерировать, передавать, хранить и уничтожать в сети. Для сети в 10 абонентов требуется 45 ключей, для 100 уже 4950, для 1000 — 499500 и т. д.

  • сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам.