
- •Перелік
- •«Програмне забезпечення систем захисту інформації»
- •Вариант 1
- •Вариант 2
- •Вариант 3
- •14. Несанкционированный доступ – это:
- •15. К недостаткам программных средств защиты информации относятся:
- •Вариант 4
- •6. Программная защита данных – это:
- •8. Защитой информации называют:
- •9. Шифрованием информации называют:
- •10. Процедуру установки сфер действия пользователя и доступные ему ресурсы кс называют:
Затверджую
Директор інституту Захисту інформації,
професор В.О.Хорошко
«___» ______________2009 року
Перелік
кваліфікаційних завдань за модулем № 1
«Загальносистемні програмні засоби»
з навчальної дисципліни
«Програмне забезпечення систем захисту інформації»
Методические указания:
Вариант тестового задания выдает преподаватель, проводящий тестовый контроль.
Тестовые задачи выполняются письменно, на отдельном подписанном листе бумаги. На листе укажите свою фамилию, имя, отчество, номер группы, вариант тестового задания.
Задания выполняются самостоятельно.
Вариант 1
1. Идентификация объекта – это:
a) одна из функций подсистемы защиты.
b) установление подлинности объекта.
c) сфера действий пользователя и доступные ему ресурсы КС.
2. Процедуру установки сфер действия пользователя и доступные ему ресурсы КС называют:
a) авторизацией.
b) аутентификацией.
c) идентификацией.
3. Защитой информации называют:
a) деятельность по предотвращению несанкционированных и непреднамеренных воздействий на защищаемую информацию.
b) деятельность по предотвращению неправильного использования информации.
c) деятельность по предотвращению утечки защищаемой информации.
4. Несанкционированный доступ – это:
a) получение информации без разрешения руководства.
b) получение защищаемой информации заинтересованным субъектом с нарушением правил доступа к ней.
c) получение защищаемой информации злоумышленником.
5. Шифрованием информации называют:
a) процесс изменения свойств информации, в следствии которого содержание этой информации становится непонятным для большинства людей.
b) процесс отображения информации с помощью кодов.
c) процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов.
6. К недостаткам программных средств защиты информации относятся:
a) снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирование программ защиты.
b) более низкая производительность по сравнению с выполняющими аналогичные функции аппаратными средствами защиты.
c) пристыкованность многих программных средств защиты, а не их встроенность в программное обеспечение КС, что создает для нарушителя принципиальную возможность их обхода.
7. Программная защита данных – это:
a) комплекс мероприятий по разработке, внедрению и организации функционирования специализированного программно-информационного обеспечения, предназначенного для защиты данных.
b) программы аудита.
c) специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.
8. Асимметричные методы шифрования – это:
a) шифрование с секретным ключом.
b) шифрование без ключа.
c) шифрование с открытым ключом.
9. Методы перестановки – это:
a) методы шифрования таким образом, когда слова открытого текста переставляются в соответствии с некоторыми правилами.
b) методы шифрования таким образом, когда символы открытого текста переставляются в соответствии с некоторыми правилами.
c) методы шифрования таким образом, когда слова и символы открытого текста переставляются в соответствии с некоторыми правилами.
10. Методы гаммирования – это:
a) когда символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности.
b) когда символы шифруемого текста заменяются символами того же или другого алфавита по заранее установленным правилам замены.
c) когда слова и символы открытого текста переставляются в соответствии с некоторыми правилами.
11. На каких методах основан алгоритм DES:
a) замены.
b) перестановки.
c) гаммирования.
12. Алгоритм Эль-Гамаля – это:
a) симметричный метод шифрования.
b) перестановочный метод шифрования.
c) асимметричный метод шифрования.
13. Под механизмом защиты операционной системы понимается:
a) средства защиты операционной системы от взлома.
b) средства и механизмы защиты данных, функционирующие в составе операционной системы.
c) механизмы шифрования данных, которые реализованы в операционной системе.
14. Функциональные дефекты операционной системы, которые приводят к созданию каналов утечки данных:
a) идентификация ресурсов, простейшие пароли, хранение списка паролей в незашифрованном виде, неограниченное число попыток входа в систему.
b) доверие к корректности работы программ, не всегда после выполнения программ очищаются участки оперативной памяти, передача параметров по ссылке, а не по значению.
c) ошибки разработчиков операционных систем.
15. Логическое управление доступом – это:
a) механизм защиты многопользовательских систем.
b) механизм защиты, который реализуется аппаратными и программными средствами.
c) когда для каждой пары "субъект-объект" определяется множество допустимых операций и контролируется выполнение установленного порядка.
16. Средства для произвольного управления доступом:
a) сравнение меток безопасности субъекта и объекта.
b) cписки доступа.
c) парольная защита.
17. Недостатки защитных механизмов операционных систем семейства Unix:
a) невозможность установки атрибута "исполнение" на каталог.
b) разграничения для файла приоритетнее, чем для каталога.
c) не могут разграничиваться права доступа для пользователя "root".
18. Основные защитные механизмы операционных систем семейства Windows:
a) идентификации и аутентификации пользователя при входе в систему.
b) разграничении прав доступа к файловой системе, в основе которого лежит реализация дискреционной модели доступа.
c) аудит.
19. Сохранность данных в операционных систем семейства Windows обеспечивается:
a) технологией теневого копирования данных.
b) архивацией данных.
c) созданием отказоустойчивых томов для хранения данных.
20. Дискреционная модель доступа к ресурсам – это:
a) когда каждому субъекту и объекту ставятся в соответствие специальные классификационные метки и управление доступом осуществляется путем сопоставления классификационных меток субъекта и объекта доступа.
b) когда принципы организации и функционирования этой модели основаны на том, что права доступа задаются матрицей доступа, элементами которой являются разрешенные права доступа субъекта к объекту.
c) когда осуществляется разграничение доступа к ресурсам с помощью авторизации.