Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
10 - ПЗ - 02 - Квалификационные задания на МК1.doc
Скачиваний:
0
Добавлен:
10.01.2020
Размер:
116.74 Кб
Скачать

14. Несанкционированный доступ – это:

a) получение информации без разрешения руководства.

b) получение защищаемой информации заинтересованным субъектом с нарушением правил доступа к ней.

c) получение защищаемой информации злоумышленником.

15. К недостаткам программных средств защиты информации относятся:

a) снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирование программ защиты.

b) более низкая производительность по сравнению с выполняющими аналогичные функции аппаратными средствами защиты.

c) пристыкованность многих программных средств защиты, а не их встроенность в программное обеспечение КС, что создает для нарушителя принципиальную возможность их обхода.

16. Асимметричные методы шифрования – это:

a) шифрование с секретным ключом.

b) шифрование без ключа.

c) шифрование с открытым ключом.

17. Методы гаммирования – это:

a) когда символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности.

b) когда символы шифруемого текста заменяются символами того же или другого алфавита по заранее установленным правилам замены.

c) когда слова и символы открытого текста переставляются в соответствии с некоторыми правилами.

18. Под механизмом защиты операционной системы понимается:

a) средства защиты операционной системы от взлома.

b) средства и механизмы защиты данных, функционирующие в составе операционной системы.

c) механизмы шифрования данных, которые реализованы в операционной системе.

19. Средства для произвольного управления доступом:

a) сравнение меток безопасности субъекта и объекта.

b) cписки доступа.

c) парольная защита.

20. Дискреционная модель доступа к ресурсам – это:

a) когда каждому субъекту и объекту ставятся в соответствие специальные классификационные метки и управление доступом осуществляется путем сопоставления классификационных меток субъекта и объекта доступа.

b) когда принципы организации и функционирования этой модели основаны на том, что права доступа задаются матрицей доступа, элементами которой являются разрешенные права доступа субъекта к объекту.

c) когда осуществляется разграничение доступа к ресурсам с помощью авторизации.

Вариант 4

1. Сохранность данных в операционных систем семейства Windows обеспечивается:

a) технологией теневого копирования данных.

b) архивацией данных.

c) созданием отказоустойчивых томов для хранения данных.

2. Основные защитные механизмы операционных систем семейства Windows:

a) идентификации и аутентификации пользователя при входе в систему.

b) разграничении прав доступа к файловой системе, в основе которого лежит реализация дискреционной модели доступа.

c) аудит.

3. Логическое управление доступом – это:

a) механизм защиты многопользовательских систем.

b) механизм защиты, который реализуется аппаратными и программными средствами.

c) когда для каждой пары "субъект-объект" определяется множество допустимых операций и контролируется выполнение установленного порядка.

4. Алгоритм Эль-Гамаля – это:

a) симметричный метод шифрования.

b) перестановочный метод шифрования.

c) асимметричный метод шифрования.

5. На каких методах основан алгоритм DES:

a) замены.

b) перестановки.

c) гаммирования.