
- •Перелік
- •«Програмне забезпечення систем захисту інформації»
- •Вариант 1
- •Вариант 2
- •Вариант 3
- •14. Несанкционированный доступ – это:
- •15. К недостаткам программных средств защиты информации относятся:
- •Вариант 4
- •6. Программная защита данных – это:
- •8. Защитой информации называют:
- •9. Шифрованием информации называют:
- •10. Процедуру установки сфер действия пользователя и доступные ему ресурсы кс называют:
14. Несанкционированный доступ – это:
a) получение информации без разрешения руководства.
b) получение защищаемой информации заинтересованным субъектом с нарушением правил доступа к ней.
c) получение защищаемой информации злоумышленником.
15. К недостаткам программных средств защиты информации относятся:
a) снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирование программ защиты.
b) более низкая производительность по сравнению с выполняющими аналогичные функции аппаратными средствами защиты.
c) пристыкованность многих программных средств защиты, а не их встроенность в программное обеспечение КС, что создает для нарушителя принципиальную возможность их обхода.
16. Асимметричные методы шифрования – это:
a) шифрование с секретным ключом.
b) шифрование без ключа.
c) шифрование с открытым ключом.
17. Методы гаммирования – это:
a) когда символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности.
b) когда символы шифруемого текста заменяются символами того же или другого алфавита по заранее установленным правилам замены.
c) когда слова и символы открытого текста переставляются в соответствии с некоторыми правилами.
18. Под механизмом защиты операционной системы понимается:
a) средства защиты операционной системы от взлома.
b) средства и механизмы защиты данных, функционирующие в составе операционной системы.
c) механизмы шифрования данных, которые реализованы в операционной системе.
19. Средства для произвольного управления доступом:
a) сравнение меток безопасности субъекта и объекта.
b) cписки доступа.
c) парольная защита.
20. Дискреционная модель доступа к ресурсам – это:
a) когда каждому субъекту и объекту ставятся в соответствие специальные классификационные метки и управление доступом осуществляется путем сопоставления классификационных меток субъекта и объекта доступа.
b) когда принципы организации и функционирования этой модели основаны на том, что права доступа задаются матрицей доступа, элементами которой являются разрешенные права доступа субъекта к объекту.
c) когда осуществляется разграничение доступа к ресурсам с помощью авторизации.
Вариант 4
1. Сохранность данных в операционных систем семейства Windows обеспечивается:
a) технологией теневого копирования данных.
b) архивацией данных.
c) созданием отказоустойчивых томов для хранения данных.
2. Основные защитные механизмы операционных систем семейства Windows:
a) идентификации и аутентификации пользователя при входе в систему.
b) разграничении прав доступа к файловой системе, в основе которого лежит реализация дискреционной модели доступа.
c) аудит.
3. Логическое управление доступом – это:
a) механизм защиты многопользовательских систем.
b) механизм защиты, который реализуется аппаратными и программными средствами.
c) когда для каждой пары "субъект-объект" определяется множество допустимых операций и контролируется выполнение установленного порядка.
4. Алгоритм Эль-Гамаля – это:
a) симметричный метод шифрования.
b) перестановочный метод шифрования.
c) асимметричный метод шифрования.
5. На каких методах основан алгоритм DES:
a) замены.
b) перестановки.
c) гаммирования.