Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
19 - Квалификационные задания на екзамен.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
134.66 Кб
Скачать

Затверджую

Директор інституту Захисту інформації,

професор В.О.Хорошко

«___» ______________2009 року

ПЕРЕЛІК

кваліфікаційних завдань на екзамен

з навчальної дисципліни

«Програмне забезпечення систем захисту інформації»

Методические указания:

  1. Вариант тестового задания выдает преподаватель, проводящий тестовый контроль.

  2. Тестовые задачи выполняются письменно, на отдельном подписанном листе бумаги. На листе укажите свою фамилию, имя, отчество, номер группы, вариант тестового задания.

  3. Задания выполняются самостоятельно.

Вариант 1

1. Антивирус - это:

a) программное средство, предназначенное для уничтожения всех программных объектов похожих на вирусы.

b) программное средство, предназначенное для борьбы с вирусами.

c) программное средство, предназначенное для блокирования компьютера, который заражен вирусами.

2. Процедуру установки сфер действия пользователя и доступные ему ресурсы КС называют:

a) авторизацией.

b) аутентификацией.

c) идентификацией.

3. Детекторы - это:

a) антивирусы, которые кроме выявления вирусов по сигнатурам, излечивают инфицированные программы посредством удаления вирусов из тел программ.

b) антивирусы, которые помечают программу как инфицированную вирусом.

c) антивирусы, которые обеспечивают выявление вирусов посредством просмотра исполняемых файлов и поиска сигнатур.

4. Несанкционированный доступ – это:

a) получение информации без разрешения руководства.

b) получение защищаемой информации заинтересованным субъектом с нарушением правил доступа к ней.

c) получение защищаемой информации злоумышленником.

5. Фаги - это:

a) антивирусы, которые кроме выявления вирусов по сигнатурам, излечивают инфицированные программы посредством удаления вирусов из тел программ.

b) антивирусы, которые имплантируются в защищаемую программу и запоминает характеристики этой программы.

c) антивирусы, которые обеспечивают слежение за состоянием файловой системы, путем запоминания некоторых характеристик.

6. К недостаткам программных средств защиты информации относятся:

a) снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирование программ защиты.

b) более низкая производительность по сравнению с выполняющими аналогичные функции аппаратными средствами защиты.

c) пристыкованность многих программных средств защиты, а не их встроенность в программное обеспечение КС, что создает для нарушителя принципиальную возможность их обхода.

7. Базовая стратегия сжатия данных:

a) преобразование потока.

b) статистическая стратегия.

c) преобразование блока.

8. Асимметричные методы шифрования – это:

a) шифрование с секретным ключом.

b) шифрование без ключа.

c) шифрование с открытым ключом.

9. Антивирусный комплекс для защиты почтовых систем состоит из:

a) сканера HTTP-потока, сканера FTP-потока, сканера SMTP-потока.

b) антивирусного сканера при доступе, антивирусного сканера локальной почтовой системы, антивирусного сканера по требованию.

c) фильтра почтового потока, сканера общих папок, антивирусного сканера по требованию.

10. Методы гаммирования – это:

a) когда символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности.

b) когда символы шифруемого текста заменяются символами того же или другого алфавита по заранее установленным правилам замены.

c) когда слова и символы открытого текста переставляются в соответствии с некоторыми правилами.

11. Методы, которые используются для защиты от компьютерных вирусов:

a) архивирование, входной контроль.

b) профилактика, ревизия, карантин, сегментация, фильтрация.

c) вакцинация, автоконтроль целостности, терапия.

12. Алгоритм Эль-Гамаля – это:

a) симметричный метод шифрования.

b) перестановочный метод шифрования.

c) асимметричный метод шифрования.

13. Антивирусный комплекс для защиты шлюзов состоит из:

a) сканера HTTP-потока, сканера FTP-потока, сканера SMTP-потока.

b) антивирусного сканера при доступе, антивирусного сканера по требованию.

c) антивирусного сканера при доступе, антивирусного сканера локальной почтовой системы, антивирусного сканера по требованию.

14. Функциональные дефекты операционной системы, которые приводят к созданию каналов утечки данных:

a) идентификация ресурсов, простейшие пароли, хранение списка паролей в незашифрованном виде, неограниченное число попыток входа в систему.

b) доверие к корректности работы программ, не всегда после выполнения программ очищаются участки оперативной памяти, передача параметров по ссылке, а не по значению.

c) ошибки разработчиков операционных систем.

15. Сегментация как метод защиты от компьютерных вирусов – это:

a) разбиение магнитного диска на ряд логических томов, часть которых имеет статус «только чтение», в них хранятся выполняемые программы и системные файлы.

b) разбиение на сегменты выполняемых программ для хранения на магнитном диске.

c) разбиение магнитного диска на логические разделы, для конкретных пользователей.

16. Средства для произвольного управления доступом:

a) сравнение меток безопасности субъекта и объекта.

b) cписки доступа.

c) парольная защита.

17. Алгоритмы сжатия Зива-Лемпела - это:

a) алгоритмы контекстного моделирования.

b) алгоритмы преобразований блока данных.

c) алгоритмы словарного сжатия.

18. Основные защитные механизмы операционных систем семейства Windows:

a) идентификации и аутентификации пользователя при входе в систему.

b) разграничении прав доступа к файловой системе, в основе которого лежит реализация дискреционной модели доступа.

c) аудит.

19. Вакцинация как метод защиты от компьютерных вирусов – это:

a) специальная обработка файлов и дисков, имитирующая сочетание условий, которые используются вирусами для определения, заражена уже программа или нет.

b) дезактивация конкретного вируса в зараженных программах фагами.

c) использование программ-сторожей, для обнаружения попыток выполнить несанкционированные действия.

20. Дискреционная модель доступа к ресурсам – это:

a) когда каждому субъекту и объекту ставятся в соответствие специальные классификационные метки и управление доступом осуществляется путем сопоставления классификационных меток субъекта и объекта доступа.

b) когда принципы организации и функционирования этой модели основаны на том, что права доступа задаются матрицей доступа, элементами которой являются разрешенные права доступа субъекта к объекту.

c) когда осуществляется разграничение доступа к ресурсам с помощью авторизации.

Вариант 2

1. В состав антивирусного программного комплекса входят следующие компоненты:

a) каталог детекторов, база данных о вирусах и их характеристиках.

b) программа-ловушка для вирусов, программа для вакцинации.

c) резидентные средства защиты.

2. Аутентификация – это:

a) подтверждение подлинности.

b) предоставлением полномочий.

c) цифровая подпись.

3. Метод сжатия данных LZ77 – использует:

a) словарь – матрицу.

b) гнездовой словарь.

c) словарь – «скользящее окно».

4. Непреднамеренное воздействие на защищаемую информацию – это:

a) воздействие на нее из-за ошибок пользователя.

b) уничтожение или искажение информации из-за сбоя технических или программных средств.

c) уничтожение или искажение информации из-за воздействия природных явлений.

5. Идея методов контекстного моделирования для сжатия данных заключается в:

a) разделении процесса сжатия на две части (моделирование и кодирование).

b) разделении процесса сжатия на две части (кодирование и декодирование).

c) разделении процесса сжатия на две части (предварительное преобразование блока данных и непосредственно кодирование).

6. Хэшированием информации называют:

a) процесс поиска в большом массиве нужной информации.

b) процесс ее преобразования в дайджест.

c) процесс проверки информации на наличие вредоносного кода.

7. Типы антивирусных комплексов:

a) антивирусный комплекс для защиты рабочих станций, антивирусный комплекс для защиты файловых серверов, антивирусный комплекс для защиты почтовых систем, антивирусный комплекс для защиты шлюзов.

b) антивирусный комплекс для защиты рабочих станций, антивирусный комплекс для защиты файловых серверов, антивирусный комплекс для защиты почтовых систем, антивирусный комплекс для защиты межсетевых экранов.

c) антивирусный комплекс для защиты рабочих станций, антивирусный комплекс для защиты файловых серверов, антивирусный комплекс для защиты шлюзов.

8. Программная защита данных предполагает решение таких задач:

a) обеспечение достоверности и своевременности информации.

b) обеспечение целостности, достоверности и доступности информации.

c) обеспечение целостности, доступности и конфиденциальности информации.

9. Антивирусный комплекс для защиты файловых серверов состоит из:

a) антивирусного сканера при доступе, антивирусного сканера по требованию.

b) антивирусного сканера при доступе, антивирусного сканера локальной почтовой системы, антивирусного сканера по требованию.

c) фильтра почтового потока, сканера общих папок, антивирусного сканера по требованию.

10. Какими способами могут подвергаться системы шифрования атакам:

a) через слабые места в алгоритме.

b) посредством атаки "грубой силы" по отношению к ключу.

c) через уязвимости в окружающей системе.

11. Поведенческий анализ - это:

a) технология, в которой решение о характере проверяемого объекта принимается на основе анализа выполняемых им операций.

b) отслеживание изменений в объектах компьютерной системы и на основании этого делается вывод о заражении системы.

c) технология, основанная на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов.

12. Методы замены – это:

a) когда слова шифруемого текста заменяются другими словами по заранее установленным правилам замены.

b) когда символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности.

c) когда символы шифруемого текста заменяются символами того же или другого алфавита по заранее установленным правилам замены.

13. Антивирусный комплекс для защиты рабочих станций состоит из:

a) фильтра почтового потока, сканера общих папок, антивирусного сканера по требованию.

b) антивирусного сканера при доступе, антивирусного сканера локальной почтовой системы, антивирусного сканера по требованию.

c) антивирусного сканера при доступе, антивирусного сканера по требованию.

14. Алгоритм RSA – это:

a) симметричный метод шифрования.

b) асимметричный метод шифрования.

c) перестановочный метод шифрования.

15. Терапия как метод защиты от компьютерных вирусов – это:

a) дезактивация конкретного вируса в зараженных программах фагами.

b) проверка всех поступающих программ детекторами, а также проверка длин и контрольных сумм вновь поступающих программ на соответствие значениям, указанным в документации.

c) использование специальных алгоритмов, позволяющих после запуска программы определить, были ли внесены изменения в ее файл.

16. Под безопасностью операционной системы понимается:

a) состояние операционной системы, при котором невозможно случайное или преднамеренное нарушение ее функционирования.

b) состояние операционной системы, при котором невозможно поражение компьютера вредоносной программой.

c) состояние операционной системы, при котором невозможно случайное или преднамеренное нарушение безопасности находящихся под управлением операционной системы ресурсов.

17. Фильтрация как метод защиты от компьютерных вирусов – это:

a) специальная обработка файлов и дисков, имитирующая сочетание условий, которые используются вирусами для определения, заражена уже программа или нет.

b) использование программ-фильтров для обнаружения вирусов.

c) использование программ-сторожей, для обнаружения попыток выполнить несанкционированные действия.

18. Какие основные защитные механизмы операционных систем семейства Unix:

a) идентификации и аутентификации пользователя при входе в систему.

b) разграничении прав доступа к файловой системе, в основе которого лежит реализация дискреционной модели доступа.

c) аудит.

19. Автоконтроль целостности как метод защиты от компьютерных вирусов – это:

a) проверка всех поступающих программ детекторами, а также проверка длин и контрольных сумм вновь поступающих программ на соответствие значениям, указанным в документации.

b) использование специальных алгоритмов, позволяющих после запуска программы определить, были ли внесены изменения в ее файл.

c) специальная обработка файлов и дисков, имитирующая сочетание условий, которые используются вирусами для определения, заражена уже программа или нет.

20. Мандатная модель доступа к ресурсам – это:

a) когда осуществляется разграничение доступа к ресурсам с помощью авторизации.

b) когда каждому субъекту и объекту ставятся в соответствие специальные классификационные метки и управление доступом осуществляется путем сопоставления классификационных меток субъекта и объекта доступа.

c) когда принципы организации и функционирования этой модели основаны на том, что права доступа задаются матрицей доступа, элементами которой являются разрешенные права доступа субъекта к объекту.