
Основы информационной безопасности
Кошкинбаева М.Ж.
Русский
3-кредита
3-курс
Спец. 5В070400-ВТиПО
$$1$$
На сколько основных групп делятся аппаратно-программные средства защиты информации?
5
Процедура аутентификации означает установление:
подлинности
Как называется система идентификации по отпечаткам пальцев?
биометрическая
Как называется система идентификации, при которой пользователь имеет пароль, секретный ключ и т.п.?
традиционная
Где расположена информация, которую защищает система шифрования дисковых данных?
на магнитных носителях
Какой этап соответствует уровню взаимодействия ОС с прикладной программой?
логический
Какой объект является основным на логическом этапе?
файл
8. Какой этап соответствует взаимодействию операционной системы и аппаратуры?
физический
В какой программный пакет входит программа шифрования Diskreet?
Norton Utilities
В какой системе шифрования криптография осуществляется в режиме реального времени?
прозрачной
$$2$$
1. При каком шифровании защищается вся информация, передаваемая по компьютерным сетям?
канальном
2.К какой группе систем шифрования относятся архиваторы со встроенными средствами парольной защиты?
2;
3. Какой способ шифрования помимо канального, различают при шифровании данных, передаваемых по сетям?
оконечное;
4. Как называется процесс обратный шифрованию?
расшифрование;
5. Как называется процесс преобразования исходного текста в шифрованный текст?
шифрование;
6. Как называется характеристика шифра, стойкая к расшифрованию без знания ключа?
криптостойкость;
7. Как называется наука, которая исследует методы преобразования информации с целью сокрытия ее содержания?
криптография;
8. На сколько классов разделяются криптографические методы?
4;
9. Каким бывает доступ, не нарушающий установленные правила разграничения?
санкционированный;
10. Как называется наука исследования возможностей расшифрования без знания ключа?
криптоанализ;
$$3$$
1. Сколько типов угроз безопасности АСОИ различают по цели воздействия?
3;
2. Что означает статус, предоставленный данным и который определяет требуемую степень защиты?
конфидициальность;
3. Как называется процедура ознакомления с информацией, ее обработка, модификация или уничтожение?
доступ;
4. Каким бывает доступ, помимо санкционированного?
несанкционированный;
5. Как называется активный компонент системы, который работает с потоками информации?
субъект;
6. Как называется свойство информации, если данные в системе не отличаются в семантическом отношении от данных в исходных документах?
целостность;
7. Что происходит с паролем при работе специальных разработанных программ?
перехват;
8. Как называется пассивный компонент системы, хранящий, принимающий информацию?
объект;
9. Каким бывает доступ, помимо несанкционированного?
Санкционированный;
30. Как называется комплекс программно-технических средств для подержания информационной безопасности АСТИ?
защита;
$$4$$
1. Как называется конечное множество используемых для кодирования информации знаков?
алфавит;
2. Сколько букв в алфавите Z33?
32;
3. Сколько символов в стандартном коде ASCII?
256;
4. Как называется действие одного пользователя от имени другого с соответствующими полномочиями?
маскарад;
5.Что из себя представляет «Троянский конь»?
программы;
6. Как называется информация, необходимая для шифрования и расшифрования текстов?
ключ;
7. Что используется для защиты внутреннего монтажа аппаратуры и пульта управления?
крышка;
8. Какой механизм срабатывает при вскрытии аппаратуры?
датчик;
9. Технологические органы вычислительной системы, помимо крышек, чем еще защищают?
кожухами;
40. Может ли изменение алгоритма работы ВС путем использования технологических пультов привести к НСД?
может;
$$5$$
1. Что является основной задачей систем контроля вскрытия аппаратуры?
перекрытие подходов;
2. При наличии чего, зашифрованное сообщение поддается чтению?
ключа;
3. Какими должны быть структурные элементы алгоритмы шифрования?
неизменными;
4. Длину какого текста не должна превосходить длина шифрованного текста?
исходного;
5. Как называется присвоение какому-либо объекту уникального образа, имени или числа?
идентификация;
6. Что является конечной целью идентификации и установлении подлинности объекта в ВС?
допуск;
7. Как называется программа для удаления вида конкретного вируса в зараженных программах?
фаг;
8. Что используется для блокирования включения и загрузки ПЭВМ?
замок;
9. Как называется мера применения антивирусной программы для дискет перед их отправлением клиенту?
тестирование;
10. От чего защищает минимизация периодов доступности дискет для записи?
вируса;
$$6$$
1. Какой бывает криптосистема, если для шифрования и расшифрования используется один и тот же ключ?
симметричной;
2. Какой бывает подстановка, когда каждый символ исходного текста преобразуется в символ шифротекста по одному и тому же закону?
моноалфавитной;
3. Какую реализацию должен допускать алгоритм защиты, помимо программной?
аппаратную;
4. Как называется совокупность методов преобразования данных бесполезных для противника?
Криптография;
5. Какой текст генерирует отправитель имея исходное сообщение М?
открытый;
6. Напишите формулу криптограммы, которая отправляется получателю?
С = ЕК (М);
7. Напишите формулу обратную преобразования?
D = E-1K;
8. Как называется действие злоумышленника при поиске и использовании уязвимости системы?
атака;
9. Какая угроза связана с целенаправленными действиями нарушителя?
преднамеренная;
60. Как называется доступ в нарушение правил разграничения доступа?
НСД;
$$7$$
1. Как называется вход в систему под именем и паролем другого пользователя?