
задания / Инф.каскады / ответы
.docОрієнтовний перелік питань до першого модульного контролю
1. Інформаційна безпека комп’ютерних систем передбачає вивчення наступних основних напрямків:
– електронний цифровий підпис;
– захист інформаційних систем від несанкціонованого доступу;
– програми з потенційно небезпечними наслідками та технології боротьби з ними;
– комп’ютерні атаки та технології їх виявлення;
– використання технології ASP для створення веб-додатків.
2. Під інформаційною безпекою розуміється:
– захищеність інформації від випадкового втручання;
– захищеність інформації від навмисного втручання;
– робота з інформаційною системою повинна виконуватись виключно висококваліфікованими користувачами;
– системи безготівкових розрахунків на основі пластикових карт;
– процес авторизації користувача інформаційної системи.
3. Цілісність інформаційної системи передбачає:
– можливість за розумний час отримати необхідну інформаційну послугу;
– захищеність інформації від руйнування;
– захищеність інформації від несанкціонованої зміни;
– захист від несанкціонованого ознайомлення з інформацією;
– несуперечність інформації, що зберігається.
4. Компонентами інформаційної системи є:
– помилки в програмному забезпеченні;
– програмне забезпечення;
– апаратні засоби;
– цілеспрямовані дії порушників з метою зниження рівня інформаційної безпеки;
– персонал.
5. До принципів захисту інформаційної системи належать:
– розробники системи захисту не повинні бути в числі тих, кого ця система контролюватиме;
– система захисту повинна розроблятись виходячи з припущення про те, що користувачі здійснюватимуть серйозні помилки та мають якнайгірші наміри;
– можливість відключення захисту в екстрених випадках;
– існування засобів захисту повинно бути по можливості прихованим від користувачів, робота яких знаходиться під їхнім контролем;
– вартість засобів захисту не повинна перевершувати розміру можливого збитку.
6. До апаратно-програмних засобів захисту інформації відносять:
– актуальність та несуперечність інформації;
– системи шифрування даних, що передаються по мережах;
– засоби управління криптографічними ключами;
– об'єкти захисту доцільно розділяти на групи так, щоб порушення захисту в одній з груп не впливало на безпеку інших;
– системи шифрування дискових даних.
7. Біометричні методи ідентифікації особистості передбачають:
– ідентифікацію користувача на основі секретного ключа;
– ідентифікацію користувача на основі його відбитків пальців;
– ідентифікацію користувача на основі особливостей його роботи з клавіатурою;
– ідентифікацію користувача на основі старт-карти;
– ідентифікацію користувача на основі його персонального
ідентифікатора.
8. За способом функціонування, системи шифрування поділяють на:
– системи, які спеціально викликаються для здійснення шифрування;
– канальне шифрування;
– абонентське шифрування;
– криптографічні перетворення даних на рівні файлів, або на рівні
логічних дисків;
– системи «прозорого» шифрування.
9. Системи «прозорого» шифрування інформації передбачають:
– встановлення паролю на документ;
– криптографічні перетворення здійснюються в режимі реального часу;
– криптографічні перетворення здійснюються непомітно для користувача;
– захисту підлягає вся інформація, що передається по каналам зв'язку, включаючи службову;
– необхідність спеціального запуску такої системи для здійснення шифрування.
10. Системи канального шифрування інформації передбачають:
– встановлення паролю на документ;
– криптографічні перетворення здійснюються в режимі реального часу;
– криптографічні перетворення здійснюються непомітно для користувача;
– захисту підлягає вся інформація, що передається по каналам зв'язку, включаючи службову;
– необхідність спеціального запуску такої системи для здійснення шифрування.
11. До переваг канального шифрування інформації відносять:
– шифрування службових даних ускладнює механізм маршрутизації мережевих пакетів та вимагає розшифровки даних в пристроях проміжної комунікації (шлюзах, ретрансляторах);
– можливість аналізувати інформацію про структуру обміну повідомленнями, часу та умовах передачі даних, їхньому обсягу;
– шифрування службової інформації впливає на надійність захисту та накладає обмеження на використання криптографічних алгоритмів;
– вбудова процедур шифрування на канальний рівень дозволяє використовувати апаратні засоби, що сприяє підвищенню продуктивності системи;
– захисту підлягає тільки зміст повідомлень, які передаються по мережі, а вся службова інформація залишається відкритою.
12. До недоліків канального шифрування інформації відносять:
– шифрування службових даних ускладнює механізм маршрутизації мережевих пакетів та вимагає розшифровки даних в пристроях проміжної комунікації (шлюзах, ретрансляторах);
– можливість аналізувати інформацію про структуру обміну повідомленнями, часу та умовах передачі даних, їхньому обсягу;
– шифрування службової інформації впливає на надійність захисту та накладає обмеження на використання криптографічних алгоритмів;
– вбудова процедур шифрування на канальний рівень дозволяє використовувати апаратні засоби, що сприяє підвищенню продуктивності системи;
– захисту підлягає тільки зміст повідомлень, які передаються по мережі, а вся службова інформація залишається відкритою.
13. Політика безпеки повинна включати наступні елементи:
– довільне управління доступом;
– мітки безпеки;
– криптографічний захист інформації;
– резервне зберігання бази даних інформаційної системи;
– безпеку повторного використання об’єктів.
14. Забезпечення безпеки повторного використання об’єктів інформаційної системи передбачає:
– примусове управління доступом;
– довільне управління доступом;
– унеможливлення випадкового, або навмисного отримання зловмисниками секретної інформації з «інформаційного сміття»;
– генерацію секретних ключів, що володіють певними математичними властивостями;
– генерацію секретних ключів за допомогою датчика випадкових чисел.
15. Розрізняють наступні класи безпеки інформаційних систем:
– рівень С – найнадійніший клас систем;
– рівень В – інформаційні системи, безпека яких визнана незадовільною;
– рівень А – найнадійніший клас систем;
– «цілком таємно»;
– «конфіденційно».
16.Криптографія – це:
– наука про збереження секретності повідомлень;
– наука про методи злому зашифрованих повідомлень;
– математичні алгоритми, що використовуються для шифрування та дешифровки повідомлень;
– мінімальний обсяг зашифрованого тексту, статистичним аналізом якого можна розкрити весь початковий текст;
– число елементарних операцій, необхідних для шифрування одного символу початкового тексту.
17.Криптоаналіз – це:
– наука про збереження секретності повідомлень;
– наука про методи злому зашифрованих повідомлень;
– математичні алгоритми, що використовуються для шифрування і дешифровки повідомлень;
– мінімальний об'єм зашифрованого тексту, статистичним аналізом
якого можна розкрити весь початковий текст;
– число елементарних операцій, необхідних для шифрування одного символу початкового тексту.
18.Криптологія - це:
– наука про збереження секретності повідомлень;
– наука про методи злому зашифрованих повідомлень;
– математичні алгоритми, що використовуються для шифрування і дешифровки повідомлень;
– напрям математики, що включає криптографію і криптоаналіз;
– число елементарних операцій, необхідних для шифрування одного символу початкового тексту.
19.До основних вимог криптографічного закриття інформації належать:
– алгоритм процедур прямого та зворотного перетворень не повинні залежати від довжини шифрованих повідомлень;
– трудомісткість та стійкість криптографічного закриття даних повинні обиратись залежно від обсягу та рівня секретності даних;
– надійність закриття повинна бути такою, щоб секретність не порушувалась навіть у тому випадку, коли зловмиснику стає відомим метод шифрування;
– зашифрований текст повинен мати ті ж статистичні характеристики, що й початковий текст;
– кожна пара користувачів застосовує один і той самий секретний ключ для шифрування та розшифровки повідомлень.
20.Відмінність криптосистем з відкритим ключем перед криптосистемами з закритим ключем полягає у тому, що:
– кожна пара користувачів застосовує один і той самий секретний ключ для шифрування та розшифровки повідомлень;
– для шифрування даних використовується один ключ, а для розшифровки – інший;
– вибір ключів повинен відбуватись випадково;
– виключення дублювання ключів;
– ніяких відмінностей між зазначеними системами криптографічного захисту інформації не існує.
21.До методів шифрування, заснованих на підстановці, відносять:
– одноалфавітну;
– багатоалфавітну;
– гамування з кінцевою гамою;
– гамування з безкінечною гамою;
– аналітичні перетворення.
22. До етапів шифрування методом гамування належать:
– шифроване повідомлення записується послідовними рядками під числами ключової послідовності, утворюючи блок шифрування розміром n ´ m ;
– кожен символ шифрованого повідомлення перетворюється в код ASCII, а потім код ASCII перетворюється в двійкову систему числення;
– кожен символ гами також перетворюється в код ASCII, а потім код ASCII перетворюється в двійкову систему числення;
– виконується накладання гами, представленої в двійковій системі числення, на шифроване повідомлення;
– одержане зашифроване повідомлення в двійковій системі числення перетворюється в десяткову систему числення, а потім, використовуючи коди ASCII – в рядок символів.
23.Шифрування методом простої перестановки передбачає:
– шифроване повідомлення записується послідовними рядками під числами ключової послідовності, утворюючи блок шифрування розміром n ´ m ;
– кожен символ шифрованого повідомлення перетворюється в код ASCII, а потім код ASCII перетворюється в двійкову систему числення;
– кожен символ гами також перетворюється в код ASCII, а потім код ASCII перетворюється в двійкову систему числення;
– виконується накладання гами, представленої в двійковій системі числення, на шифроване повідомлення;
– зашифрований текст формується стовпцями, у порядку зростання номерів колонок, що задаються ключовою послідовністю.
24.Шифрування за допомогою аналітичних перетворень передбачає:
– комбіноване використання декількох різних методів шифрування;
– використання одно направлених функцій;
– використання алгоритму шифрування RSA;
– множення зворотної ключової матриці на вектор чисел, що характеризує шифроване повідомлення;
– множення ключової матриці на вектор чисел, що характеризує шифроване повідомлення.
25.Шифрування за допомогою алгоритму RSA передбачає:
– комбіноване використання декількох різних методів шифрування;
– використання одно направлених функцій;
– використання асиметричних криптосистем захисту;
– множення зворотної ключової матриці на вектор чисел, що характеризує шифроване повідомлення;
– множення ключової матриці на вектор чисел, що характеризує шифроване повідомлення.