Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
14
Добавлен:
27.05.2015
Размер:
51.2 Кб
Скачать

Орієнтовний перелік питань до першого модульного контролю

1. Інформаційна безпека комп’ютерних систем передбачає вивчення наступних основних напрямків:

електронний цифровий підпис;

захист інформаційних систем від несанкціонованого доступу;

програми з потенційно небезпечними наслідками та технології боротьби з ними;

комп’ютерні атаки та технології їх виявлення;

– використання технології ASP для створення веб-додатків.

2. Під інформаційною безпекою розуміється:

захищеність інформації від випадкового втручання;

захищеність інформації від навмисного втручання;

– робота з інформаційною системою повинна виконуватись виключно висококваліфікованими користувачами;

– системи безготівкових розрахунків на основі пластикових карт;

– процес авторизації користувача інформаційної системи.

3. Цілісність інформаційної системи передбачає:

– можливість за розумний час отримати необхідну інформаційну послугу;

захищеність інформації від руйнування;

захищеність інформації від несанкціонованої зміни;

– захист від несанкціонованого ознайомлення з інформацією;

несуперечність інформації, що зберігається.

4. Компонентами інформаційної системи є:

– помилки в програмному забезпеченні;

програмне забезпечення;

апаратні засоби;

– цілеспрямовані дії порушників з метою зниження рівня інформаційної безпеки;

персонал.

5. До принципів захисту інформаційної системи належать:

розробники системи захисту не повинні бути в числі тих, кого ця система контролюватиме;

система захисту повинна розроблятись виходячи з припущення про те, що користувачі здійснюватимуть серйозні помилки та мають якнайгірші наміри;

можливість відключення захисту в екстрених випадках;

існування засобів захисту повинно бути по можливості прихованим від користувачів, робота яких знаходиться під їхнім контролем;

вартість засобів захисту не повинна перевершувати розміру можливого збитку.

6. До апаратно-програмних засобів захисту інформації відносять:

– актуальність та несуперечність інформації;

системи шифрування даних, що передаються по мережах;

засоби управління криптографічними ключами;

– об'єкти захисту доцільно розділяти на групи так, щоб порушення захисту в одній з груп не впливало на безпеку інших;

системи шифрування дискових даних.

7. Біометричні методи ідентифікації особистості передбачають:

– ідентифікацію користувача на основі секретного ключа;

ідентифікацію користувача на основі його відбитків пальців;

ідентифікацію користувача на основі особливостей його роботи з клавіатурою;

– ідентифікацію користувача на основі старт-карти;

– ідентифікацію користувача на основі його персонального

ідентифікатора.

8. За способом функціонування, системи шифрування поділяють на:

системи, які спеціально викликаються для здійснення шифрування;

– канальне шифрування;

– абонентське шифрування;

– криптографічні перетворення даних на рівні файлів, або на рівні

логічних дисків;

системи «прозорого» шифрування.

9. Системи «прозорого» шифрування інформації передбачають:

– встановлення паролю на документ;

криптографічні перетворення здійснюються в режимі реального часу;

криптографічні перетворення здійснюються непомітно для користувача;

– захисту підлягає вся інформація, що передається по каналам зв'язку, включаючи службову;

– необхідність спеціального запуску такої системи для здійснення шифрування.

10. Системи канального шифрування інформації передбачають:

– встановлення паролю на документ;

– криптографічні перетворення здійснюються в режимі реального часу;

– криптографічні перетворення здійснюються непомітно для користувача;

захисту підлягає вся інформація, що передається по каналам зв'язку, включаючи службову;

– необхідність спеціального запуску такої системи для здійснення шифрування.

11. До переваг канального шифрування інформації відносять:

– шифрування службових даних ускладнює механізм маршрутизації мережевих пакетів та вимагає розшифровки даних в пристроях проміжної комунікації (шлюзах, ретрансляторах);

– можливість аналізувати інформацію про структуру обміну повідомленнями, часу та умовах передачі даних, їхньому обсягу;

– шифрування службової інформації впливає на надійність захисту та накладає обмеження на використання криптографічних алгоритмів;

вбудова процедур шифрування на канальний рівень дозволяє використовувати апаратні засоби, що сприяє підвищенню продуктивності системи;

– захисту підлягає тільки зміст повідомлень, які передаються по мережі, а вся службова інформація залишається відкритою.

12. До недоліків канального шифрування інформації відносять:

шифрування службових даних ускладнює механізм маршрутизації мережевих пакетів та вимагає розшифровки даних в пристроях проміжної комунікації (шлюзах, ретрансляторах);

– можливість аналізувати інформацію про структуру обміну повідомленнями, часу та умовах передачі даних, їхньому обсягу;

шифрування службової інформації впливає на надійність захисту та накладає обмеження на використання криптографічних алгоритмів;

– вбудова процедур шифрування на канальний рівень дозволяє використовувати апаратні засоби, що сприяє підвищенню продуктивності системи;

– захисту підлягає тільки зміст повідомлень, які передаються по мережі, а вся службова інформація залишається відкритою.

13. Політика безпеки повинна включати наступні елементи:

довільне управління доступом;

мітки безпеки;

– криптографічний захист інформації;

– резервне зберігання бази даних інформаційної системи;

безпеку повторного використання об’єктів.

14. Забезпечення безпеки повторного використання об’єктів інформаційної системи передбачає:

– примусове управління доступом;

– довільне управління доступом;

унеможливлення випадкового, або навмисного отримання зловмисниками секретної інформації з «інформаційного сміття»;

– генерацію секретних ключів, що володіють певними математичними властивостями;

– генерацію секретних ключів за допомогою датчика випадкових чисел.

15. Розрізняють наступні класи безпеки інформаційних систем:

– рівень С – найнадійніший клас систем;

– рівень В – інформаційні системи, безпека яких визнана незадовільною;

рівень А – найнадійніший клас систем;

– «цілком таємно»;

– «конфіденційно».

16.Криптографія – це:

наука про збереження секретності повідомлень;

– наука про методи злому зашифрованих повідомлень;

– математичні алгоритми, що використовуються для шифрування та дешифровки повідомлень;

– мінімальний обсяг зашифрованого тексту, статистичним аналізом якого можна розкрити весь початковий текст;

– число елементарних операцій, необхідних для шифрування одного символу початкового тексту.

17.Криптоаналіз – це:

– наука про збереження секретності повідомлень;

наука про методи злому зашифрованих повідомлень;

– математичні алгоритми, що використовуються для шифрування і дешифровки повідомлень;

– мінімальний об'єм зашифрованого тексту, статистичним аналізом

якого можна розкрити весь початковий текст;

– число елементарних операцій, необхідних для шифрування одного символу початкового тексту.

18.Криптологія - це:

– наука про збереження секретності повідомлень;

– наука про методи злому зашифрованих повідомлень;

– математичні алгоритми, що використовуються для шифрування і дешифровки повідомлень;

напрям математики, що включає криптографію і криптоаналіз;

– число елементарних операцій, необхідних для шифрування одного символу початкового тексту.

19.До основних вимог криптографічного закриття інформації належать:

алгоритм процедур прямого та зворотного перетворень не повинні залежати від довжини шифрованих повідомлень;

трудомісткість та стійкість криптографічного закриття даних повинні обиратись залежно від обсягу та рівня секретності даних;

надійність закриття повинна бути такою, щоб секретність не порушувалась навіть у тому випадку, коли зловмиснику стає відомим метод шифрування;

– зашифрований текст повинен мати ті ж статистичні характеристики, що й початковий текст;

– кожна пара користувачів застосовує один і той самий секретний ключ для шифрування та розшифровки повідомлень.

20.Відмінність криптосистем з відкритим ключем перед криптосистемами з закритим ключем полягає у тому, що:

кожна пара користувачів застосовує один і той самий секретний ключ для шифрування та розшифровки повідомлень;

– для шифрування даних використовується один ключ, а для розшифровки – інший;

– вибір ключів повинен відбуватись випадково;

– виключення дублювання ключів;

– ніяких відмінностей між зазначеними системами криптографічного захисту інформації не існує.

21.До методів шифрування, заснованих на підстановці, відносять:

одноалфавітну;

багатоалфавітну;

– гамування з кінцевою гамою;

– гамування з безкінечною гамою;

– аналітичні перетворення.

22. До етапів шифрування методом гамування належать:

– шифроване повідомлення записується послідовними рядками під числами ключової послідовності, утворюючи блок шифрування розміром n ´ m ;

кожен символ шифрованого повідомлення перетворюється в код ASCII, а потім код ASCII перетворюється в двійкову систему числення;

кожен символ гами також перетворюється в код ASCII, а потім код ASCII перетворюється в двійкову систему числення;

виконується накладання гами, представленої в двійковій системі числення, на шифроване повідомлення;

одержане зашифроване повідомлення в двійковій системі числення перетворюється в десяткову систему числення, а потім, використовуючи коди ASCII – в рядок символів.

23.Шифрування методом простої перестановки передбачає:

шифроване повідомлення записується послідовними рядками під числами ключової послідовності, утворюючи блок шифрування розміром n ´ m ;

– кожен символ шифрованого повідомлення перетворюється в код ASCII, а потім код ASCII перетворюється в двійкову систему числення;

– кожен символ гами також перетворюється в код ASCII, а потім код ASCII перетворюється в двійкову систему числення;

– виконується накладання гами, представленої в двійковій системі числення, на шифроване повідомлення;

зашифрований текст формується стовпцями, у порядку зростання номерів колонок, що задаються ключовою послідовністю.

24.Шифрування за допомогою аналітичних перетворень передбачає:

– комбіноване використання декількох різних методів шифрування;

– використання одно направлених функцій;

– використання алгоритму шифрування RSA;

множення зворотної ключової матриці на вектор чисел, що характеризує шифроване повідомлення;

– множення ключової матриці на вектор чисел, що характеризує шифроване повідомлення.

25.Шифрування за допомогою алгоритму RSA передбачає:

– комбіноване використання декількох різних методів шифрування;

– використання одно направлених функцій;

використання асиметричних криптосистем захисту;

– множення зворотної ключової матриці на вектор чисел, що характеризує шифроване повідомлення;

– множення ключової матриці на вектор чисел, що характеризує шифроване повідомлення.