Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Книга ОКБ.doc
Скачиваний:
96
Добавлен:
02.11.2018
Размер:
8.9 Mб
Скачать

Вариант №3

  1. Целостность информации гарантирует:

  • Существование информации в исходном виде;

  • Принадлежность информации автору;

  • Доступ информации определенному кругу пользователей;

  • Защищенность информации от несанкционированного доступа.

  1. Какой из уровней формирования режима информационной безопасности включает комплекс мероприятий, реализующих практические механизмы защиты информации?

  • Законодательно-правовой;

  • Информационный;

  • Административный (организационный);

  • Программно-технический.

  1. Какой из уровней формирования режима информационной безопасности включает физический подуровень?

  • Административный (организационный);

  • Законодательно-правовой;

  • Информационный;

  • Программно-технический.

  1. Создание, использование и распространение вредоносных программ для ЭВМ, повлекшее тяжкие последствия наказывается лишением свободы:

  • До пяти лет;

  • До шести лет;

  • До семи лет;

  • До четырех лет.

  1. Минимальный набор требований в «Общих критериях» определяет:

  • Класс требований;

  • Элемент требований;

  • Компонент требований;

  • Семейство требований.

  1. Сколько классов защищенности межсетевых экранов определено в руководящем документе Гостехкомиссии «СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации»?

  • Три;

  • Семь;

  • Пять;

  • Шесть.

  1. Что не является содержанием административного уровня формирования режима информационной безопасности?

  • Разработка политики безопасности;

  • Настройка механизмов безопасности;

  • Проведение анализа угроз и расчета рисков;

  • Выбор механизмов обеспечения информационной безопасности.

  1. Аутентичность связана:

  • С проверкой прав доступа;

  • С доказательством авторства документа;

  • С изменением авторства документа;

  • С контролем целостности данных.

  1. Что из перечисленного является компьютерным вирусом?

  • полиморфик-генератор;

  • утилита скрытого администрирования;

  • макро-вирус;

  • логическая бомба.

  1. Какие вирусы заражают файлы-документы и электронные таблицы офисных приложений?

  • Файловый вирус;

  • Сетевой вирус;

  • Макро-вирус;

  • Загрузочный вирус.

  1. Самошифрование и полиморфичность используются для:

  • Саморазмножения вируса;

  • Максимального усложнения процедуры обнаружения вируса;

  • Расшифровки тел вируса;

  • Для скрытия действий антивирусной программы.

  1. Одним из наиболее эффективных способов борьбы с вирусами является:

  • Использование антивирусного программного обеспечения;

  • Профилактика компьютерных вирусов;

  • Ограничение доступа пользователей к ЭВМ;

  • Шифрование данных.

  1. Какой вид антивирусных программ перехватывающие «вирусо-опасные» ситуации и сообщающает об этом пользователю?

  • Иммунизатор;

  • Блокировщик;

  • Сканер;

  • CRC-сканер.

  1. Какой вид антивирусных программ основан на подсчете контрольных сумм для присутствующих на диске файлов/системных секторов?

  • Иммунизатор;

  • Блокировщик;

  • Сканер;

  • CRC-сканер.

  1. Что из перечисленного не является причиной успешной реализации удаленных угроз в вычислительных сетях?

  • Отсутствие выделенного канала связи между объектами вычислительной сети;

  • Взаимодействие объектов без установления виртуального канала;

  • Отсутствие в распределенных вычислительных сетях криптозащиты сообщений;

  • Взаимодействие объектов с установлением виртуального канала.

  1. Что из перечисленного не является идентификатором при идентификации?

  • Голос;

  • Рисунок радужной оболочки глаза;

  • Персональный идентификатор;

  • Отпечатки пальцев.

  1. Какая категория аутентификация использует динамические данные аутентификации, меняющиеся с каждым сеансом работы?

  • Статическая аутентификация;

  • Временная аутентификация;

  • Устойчивая аутентификация;

  • Постоянная аутентификация.

  1. Какая категория аутентификация защищает данные от несанкционированной модификации?

  • Постоянная аутентификация;

  • Временная аутентификация;

  • Статическая аутентификация;

  • Устойчивая аутентификация.

  1. Что не является задачей криптосистемы?

  • Обеспечение конфиденциальности;

  • Обеспечение целостности данных;

  • Аутентификация данных и их источников;

  • Межсетевое экранирование.

  1. При симметричном шифровании для шифрования и расшифровки используются?

  • Два ключа разной длины;

  • Два разных по значению ключа;

  • Один и тот же ключ;

  • Два открытых ключа.

  1. Что из перечисленного не является функцией управления криптографическими ключами?

  • Генерация;

  • Хранение;

  • Распределение;

  • Изучение.

  1. Что из перечисленного не относится к разграничению доступа пользователей?

  • Матрицы установления полномочий;

  • Парольное разграничение доступа;

  • Разграничение криптографических ключей;

  • Разграничение доступа по спискам.

  1. Какой вид разграничения доступа определен в документах Гостехкомиссии РФ?

  • Эвристическое управление доступом;

  • Мандатное управление доступом;

  • Принудительное управление доступом;

  • Статистическое управление доступом.

  1. К какому из перечисленных методов управления доступом относится определение?

__________– представляет собой разграничение доступа между поименованными субъектами и поименованными объектами.

  • Мандатное управление доступом;

  • Дискретное управление доступом;

  • Принудительное управление доступом;

  • Статистическое управление доступом.

  1. Какой из механизмов безопасности основан на подотчетности системы обеспечения безопасности?

  • Аудит;

  • Аутентификация;

  • Регистрация;

  • Шифрование.

  1. Подберите слово к данному определению:

__________– это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата.

  • Матрица полномочий;

  • Регистрационный журнал;

  • Справочник безопасности;

  • Журнал учета времени работы на ЭВМ.

  1. Что из перечисленного относится к аудиту безопасности?

  • Сбор информации о событиях;

  • Хранение информации о событиях;

  • Защита содержимого журнала регистрации;

  • Анализ содержимого журнала регистрации.

  1. Идентификация и аутентификации применяются:

  • Для регистрации событий безопасности;

  • Для выявления попыток несанкционированного доступа;

  • Для обеспечения целостности данных;

  • Для ограничения доступа случайных и незаконных субъектов информационной системы к ее объектам.

  1. Подберите слово к данному определению:

__________ - программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее и обеспечивает защиту информационной системы посредством фильтрации информации.

  • Межсетевой экран;

  • Криптоалгоритм;

  • Сервер удаленного доступа;

  • Криптосистема.

  1. Виртуальные частные сети включают следующие сервисы безопасности

  • Экранирование и аудит;

  • Шифрование и туннелирование;

  • Регистрацию и контроль доступа;

  • Шифрование и электронную цифровую подпись.

Таблица Соответствие вопросов и ответов тестовых заданий

вопроса

Номер правильного ответа

Вариант №1

Вариант №2

Вариант №3

1

2

1

1

2

3

2

3

3

1

2

4

4

1

1

3

5

2

4

3

6

4

3

3

7

1

2

2

8

4

1

2

9

2

2

3

10

2

1

3

11

2

4

2

12

3

3

1

13

1

4

2

14

4

3

4

15

2

1

4

16

2

3

3

17

4

3

3

18

3

1

1

19

1

3

4

20

1

2

3

21

1

2

4

22

1

4

3

23

4

2

2

24

2

3

2

25

2

2

3

26

1

1

2

27

2

2

4

28

1

2

4

29

2

1

1

30

1

4

2

1 Исторически первым оценочным стандартом, получившим широкое распространение и оказавшим огромное влияние на базу стандартизации в области информационной безопасности во многих странах, стал стандарт Министерства обороны США "Критерии оценки доверенных компьютерных систем". Данный труд, называемый чаще всего по цвету обложки "Оранжевой книгой", был впервые опубликован в августе 1983 года.

2 «СЗИ НСД» – система защиты информации от несанкционированного доступа.

3 Касперский Е. Компьютерное зловредство. – СПб: Питер, 2009.

4 http://www.securelist.com/ru/encyclopedia

http://www.kaspersky.ru/downloads/pdf/broshure_kis_2009.pdf

5 Касперский Е. Компьютерное зловредство. – СПб: Питер, 2009.

6 http://www.securelist.com/ru/encyclopedia

7 При написании этой главы использованы материалы сайтов

http://www.securelist.com/ru/analysis/199611795/Vvedenie_v_mobilnuyu_virusologiyu_chast_I http://www.securelist.com/ru/analysis/199886717/Vvedenie_v_mobilnuyu_virusologiyu_chast_II

http://www.securelist.com/ru/analysis/208050548/Mobilnaya_virusologiya_chast_3

http://www.procontent.ru/media/presentations/ahconferences2007/Kaspersky.pdf

8 В настоящее время тестируются доменные имена с национальными алфавитами. Так в 2000 году компания VeriSign начала тестовую регистрации доменных имён в Китае, Японии и Корее, допускающую регистрацию национальных имен доменов второго уровня в доменных зонах «.com», «.net» и «.org» (источник: Hobbes' Internet Timeline, версия 6.1).

Технология, предлагаемая компанией VeriSign, позволяющая использовать символы национальных алфавитов, в том числе русского, предполагает перекодировку национального доменного имени в код Unicode, а затем по специальному алгоритму преобразует этот код в уникальную последовательность «разрешенных» ASCII-символов. Например, слово «банк» преобразуется в AQYTAPJ2. К этой строке, однозначно соответствующей кириллической записи, добавляется специальный префикс BQ-- (с двумя дефисами), который служит для того, чтобы отличать преобразованные доменные имена от случайных наборов ASCII-символов. Такой формат записи называется RACE (Row-based ASCII Compatible Encoding). В результате адрес узла www.банк.com преобразуется в www.BQ-- AQYTAPJ2.com. Именно RACE-адрес домена хранится в базах данных DNS, благодаря чему перестройка существующей системы доменных имен и замена программного обеспечения не требуются. В настоящее время для работы с национальными доменными именами на узле клиента должна быть установлена специальная программа, преобразующая символы национального алфавита в RACE-формат, который и используется при запросе к DNS. В дальнейшем поддержка мультиязыковых доменов будет встраиваться непосредственно в операционные системы и браузеры.

9 В некоторых случаях, например, при записи почтовых адресов, заключительная точка должна быть опущена.

10 На практике применение доменных имен с числом уровней более 3-х затруднительно для пользователя.

11 Кэширование информации заключается в ее запоминании запросившим узлом или DNS-сервером более низкого уровня. По истечении указанного времени данная информация может быть удалена клиентом.

12 Очевидно, что система DNS соответствует «клиент-серверной» архитектуре.

13 На практике для домена второго уровня используются, как минимум, два сервера, ответственных за зону, т.е. дающие авторитетные отклики на запросы. Один первичный сервер и один дублирующий сервер. Эти серверы должны иметь независимые подключения к Internet, чтобы обеспечить обслуживание запросов к зоне в случае потери связи по одному из сегментов сети.

14 Для каждой доменной зоны первичным может быть только один сервер, поскольку «первоисточник» может и должен быть только один.

15 Число 13 определяется максимальным размером пакета UDP, который не будет фрагментирован в любой реализации (576 байт), в такой пакет как раз помещается ответ о 13 адресах.

16 15 ноября 2003 г. компания Internet Software Consortium (ISC), ответственная за корневой сервер F.ROOT-SERVERS.NET, в сотрудничестве с Московским Internet Exchange (MSK-IX) установила в Москве новый корневой DNS-сервер, являющийся зеркалом (копией) корневого сервера имен F.ROOT-SERVERS.NET. По замыслу новый сервер должен значительно повысить скорость доступа к Internet-ресурсам для пользователей в России. MSK-IX - нейтральная сетевая структура, координируемая РосНИИРОС, которая предоставляет возможность поставщикам услуг Internet (ISP) обмениваться IP-трафиком.

17 В операционной системе Unix функции клиента реализуются двумя функциями: gethostbyname и gethostbyaddr. Первая функция воспринимает в качестве аргумента имя хоста и возвращает IP адрес, а вторая воспринимает в качестве аргумента IP адрес и возвращает имя хоста.

18 Для начала поиска информации о любом доменном имени или IP-адресе клиенту достаточно знать адреса корневых DNS-серверов.

19 Необходимо иметь ввиду, что при кэшировании используется значение TTL (максимальное время жизни записи).

20 Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. Под ред. проф. П. Д. Зегжды/ НПО «Мир и семья-95», 1997.

21 Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. Под ред. проф. П. Д. Зегжды/ НПО «Мир и семья-95», 1997.