Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
основи Інформаційної безпеки 2.doc
Скачиваний:
17
Добавлен:
01.05.2019
Размер:
1.13 Mб
Скачать

Додаток 7

Варіант 1

1. Протоколювання й аудит можуть використовуватися для:

  • попередження порушень ІБ

  • виявлення порушень

  • відновлення режиму ІБ

2. Укажіть найбільш істотні з погляду безпеки особливості сучасних українських ІС:

  • домінування платформи Wintei

  • наявність підключення до Internet

  • наявність різнорідних сервісів

3. У число основних принципів архітектурної безпеки входять:

  • застосування найбільш передових технічних рішень

  • застосування простих апробованих рішень

* сполучення простих і складних захисних засобів Варіант 2

1. Екранування може використовуватися для:

  • попередження порушень ІБ

  • виявлення порушень

  • локалізації наслідків порушень

2. Укажіть найбільш істотні з погляду безпеки особливості сучасних українських ІС:

  • низька пропускна здатність більшості комунікаційних каналів

  • складність адміністрування користувальницьких комп'ютерів

  • відсутність достатнього набору криптографічних апаратно-програмних продуктів

3. У число основних принципів архітектурної безпеки входять:

* наслідування визнаним стандартам

застосування нестандартних рішень, не відомих зловмисникам

  • розмаїтість захисних засобів

Варіант З

1. Контроль цілісності може викорисовуватися для:

  • попередження порушень ІБ

  • виявлення порушень

  • локалізації наслідків порушень

2. Укажіть найбільш істотні з погляду безпеки особливості сучасних українських ІС:

  • використання ПЗ з активними агентами

  • використання піратського ПЗ

  • використання вільно розповсюджуваного ПЗ

3. У число основних принципів архітектурної безпеки входять:

  • посилення найслабшої ланки

  • зміцнення найбільш ймовірного об'єкта атаки

  • ешелонованість оборони

Додаток 8

Варіант 1

1. У якості аутентифікатора в мережевому середовищі можуть використовуватися:

  • координати суб'єкта

  • прізвище суб'єкта

  • секретний криптографічний ключ

2. Аутентифікація на основі пароля, переданого по мережі у відкритому вигляді, погана, тому що не забезпечує захисту від:

  • перехоплення

  • відтворення

  • атак на доступність

3. У число основних понять рольового керування доступом входять:

* роль

* виконавець ролі

* користувач ролі

Варіант 2

1. У якості аутентифікатора в мережевому середовищі можуть використовуватися:

  • мережева адреса суб'єкта

  • пароль

  • цифровий сертифікат суб'єкта

2. Аутентифікація на основі пароля, переданого по мережі в зашифрованому вигляді, погана, тому що не забезпечує захисту від:

  • перехоплення

  • відтворення

  • атак на доступність

3. У число основних понять рольового керування доступом входять:

  • об'єкт

  • суб'єкт

* метод

Варіант З

1. У якості аутентифікатора в мережевому середовищі можуть використовуватися :

  • кардіограма суб'єкта

  • номер картки пенсійного страхування

  • результат роботи генератора одноразових паролів

2. Аутентифікація на основі пароля, переданого по мережі в зашифрованому вигляді й забезпеченого відкритою тимчасовою міткою, погана, тому що не забезпечує захист)- від:

  • перехоплення

  • відтворення

  • атак на доступність

  1. Рольове керування доступом використовує наступні засоби об'єктно орієнтованого підходу

  • інкапсуляція

  • успадкування

  • поліморфізм