Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Метод_ІСТ-2010.doc
Скачиваний:
10
Добавлен:
02.05.2019
Размер:
428.54 Кб
Скачать

Завдання для індивідуальної роботи

Тематика рефератів:

  1. Системи банківської безпеки та засоби її забезпечення.

  2. Основи функціонування систем криптографічного захисту інформації.

  3. Банківська безпека: стан та перспективи розвитку в Україні.

Тести:

        1. Які з перелічених видів загроз є інформаційними?

а) програми-віруси;

б) несанкціонований доступ;

в) маніпулювання даними;

г) установка програмних закладок;

д) незаконне копіювання даних;

Е) вплив на парольно-ключові системи;

є) усі відповіді вірні.

        1. До групи програмно-математичних загроз безпеки АІС включають:

а) порушення технології обробки даних;

б) знищення чи модифікація даних;

в) постачання “заражених” компонент інформаційних систем;

г) установка програмних закладок;

д) програми-віруси;

е) викрадення програмних чи апаратних ключів і засобів криптографування;

є) усі відповіді вірні.

        1. Які з перелічених видів загроз безпеці АІС можна віднести до групи радіоелектронних загроз?

а) порушення адресності та термінів інформаційного обміну;

б) вплив на контрольно-ключові системи;

в) використання електронних пристроїв-перехоплювачів інформації;

г) перехоплення, дешифрування та фальсифікація інформації в мережах зв’язку;

д) неправильне розмежування прав доступу.

Підберіть до кожного терміну з лівої колонки відповідні складові з правої колонки.

4.Несанкціонований доступ -

5. Маніпулювання даними -

6. Установка програмних закладок -

7. Неправильне розмежування прав доступу -

а) спеціально розроблена і приховано впроваджена в захищену систему програма, яка дає змогу зловмиснику дістати доступ до захищених ресурсів системи;

б) надання певних повноважень особам, які не є відповідальними за ту чи іншу технологічну інформацію;

в) контроль завантаження та входу в систему за допомогою системи паролів;

г) свідома фальсифікація, дезинформація чи приховування даних;

д) отримання користувачем доступу до об’єкта, на який у нього немає санкціонованого дозволу адміністратора системи.

8. Аутентифікація – це:

а) перевірка ідентифікатора користувача перед допуском його до ресурсів системи;

б) накладання електронно-цифрових підписів відповідальних користувачів;

в) автоматичний контроль за роботою користувачів шляхом протоколювання їх дій.

9. Криптографічні методи захисту інформації – це:

а) методи, основані на шифруванні даних;

б) накладання електронно-цифрових підписів відповідальних користувачів;

в) механізм контролю програмних засобів для виявлення несанкціонованої модифікації модулів програмного забезпечення.

10. За допомогою яких механізмів реалізуються апаратні засоби захисту інформації в АІС?

а) контроль завантаження та входу в систему за допомогою системи паролів;

б) аутентифікація суб’єкта;

в) реєстрація спроб несанкціонованого доступу;

г) ідентифікація суб’єкта;

д) захист файлів від вірусів;

е) автоматичний контроль за роботою користувачів шляхом протоколювання їх дій;

є) розмежування і контроль прав доступу до системних ресурсів.

11. Які з перелічених нижче засобів захисту інформації в АІС відносяться до програмних:

а) контроль завантаження та входу в систему за допомогою системи паролів;

б) аутентифікація суб’єкта;

в) реєстрація спроб несанкціонованого доступу;

г) ідентифікація суб’єкта;

д) захист файлів від вірусів;

е) автоматичний контроль за роботою користувачів шляхом протоколювання їх дій;

є) розмежування і контроль прав доступу до системних ресурсів.

12. Які засоби захисту інформації використовуються при створенні системи захисту в СЕП НБУ?

а) технологічні;

б) апаратні;

в) програмні;

г) організаційні;

д) усі відповіді вірні.

13. Технологічні засоби контролю банківської інформації у СЕП включають:

а) засоби звірки взаємодії АРМ-РП та АРМ-НБУ, які дозволяють виявити розбіжності в звітній інформації, що надає банк-учасник СЕП;

б) механізм інформування банку-учасника СЕП про поточний стан його коррахунку;

в) взаємообмін між банком та ЦОСЕП підсумковими документами на кінець банківського дня;

г) комплект звітних форм АРМ-РП, які містять бухгалтерську інформацію про стан СЕП в Україні;

д) механізм обміну квитанціями в режимі реального часу;

е) засоби аналізу причин відсутності балансу в масштабах України;

є) усі відповіді вірні.

14. Програмні та апаратні засоби захисту банківської інформації у СЕП забезпечують:

а) закритість інформації, яка пересилається;

б) цілісність;

в) автентичність відправника;

г) усі відповіді вірні.

15. В основу криптографічної системи захисту банківської інформації у СЕП покладений:

а) алгоритм криптозахисту з симетричною схемою шифрування (типу DES);

б) алгоритм шифрування із закритими симетричними ключами (RSA).

16. Яку роль відіграє електронний цифровий підпис у забезпеченні безпеки банківської інформації у СЕП?

а) модифікація підписаного повідомлення виявляється при перевірці підпису отримувачем повідомлення;

б) шифрування інформації за допомогою пари ключів, в яких один ключ є відкритим і використовується для шифрування інформації, а другий – закритим і використовується для розшифрування інформації.