
- •0(Ноль)
- •45. К каким вычислительным системам по классификации множественности команд-данных относятся мультикомпьютеры?
- •15. В каких из интерфейсов используется центральный арбитраж?
- •16. Какие интерфейсы относятся к одноранговым?
- •17. В чем состоят принципы асинхронной и синхронной передачи данных?
- •18. Какая из операций выполняется первой при выводе байта по протоколу обмена Centronics?
- •19. Какой вид развязки используется при работе традиционного lpt порта?
- •8.Какие параметры доступа легального пользователя к закрытым данным определяют четыре поля Дескриптора данных, отвечающие на вопросы Как? Где? Куда? Когда?
- •9.Какие уровни обеспечения безопасности включает среда защиты информации в компьютерных системах?
- •10.Что представляют собой три общие задачи защиты информации?
- •29.Какие из парольных механизмов использует хэш-функцию?
- •30.Какие механизмы используются для защиты целостности данных?
- •31.Какая из схем применения ключей шифрования используется в системах криптографической защиты с ассиметричным шифрованием?
- •32.Какие механизмы аутентификации относятся к механизмам, использующим системы-посредники?
- •19.Чем интерфейс отличается от класса в языке c#?
- •20.Что означает ключевое слово try в языке c#?
- •1.Каким тегом задаётся кодировка web-документа?
- •2.Каким тегом задается область web-карты?
- •3.Каким тегом обозначается секция заголовка html-документа?
- •4.Каким образом изображение целиком можно сделать ссылкой на html-документ?
- •50.Что не может находиться внутри контейнера form?
- •51.Как используются методы "open" и "write" в языке JavaScript?
- •52.Для решения какой задачи не может использоваться тег "meta"?
8.Какие параметры доступа легального пользователя к закрытым данным определяют четыре поля Дескриптора данных, отвечающие на вопросы Как? Где? Куда? Когда?
- Поле 4 (вопрос Как?) определяет способы представления информации, именования переменных, устанавливает форматы обрабатываемой информации, а также каких единиц измерения следует придерживаться при использовании информации;
- Поле 5 (Вопрос Где?) описывает идентификационные признаки места хранения информационного объекта, подлежащего обработке;
- Поле 6 (Вопрос Куда?) отражает идентификационные сведения о получателе информации, об области? где получатель располагается,
о местоположении этой обрасти, а также о ее владельце;
- Поле 7 (Вопрос Когда?) указывает на временные характеристики доступа пользователя к информации как объекту хранения и обработки.
9.Какие уровни обеспечения безопасности включает среда защиты информации в компьютерных системах?
1. Хранилищный
2. Программной-технический
3. Процедурный
4. Административно-организационный
5. Нормативно-правовой.
10.Что представляют собой три общие задачи защиты информации?
Задача 1
Предотвращение несанкционированной модернизации, вплоть до потери или разрушения оборудования, программного обеспечения и данных или целостность информационных и иных ресурсов.
Задача 2
Предотвращение отказов в своевременном доступе к защищенным ресурсам или своевременность предоставления защищенных ресурсов.
Задача 3
Предотвращение раскрытия информации или конфиденциальность информации.
11.Что такое политика безопасности?
Набор нормативных положений, условий, правил и практических рекомендаций по организации потоков данных, на основе которых строится распределение, управление и защита информации в системе информационного обеспечения предприятия.
12.Какие стратегии реализуются в системах информационной безопасности?
- Сдерживающая
- Оборонительная
- Наступательная,
- Системно-полная
- Упреждающая
13.Какие компоненты входят в тракт обработки защищенной информации?
- Средства управления носителем информации,
- Средства взаимодействия с носителем информации
- Область обработки информации
14.Какие события считаются угрозой и какие угрозы относятся к программно-техническим?
Под угрозой понимается мера возможности возникновения такого явления или события, следствием которого могут быть нежелательные воздействия на информацию:
-нарушение или его опасность физической целостности;
-искажение или его опасность логической целостности (изменение семантики данных);
-несанкционированное копирование и разглашение;
-несанкционированная модификация или ее опасность;
-несанкционированное вмешательство в работу средств защиты информации
К программно-техническим угрозам относятся:
* случайные угрозы - сбои в работе аппаратуры и программ
* преднамеренные - связанные с закладками.
* пассивные преднамеренные - без нарушения работы ПС - перехват конфиденциальной информацииии, обход контрольных функций,
подключение к коммутируемым каналам и т.д.
* активные - нанесение вреда.
Косвенно к программно-техническим относятся:
* нарушение охранного режима,
* перехват ЭЛМ-излучения, использование визуального канала,
* отключение в системе электропитания
* и т.д.
//В целом, либо человеческий фактор, либо воздействие окружающей среды.
15.Что называется атакой (нападением, инцидентом)?
Реализованная угроза информации и сопутствующим системам.
16.Что является основными причинами утечки информации?
- Несоблюдение персоналом норм, требований и правил безопасности при эксплуатации информационной системы;
-Ошибки при проектировании и реализации защищенной информационной системы;
-Ведение противостоящей стороной технической и агентурной разведки.
17.Какие каналы взаимодействия с защищенной системой относятся к каналам утечки информации?
Электромагнитные, акустические, визуальные, информационные.
18.Какие события характеризуют поведение информационной системы, находящейся под воздействием атаки хакера?
- Помехи в работе
- Подмена или маскировка ("маскарад")
- Модификация информации
- Повторение процедур обмена или обработки данных("навязывание")
- Вирусная атака типа "троянский конь"
- Нарушение нормального хода работ.
19.Что относится к угрозам архитектуре программного обеспечения?
- Проектные закладки
- Программные закладки
- Маскирующие мероприятия
- Компьютерные вирусы-закладки
20.Какие потенциальные угрозы безопасности программной системы относятся к активным?
Активные угрозы направлены на изменение технологически обусловленных алгоритмов, программ, функциональных преобразований или информации, над которой они осуществляются:
-включение в программы РПС,
-ввод закладок,
-незаконное применение ключей разграничения доступа,
-обход программ разграничения доступа,
-вывод из строя подсистемы регистрации и учета,
-уничтожение ключей шифрования и паролей,
-подключения к каналам связи с целью искажения данных,
-несанкционированное копирование, распространение и использование ПО,
-намеренный вызов случайных факторов, помехи, отключения электропитания
21.Какие методы относятся к приемам внедрения разрушающих программных закладок?
-Маскировка закладки под безобидное ПО или под безобидные модули расширения программной среды
-Подмена закладкой одного или нескольких программных модулей атакуемой среды,
-Прямое ассоциирование,
-Косвенное ассоциирование
22.Какие модели относятся к ситуации взаимодействия прикладной программы и разрушающей закладки?
"перехват", "троянский конь", "наблюдатель", "компрометация", "искажение" или "инициатор ошибок", "сборка мусора".
23.Что относится к политикам безопасности и управления защищенной системой?
- Политика управления доступом,
- политика аудита
- политика обеспечения работоспособности системы,
- политика управления безопасностью,
- политика ограничения привилегий,
- простота использования системы защиты
24.Что входит в функции аудита и учета в защищенной информационной системе?
- Регистрация и учет,
- учет носителей информации,
- очистка и обнуление области обработки данных,
- сигнализация попыток нарушения безопасности.
25.Какие существуют классы систем защиты?
3Б, 3А, 2Б, 2А, 1Д, 1Г, 1В, 1Б, 1А
26.Что относится к средствам обеспечения контроля доступа?
1) Учетные записи
2) Дескрипторы данных
3) Идентификаторы устройств
4) Маркер "полномочий"
5) Контроль правил ("метки безопасности")
27.Какие механизмы используется в целях обеспечения функции «Невозможность отречения»?
Журналирование, аудит, контроль.
28.Что относится к механизмам аутентификации и какой из механизмов аутентификации объектов безопасности требует наличия дополнительных аппаратных элементов?
Механизмы аутентификации субъектов:
- парольные;
- биометрические;
- механизмы с использованием внешних носилителей;
- механизмы опознавания на основе систем-посредников.
Механизмы аутентификации объектов:
- механизм опознавания с помощью аппаратных блоков-приставок;
- программный механизм идентификации по схеме "запрос-ответ";
- механизм легализации на основе применения контрольных сумм;
- механизм подтверждения подлинности с помощью цифровых подписей,
-с помощью уведомления о вручении,
-с помощью подтверждения фактов передачи данных.