Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОИБ_3ВТРо.doc
Скачиваний:
2
Добавлен:
15.11.2019
Размер:
534.53 Кб
Скачать

Вариант2

1. Набор законов, правил и норм поведения, определяющих, как организация

обрабатывает, защищает и распространяет информацию

А) политикой безопасности

Б) произвольным управлением доступом

В) администрированием

Г) гарантированностью

2. В Оранжевой книге (стандарт Министерства обороны США "Критерии

оценки доверенных компьютерных систем") определяется … уровня(-ей)

безопасности (надежности)

А) 4

Б) 3

В) 2

Г) 5

Д) 6

3. Для удовлетворения законных прав и интересов субъектов (обеспечения их

информационной безопасности) необходимо постоянно поддерживать следующие

свойства информации и систем ее обработки:

А) Криптозащита, шифрование

Б) Шифрование, защита от прослушивания

В) Доступность, целостность, конфиденциальность информации

Г) Санкционированный доступ

Д) Защита от несанкционированного доступа

4. Под безопасностью автоматизированной системы обработки информации

(компьютерной системы) понимают

А) Криптозащита компьютерной системы

Б) Санкционированный доступ ко всем элементам компьютерной системы

В) Информационные отношения в компьютерной системе

Г) Конфиденциальность информации

Д) Защищенность всех ее компонентов (технических средств, программного

обеспечения, данных и персонала) от подобного рода нежелательных для

соответствующих субъектов информационных отношений воздействий.

5. Одним из важнейших аспектов проблемы обеспечения безопасности компьютерных

систем является

А) Определение, анализ и классификация возможных угроз безопасности АС

Б) Анализ возможных угроз безопасности

В) Определение возможных угроз безопасности

Г) Классификация всевозможных угроз безопасности КС

Д) Нет правильного ответа

6. Потенциально возможное событие, действие (воздействие), процесс или явление,

которое может привести к нанесению ущерба чьим-либо интересам получило

название

А) Криптозащита

Б) Событие

В) Угроза

Г) Защита

Д) Безопасность

7. Основными видами угроз безопасности КС и информации являются:

А) Стихийные бедствия и аварии, сбои и отказы оборудования АС, последствия

ошибок проектирования и разработки компонентов АС, ошибки эксплуатации

Б) Подслушивание информации с целью извлечения материальной выгоды

В) Защита информации

Г) Несанкционированный доступ к секретной информации

Д) Несанкционированный доступ к любой информации

8. Для удовлетворения законных прав и интересов субъектов (обеспечения их информационной безопасности) необходимо постоянно поддерживать следующие свойства информации и систем ее обработки:

А) Доступность, целостность, конфиденциальность информации

Б) Шифрование, защита от прослушивания

В) Криптозащита, шифрование

Г) Санкционированный доступ

Д) Защита от несанкционированного доступа

9. Под безопасностью автоматизированной системы обработки информации (компьютерной системы) понимают

А) Защищенность всех ее компонентов (технических средств, программного обеспечения, данных и персонала) от подобного рода нежелательных для соответствующих субъектов информационных отношений воздействий.

Б) Санкционированный доступ ко всем элементам компьютерной системы

В) Информационные отношения в компьютерной системе

Г) Конфиденциальность информации

Д) Криптозащита компьютерной системы

10. Одним из важнейших аспектов проблемы обеспечения безопасности компьютерных систем является

А) Определение, анализ и классификация возможных угроз безопасности АС

Б) Только анализ возможных угроз безопасности

В) Определение возможных угроз безопасности

Г) Классификация всевозможных угроз безопасности кс

Д) Синтез возможных угроз безопасности АС

11. Потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам получило название

А) Угроза

Б) Событие

В) Криптозащита

Г) Защита

Д) Безопасность

12. Основными видами угроз безопасности КС и информации являются:

А) Стихийные бедствия и аварии, сбои и отказы оборудования АС, последствия ошибок проектирования и разработки компонентов АС ,ошибки эксплуатации

Б) Подслушивание информации с целью извлечения материальной выгоды

В) Защита информации

Г) Несанкционированный доступ к секретной информации

Д) Несанкционированный доступ к любой информации

13. Все множество потенциальных угроз по природе их возникновения разделяется на два класса:

А) Естественные и искусственные

Б) Технические и природные

В) Патогенные и техногенные

Г) Аппаратные и физические

Д) Технические и естественные

14. Искусственные угрозы - это угрозы

А) Вызванные деятельностью человека

Б) Вызванные побочной аппаратурой

В) Вызванные дополнительной аппаратурой

Г) Вызванные шумопоглощающей аппаратурой

Д) Вызванные аппаратными средствами

15. Основные возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:

А) Применение подслушивающих устройств, вербовка

Б) Аппаратное разрушение системы

В) Вирусы

Г) Дополнительные программы

Д) Антивирусные программы

Тестовый опрос на лекциях ( 14 неделя)

Вариант1

1. Пассивный компонент системы, единица ресурса автоматизированной системы (устройство, диск, каталог, файл и т.п.), доступ к которому регламентируется правилами разграничения доступа получил название

А) Объект

Б) Субъект

В) Компонент

Г) Доступ

Д) Элемент КС

2. Активный компонент системы (пользователь, процесс, программа), действия которого регламентируются правилами разграничения доступа получил название

А) Субъект

Б) Объект

В) Компонент

Г) Доступ

Д) Элемент КС

3. Ознакомление с информацией (копирование, тиражирование), ее модификация (корректировка) или уничтожение (удаление)-это.

А) Доступ к информации

Б) Защита информации

В) Доступ к ресурсу

Г) Разграничение доступа к информации

Д) Разграничение доступа к ресурсам АС

4. Доступ к ресурсу – это

А) Получение субъектом возможности манипулировать (использовать, управлять, изменять характеристики и т.п.) данным ресурсом.

Б) Получение субъектом возможности устанавливать свои пароли

В) Получение субъектом возможности изменять данный ресурс

Г) Получение субъектом возможности использовать данный ресурс

Д) Получение субъектом возможности ничего не делать

5. Правила разграничения доступа – это

А) Совокупность правил, регламентирующих права доступа субъектов к объектам в некоторой системе.

Б) Совокупность правил, регламентирующих права на доступ

В) Совокупность правил, регламентирующих права на уничтожение паролей

Г) Совокупность правил, регламентирующих права на изменение КС

Д) Совокупность правил, регламентирующих права на изменение АС

6. Порядок использования ресурсов автоматизированной системы, при котором субъекты получают доступ к объектам в строгом соответствии с установленными правилами.

А) Разграничение доступа к ресурсам АС

Б) Авторизация доступа к ресурсам АС

В) Синхронизация доступа к ресурсам АС

Г) Уникальность доступа к ресурсам АС

Д) Право доступа к ресурсам АС

7. Авторизованный субъект доступа – это

А) субъект, которому предоставлены соответствующие права доступа к объектам системы

Б) субъект, которому предоставлены права доступа к авторизации

В) субъект, которому предоставлены права криптозащиты

Г) субъект, которому предоставлены права видоизменять систему

Д) субъект, которому предоставлены права автора системы

8. Доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа получил название

А) Несанкционированный доступ (НСД)

Б) Санкционированный доступ

В) Авторизированный доступ

Г) Объективный доступ

Д) Субъективный доступ

9. Действие субъекта в нарушение установленных в системе правил обработки информации получило название

А) Несанкционированное действие

Б) Санкционированное

В) Авторизированное

Г) Объективное действие

Д) Субъективное

10. Существует четыре основных способа разделения доступа субъектов к совместно используемым объектам:

А) Физическое, временное, логическое, криптографическое

Б) Физическое, аппаратное, временное, защитное

В) Природное, искусственное, аппаратное, логическое

Г) Искусственное, нормальное, постоянное, логическое

Д) Постоянное, временное, логическое, нелогическое

11. Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля, а также регистрацию действий, признанных администрацией АС потенциально опасными для безопасности системы обеспечивает.

А) Механизм регистрации

Б) Механизм доступа

В) Механизм авторизации

Г) Механизм защиты

Д) Механизм криптозащиты

12. Какой механизм предназначен для своевременного обнаружения модификации ресурсов системы

А) Механизм контроля целостности ресурсов системы

Б) Механизм контроля защищенности ресурсов системы

В) Механизм контроля криптографической защиты ресурсов системы

Г) Механизм контроля регистрации ресурсов системы

Д) Механизм контроля доступа к ресурсам системы

13. Под базой данных защиты (security database) понимают

А) Базу данных, хранящую информацию о правах доступа субъектов системы к объектам и другим субъектам.

Б) Базу данных, перерабатывающую информацию о правах доступа субъектов системы к объектам и другим субъектам.

В) Базу данных, хранящую информацию о правах авторизации субъектов системы

Г) Базу данных, хранящую информацию о правах регистрации субъектов системы

Д) Базу данных, хранящую информацию о правах защиты субъектов системы

14. В какой криптосистеме секретный ключ надо передавать отправителю и получателю по защищенному каналу распространения ключей, например такому, как курьерская служба.

А) В симметричной криптосистеме

Б) В несимметричной криптосистеме

В) В секретной криптосистеме

Г) В асимметричной криптосистеме

Д) В открытой криптосистеме

15. В какой криптосистеме передают по незащищенному каналу только открытый ключ, а секретный ключ сохраняют на месте его генерации

А) В асимметричной криптосистеме

Б) В симметричной криптосистеме

В) В несимметричной криптосистеме

Г) В секретной криптосистеме

Д) В открытой криптосистеме

Вариант 2

1. Наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу – это

А) Криптоанализ

Б) Криптозащита

В) Криптосистема

Г) Криптосинтез

Д) Криптодоступ

2. Фундаментальное правило криптоанализа, впервые сформулированное голландцем А. Керкхоффом еще в XIX веке заключается в том, что

А) Стойкость шифра (криптосистемы) должна определяться только секретностью ключа.

Б) Стойкость шифра (криптосистемы) должна определяться только секретностью шифра

В) Стойкость шифра (криптосистемы) должна определяться только администратором системы

Г) Стойкость шифра (криптосистемы) должна определяться только правом доступа к системе

Д) Стойкость шифра (криптосистемы) должна определяться только нормативными документами

3. По способу функционирования системы шифрования дисковых данных делят на два класса:

А) Системы "прозрачного" шифрования и системы, специально вызываемые для осуществления шифрования

Б) Системы дисковых данных и системы недисковых данных

В) Системы открытые и закрытые

Г) Системы "прозрачного" шифрования и системы закрытого шифрования

Д) Системы шифрования "на лету" и открытые системы

4. Криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя в

А) В системах прозрачного шифрования (шифрования "на лету")

Б) В открытых системах

В) В закрытых системах

Г) В системах дисковых данных

Д) В старых системах

5. Для реализации электронной цифровой подписи используются

А) Принципы асимметричного шифрования

Б) Принципы симметричного шифрования

В) Принципы открытого шифрования

Г) Принципы закрытого шифрования

Д) Принципы прозрачного шифрования

6. Криптографические методы обладают недостатками, к числу которых можно отнести следующие:

А) Низкое быстродействие существующих алгоритмов шифрования, высокие требования к сохранности секретного ключа

Б) Быстрое расшифровывание

В) Низкая производительность шифрующих алгоритмов

Г) Высокие требования к секретному ключу

Д) Непроизводительность шифрующих алгоритмов

7. Появление криптографии восходит к

А) Египетским иероглифам

Б) Японским иероглифам

В) Китайским иероглифам

Г) Древнекитайским иероглифам

Д) Индийским иероглифам

8. Длина ключа 48 бит означает, что необходимо сделать

А) 248 переборов

Б) 24 переборов

В) 232 переборов

Г) 216 переборов

Д) 224 переборов

9. Как называется разновидность компьютерной программы, отличительной особенностью которой является способность к размножению?

А) Компьютерный вирус

Б) Антивирус

В) Текстовый редактор

Г) Процессор

Д) Троян

10. Саморепликация-это

А) Способность компьютерной программы копироваться

Б) Способность компьютерной программы восстанавливаться

В) Способность компьютерной программы защищаться

Г) Способность компьютерной программы удаляться

Д) Способность компьютерной программы перемещаться

11. Что такое файловые черви?

А) Они создают собственные копии с привлекательными для пользователя названиями

Б) Они перемещают все программы на один диск

В) Они перемещаются из каталога в каталог

Г) Они заражают весь компьютер

Д) Они копируют файловую систему на другой компьютер

12. Файловые вирусы, изменяющие содержимое файла, добавляя в него свой код называются

А) Паразитические вирусы 

Б) Трояны

В) Черви

Г) Коды

Д) Файлы

13. Антивирусная программа (антивирус)-это

А) Программа для обнаружения и лечения программ, зараженных компьютерным вирусом

Б) Программа для обнаружения и лечения программ, зараженных только троянами

В) Программа для обнаружения и лечения программ, зараженных только файловыми червями

Г) Программа для обнаружения и лечения программ, зараженных навсегда

Д) Программа для обнаружения и лечения программ, зараженных недавно

14. Для того чтобы антивирусная программа успешно работала на протяжении долгого времени необходимо

А) В словарь вирусов периодически загружать (обычно, через Интернет) обновленные данные

Б) Покупать лицензированное антивирусное обеспечение

В) Покупать сертифицированное антивирусное обеспечение

Г) Добавлять новые антивирусные программы

Д) Ничего не делать

15. Kaspersky Antivirus-это

А) Антивирусная программа

Б) Системная программа

В) Текстовый процессор

Г) Электронные базы данных вирусов

Д) База данных вирусов

Тестовые задания (7 неделя)

Тестовые задания (14 неделя)

Темы рефератов

  1. Роль и место системы защиты и безопасности информации в современном информационном процессе

  2. Cистемы защиты информации. Особенности и основные характеристики.

  3. Система безопасности информации. Особенности и основные характеристики.

  4. Информационные угрозы.

  5. Аппаратные средства информационной защиты

  6. Структура стандартов в области информационной защиты и безопасности Республики Казахстан

  7. Законодательные и нормативные акты Республики Казахстан в области защиты и безопасности информации

  8. Проблема тестирования программных продуктов

  9. Оценка надежности защитных механизмов.

  10. Принципы оценки надежности защиты.

  11. Построение парольных систем.

  12. Методы верификации.

  13. Корректность систем защиты.

  14. Характеристики мер защиты.

  15. Использование экспертных систем для распознавания попыток несанкционированного доступа.