Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Контрольная работа 1 (5 неделя)

Поиск

Вариант1

1. Используя криптографические алгоритмы замены, составить программу для шифрования и дешифрования текстов.

2. Проверить стойкость шифров, подсчитав статистику для каждого символа текста. Сравнить результаты со стандартной статистической таблицей.

Вариант2

1. Сформировать систему шифрования с помощью замены, с использованием случайного смещения протестировать ее.

2. Сформировать систему шифрования с использованием шифра перестановки, протестировать ее.

Контрольная работа 2 (10 неделя)

Вариант1

1. Используя несколько криптографических алгоритмов (замены, перестановок или их модификаций), составить программу для шифрования и дешифрования текста.

2. Сформировать систему шифрования с использованием шифра Гронсфельда, протестировать ее.

Вариант2

1. Сформировать систему шифрования с помощью двойного квадрата Уитстона

2. Сформировать систему шифрования с использованием шифра Эль-Гамаля, протестировать ее.

Письменный опрос 1 (4 неделя)

Вариант1

1. Какие меры предусмотрены законодательством РК для защиты населения от опасной информации?

2. Какие вам известны законодательные меры для противодействия не информированности граждан?

3. Почему защите подлежит не информация, а право собственности на нее?

Вариант2

1. Могут ли секретные сведения представлять коммерческую ценность?

2. Какие категории сведений нормативно отнесены к категории государственной тайны?

3. Являются ли тождественными понятия «степень секретности» и «гриф секретности»?

Вариант3

1. Каким должен быть порядок засекречивания и рассекречивания информации?

2. Как оформляется допуск лиц к работе со сведениями, составляющими государственную тайну?

3. В чем заключается специфика защиты сведений, отнесенных к коммерческой тайне?

Вариант4

1. Перечислите виды и укажите особенности защиты профессиональных тайн.

2. С какой целью осуществляется лицензирование услуг по защите информации?

3. Каковы, по-вашему, причины современной компьютерной преступности?

Вариант5

1. Что такое «незаконный оборот информации»?

2. Укажите недостатки, свойственные нормативно-правовой защите информационных отношений.

3. Почему персонал организации считается самым слабым звеном в информационной защите?

Вариант6

1. Какие функции характерны для программных закладок?

2. В чем заключаются особенности сетевых вредоносных программ?

3. Какие способы скрытого внедрения и запуска вредоносных программ вам известны?

 

Письменный опрос 2 (13 неделя)

Вариант 1

1. Что включает в себя работа с кадрами?

2. Как регламентируется работа с носителями конфиденциальной информации?

3. Какие общие требования информационной безопасности должен соблюдать каждый сотрудник, работающий с конфиденциальными сведениями?

4. Что такое «режим ограничения информированности»?

5. С какой целью осуществляется контроль за персоналом? Какие формы контроля не противоречат правам человека?

Вариант 2

1. Что такое дезинформация?

2. Как правильно организовать легендирование?

3. Какие обязанности возлагаются на администратора безопасности?

4. Как можно увеличить популярность и действенность мер организационно-распорядительной защиты информации?

5. Какие объекты информатизации подлежат охране с помощью инженерно-технических средств?

Вариант 3

1. Какие задачи решает инженерная защита информационного объекта?

2. Какие нормативные требования предъявляются к оборудованию режимных помещений?

3. Какие технические способы обнаружения посторонних лиц вам известны?

4. Можно ли с помощью технических средств охраны отличить своих сотрудников от посторонних лиц? Каким образом?

5. Как контролируются рабочие места пользователей в нерабочее время?

Вариант 4

1. Как следует понимать термин «утечка информации по техническому каналу?

2. Что такое канал утечки?

3. Перечислите меры противодействия визуально-оптической разведке.

4. Назовите несколько источников, создающих утечку по электромагнитному каналу.

5. Перечислите меры, препятствующие образованию виброакустических каналов утечки информации.

Вариант 5

1. Какие меры рекомендуются для предотвращения утечки конфиденциальной признаковой информации?

2. Что называют контролируемой зоной режимного объекта?

3. Какие меры противодействия перехвату информации могут быть рекомендованы, если каналы утечки простираются за пределы контролируемой зоны объекта?

4. В чем заключается сущность электромагнитного и акустического зашумления?

5. Что представляет собой энергетическое сокрытие информации?

Вариант 6

1. Что обозначает понятие «вредоносное программное воздействие»?

2. Можно ли считать вирмейкеров квалифицированными программистами?

3. Какие признаки позволяют относить компьютерные программы к числу вредоносных?

4. Назовите основные признаки компьютерных вирусов.

5. Что представляют собой мифические вирусы?

 

Тестовый опрос на лекциях (5 неделя

Вариант1

1 Что не относится к активному типу нарушений?

А) Анализ потока данных

Б) Имитация

В) Воспроизведение

Г) Модификация сообщений

Д) Помехи в обслуживании

 

2 Надежная идентификация подлинного источника информации – это

А) Аутентификация

Б) Целостность

В) Конфиденциальность

Г) Доступность

Д) Подтверждение

 

3 Потенциально возможное событие, действие (воздействие), процесс или

явление, которое может привести к нанесению ущерба чьим-либо интересам

получило название -

А) Угроза

Б) Атака

В) Дешифрование

Г) Лазейка

Д) Диффузия

 

4 Все множество потенциальных угроз по природе их возникновения

разделяется на два класса:

А) Естественные и искусственные

Б) Технические и природные

В) Патогенные и техногенные

Г) Аппаратные и физические

Д) Технические и естественные

 

5 Пассивный компонент компьютерной системы, единица ресурса

автоматизированной системы (устройство, диск, каталог, файл и т.п.), доступ к

которому определяется правилами разграничения доступа –это

А) Объект

Б) Субъект

В) Элемент

Г) Конфузия

Д) Диффузия

 

6. Для удовлетворения законных прав и интересов субъектов (обеспечения их

информационной безопасности) необходимо постоянно поддерживать

следующие свойства информации и систем ее обработки:

А) Доступность, целостность, конфиденциальность информации

Б) Шифрование, защита от прослушивания

В) Криптозащита и шифрование информации

Г) Актуальность и достоверность информации

Д) Полнота информации

 

7. Доступ к ресурсу – это …

А) Получение субъектом возможности манипулировать данным ресурсом

Б) Получение субъектом возможности устанавливать свои пароли

В) Получение субъектом возможности изменять данный ресурс

Г) Получение субъектом возможности удалить данный ресурс

Д) Получение субъектом возможности скрыть данный ресурс

 

8. Порядок использования ресурсов компьютерной системы, при котором

субъекты получают доступ к объектам в строгом соответствии с

установленными правилами – это…

А) Разграничение доступа к ресурсам КС

Б) Авторизация доступа к ресурсам КС

В) Синхронизация доступа к ресурсам КС

Г) Уникальность доступа к ресурсам КС

Д) Право доступа к ресурсам КС

 

9. Доступ субъекта к объекту в нарушение установленных в системе правил

разграничения доступа получил название …

А) Несанкционированный доступ

Б) Санкционированный доступ

В) Авторизированный доступ

Г) Объективный доступ

Д) Субъективный доступ

 

10. Действие субъекта в нарушение установленных в системе правил обработки

информации получило название …

А) Несанкционированное действие

Б) Санкционированное действие

В) Авторизированное действие

Г) Дешифрование информации

Д) Создание тайного канала

 

11. Укажите основные способы разделения доступа субъектов к совместно

используемым объектам:

А) Физический, временный, логический, криптографический

Б) Физический, аппаратный, временный

В) Аппаратный, логический

Г) Искусственный, постоянный, логический

Д) Постоянный, временный__

12. По способам осуществления все меры обеспечения безопасности

компьютерных систем подразделяются на:

А) Все ответы верны

Б) Морально-этические

В) Организационные (административные)

Г) Физические и технические (аппаратные и программные)

Д) Правовые (законодательные)

 

13. Нормы поведения, которые традиционно сложились или складываются в

стране или обществе по мере распространения ЭВМ являются

А) Морально-этическими мерами защиты

Б) Техническими мерами защиты

В) Организационными мерами защиты

Г) Правовыми мерами защиты

Д) Поведенческими мерами защиты

 

14. Меры организационного характера, регламентирующие функционирование

систем обработки данных, использование ее ресурсов, деятельность персонала

называются

А) Организационными (административными) мерами защиты

Б) Правовыми мерами защиты

В) Стандартными мерами защиты

Г) Регламентирующими мерами защиты

Д) Функциональными мерами защиты

15. Что является целью любой системы информационной безопасности

А) Обеспечение устойчивого функционирования объекта, предотвращение

угроз его безопасности

Б) Недопущение хищения финансовых средств, разглашения, утраты, утечки,

искажения и уничтожения служебной информации

В) Обеспечение нормальной производственной деятельности всех

подразделений объекта

Г) Повышение качества предоставляемых услуг и гарантий безопасности

имущественных прав и интересов клиентов

Д) все ответы верны

Вариант2

1. Набор законов, правил и норм поведения, определяющих, как организация

обрабатывает, защищает и распространяет информацию

А) политикой безопасности

Б) произвольным управлением доступом

В) администрированием

Г) гарантированностью

2. В Оранжевой книге (стандарт Министерства обороны США "Критерии

оценки доверенных компьютерных систем ") определяется … уровня(-ей)

безопасности (надежности)

А) 4

Б) 3

В) 2

Г) 5

Д) 6

3. Для удовлетворения законных прав и интересов субъектов (обеспечения их

информационной безопасности) необходимо постоянно поддерживать следующие

свойства информации и систем ее обработки:

А) Криптозащита, шифрование

Б) Шифрование, защита от прослушивания

В) Доступность, целостность, конфиденциальность информации

Г) Санкционированный доступ

Д) Защита от несанкционированного доступа

4. Под безопасностью автоматизированной системы обработки информации

(компьютерной системы) понимают

А) Криптозащита компьютерной системы

Б) Санкционированный доступ ко всем элементам компьютерной системы

В) Информационные отношения в компьютерной системе

Г) Конфиденциальность информации

Д) Защищенность всех ее компонентов (технических средств, программного

обеспечения, данных и персонала) от подобного рода нежелательных для

соответствующих субъектов информационных отношений воздействий.

5. Одним из важнейших аспектов проблемы обеспечения безопасности компьютерных

систем является

А) Определение, анализ и классификация возможных угроз безопасности АС

Б) Анализ возможных угроз безопасности

В) Определение возможных угроз безопасности

Г) Классификация всевозможных угроз безопасности КС

Д) Нет правильного ответа

 

6. Потенциально возможное событие, действие (воздействие), процесс или явление,

которое может привести к нанесению ущерба чьим-либо интересам получило

название

А) Криптозащита

Б) Событие

В) Угроза

Г) Защита

Д) Безопасность

 

7. Основными видами угроз безопасности КС и информации являются:

А) Стихийные бедствия и аварии, сбои и отказы оборудования АС, последствия

ошибок проектирования и разработки компонентов АС, ошибки эксплуатации

Б) Подслушивание информации с целью извлечения материальной выгоды

В) Защита информации

Г) Несанкционированный доступ к секретной информации

Д) Несанкционированный доступ к любой информации

 

8. Для удовлетворения законных прав и интересов субъектов (обеспечения их информационной безопасности) необходимо постоянно поддерживать следующие свойства информации и систем ее обработки:
А) Доступность, целостность, конфиденциальность информации
Б) Шифрование, защита от прослушивания
В) Криптозащита, шифрование
Г) Санкционированный доступ
Д) Защита от несанкционированного доступа

 

 

9. Под безопасностью автоматизированной системы обработки информации (компьютерной системы) понимают
А) Защищенность всех ее компонентов (технических средств, программного обеспечения, данных и персонала) от подобного рода нежелательных для соответствующих субъектов информационных отношений воздействий.
Б) Санкционированный доступ ко всем элементам компьютерной системы
В) Информационные отношения в компьютерной системе
Г) Конфиденциальность информации
Д) Криптозащита компьютерной системы

 

 

10. Одним из важнейших аспектов проблемы обеспечения безопасности компьютерных систем является
А) Определение, анализ и классификация возможных угроз безопасности АС
Б) Только анализ возможных угроз безопасности
В) Определение возможных угроз безопасности
Г) Классификация всевозможных угроз безопасности кс
Д) Синтез возможных угроз безопасности АС

 

 

11. Потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам получило название
А) Угроза
Б) Событие
В) Криптозащита
Г) Защита
Д) Безопасность

 

 

12. Основными видами угроз безопасности КС и информации являются:
А) Стихийные бедствия и аварии, сбои и отказы оборудования АС, последствия ошибок проектирования и разработки компонентов АС,ошибки эксплуатации
Б) Подслушивание информации с целью извлечения материальной выгоды
В) Защита информации
Г) Несанкционированный доступ к секретной информации
Д) Несанкционированный доступ к любой информации

 

 

13. Все множество потенциальных угроз по природе их возникновения разделяется на два класса:
А) Естественные и искусственные
Б) Технические и природные
В) Патогенные и техногенные
Г) Аппаратные и физические
Д) Технические и естественные

 

14. Искусственные угрозы - это угрозы
А) Вызванные деятельностью человека
Б) Вызванные побочной аппаратурой
В) Вызванные дополнительной аппаратурой
Г) Вызванные шумопоглощающей аппаратурой
Д) Вызванные аппаратными средствами

 

15. Основные возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:
А) Применение подслушивающих устройств, вербовка
Б) Аппаратное разрушение системы
В) Вирусы
Г) Дополнительные программы
Д) Антивирусные программы

 

 



Поделиться:


Последнее изменение этой страницы: 2016-09-18; просмотров: 387; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.118.164.100 (0.008 с.)