Мы поможем в написании ваших работ!
ЗНАЕТЕ ЛИ ВЫ?
|
Тестовый опрос на лекциях ( 14 неделя)
Вариант1
1. Пассивный компонент системы, единица ресурса автоматизированной системы (устройство, диск, каталог, файл и т.п.), доступ к которому регламентируется правилами разграничения доступа получил название
| А) Объект
| Б) Субъект
| В) Компонент
| Г) Доступ
| Д) Элемент КС
|
2. Активный компонент системы (пользователь, процесс, программа), действия которого регламентируются правилами разграничения доступа получил название
| А) Субъект
| Б) Объект
| В) Компонент
| Г) Доступ
| Д) Элемент КС
|
3. Ознакомление с информацией (копирование, тиражирование), ее модификация (корректировка) или уничтожение (удаление)-это.
| А) Доступ к информации
| Б) Защита информации
| В) Доступ к ресурсу
| Г) Разграничение доступа к информации
| Д) Разграничение доступа к ресурсам АС
|
4. Доступ к ресурсу – это
| А) Получение субъектом возможности манипулировать (использовать, управлять, изменять характеристики и т.п.) данным ресурсом.
| Б) Получение субъектом возможности устанавливать свои пароли
| В) Получение субъектом возможности изменять данный ресурс
| Г) Получение субъектом возможности использовать данный ресурс
| Д) Получение субъектом возможности ничего не делать
|
5. Правила разграничения доступа – это
| А) Совокупность правил, регламентирующих права доступа субъектов к объектам в некоторой системе.
| Б) Совокупность правил, регламентирующих права на доступ
| В) Совокупность правил, регламентирующих права на уничтожение паролей
| Г) Совокупность правил, регламентирующих права на изменение КС
| Д) Совокупность правил, регламентирующих права на изменение АС
|
6. Порядок использования ресурсов автоматизированной системы, при котором субъекты получают доступ к объектам в строгом соответствии с установленными правилами.
| А) Разграничение доступа к ресурсам АС
| Б) Авторизация доступа к ресурсам АС
| В) Синхронизация доступа к ресурсам АС
| Г) Уникальность доступа к ресурсам АС
| Д) Право доступа к ресурсам АС
|
7. Авторизованный субъект доступа – это
| А) субъект, которому предоставлены соответствующие права доступа к объектам системы
| Б) субъект, которому предоставлены права доступа к авторизации
| В) субъект, которому предоставлены права криптозащиты
| Г) субъект, которому предоставлены права видоизменять систему
| Д) субъект, которому предоставлены права автора системы
|
8. Доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа получил название
| А) Несанкционированный доступ (НСД)
| Б) Санкционированный доступ
| В) Авторизированный доступ
| Г) Объективный доступ
| Д) Субъективный доступ
|
9. Действие субъекта в нарушение установленных в системе правил обработки информации получило название
| А) Несанкционированное действие
| Б) Санкционированное
| В) Авторизированное
| Г) Объективное действие
| Д) Субъективное
|
10. Существует четыре основных способа разделения доступа субъектов к совместно используемым объектам:
| А) Физическое, временное, логическое, криптографическое
| Б) Физическое, аппаратное, временное, защитное
| В) Природное, искусственное, аппаратное, логическое
| Г) Искусственное, нормальное, постоянное, логическое
| Д) Постоянное, временное, логическое, нелогическое
|
11. Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля, а также регистрацию действий, признанных администрацией АС потенциально опасными для безопасности системы обеспечивает.
| А) Механизм регистрации
| Б) Механизм доступа
| В) Механизм авторизации
| Г) Механизм защиты
| Д) Механизм криптозащиты
|
12. Какой механизм предназначен для своевременного обнаружения модификации ресурсов системы
| А) Механизм контроля целостности ресурсов системы
| Б) Механизм контроля защищенности ресурсов системы
| В) Механизм контроля криптографической защиты ресурсов системы
| Г) Механизм контроля регистрации ресурсов системы
| Д) Механизм контроля доступа к ресурсам системы
|
13. Под базой данных защиты (security database) понимают
| А) Базу данных, хранящую информацию о правах доступа субъектов системы к объектам и другим субъектам.
| Б) Базу данных, перерабатывающую информацию о правах доступа субъектов системы к объектам и другим субъектам.
| В) Базу данных, хранящую информацию о правах авторизации субъектов системы
| Г) Базу данных, хранящую информацию о правах регистрации субъектов системы
| Д) Базу данных, хранящую информацию о правах защиты субъектов системы
|
14. В какой криптосистеме секретный ключ надо передавать отправителю и получателю по защищенному каналу распространения ключей, например такому, как курьерская служба.
| А) В симметричной криптосистеме
| Б) В несимметричной криптосистеме
| В) В секретной криптосистеме
| Г) В асимметричной криптосистеме
| Д) В открытой криптосистеме
|
15. В какой криптосистеме передают по незащищенному каналу только открытый ключ, а секретный ключ сохраняют на месте его генерации
| А) В асимметричной криптосистеме
| Б) В симметричной криптосистеме
| В) В несимметричной криптосистеме
| Г) В секретной криптосистеме
| Д) В открытой криптосистеме
|
Вариант 2
1. Наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу – это
| А) Криптоанализ
| Б) Криптозащита
| В) Криптосистема
| Г) Криптосинтез
| Д) Криптодоступ
|
2. Фундаментальное правило криптоанализа, впервые сформулированное голландцем А. Керкхоффом еще в XIX веке заключается в том, что
| А) Стойкость шифра (криптосистемы) должна определяться только секретностью ключа.
| Б) Стойкость шифра (криптосистемы) должна определяться только секретностью шифра
| В) Стойкость шифра (криптосистемы) должна определяться только администратором системы
| Г) Стойкость шифра (криптосистемы) должна определяться только правом доступа к системе
| Д) Стойкость шифра (криптосистемы) должна определяться только нормативными документами
|
3. По способу функционирования системы шифрования дисковых данных делят на два класса:
| А) Системы "прозрачного" шифрования и системы, специально вызываемые для осуществления шифрования
| Б) Системы дисковых данных и системы недисковых данных
| В) Системы открытые и закрытые
| Г) Системы "прозрачного" шифрования и системы закрытого шифрования
| Д) Системы шифрования "на лету" и открытые системы
|
4. Криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя в
| А) В системах прозрачного шифрования (шифрования "на лету")
| Б) В открытых системах
| В) В закрытых системах
| Г) В системах дисковых данных
| Д) В старых системах
|
5. Для реализации электронной цифровой подписи используются
| А) Принципы асимметричного шифрования
| Б) Принципы симметричного шифрования
| В) Принципы открытого шифрования
| Г) Принципы закрытого шифрования
| Д) Принципы прозрачного шифрования
|
6. Криптографические методы обладают недостатками, к числу которых можно отнести следующие:
| А) Низкое быстродействие существующих алгоритмов шифрования, высокие требования к сохранности секретного ключа
| Б) Быстрое расшифровывание
| В) Низкая производительность шифрующих алгоритмов
| Г) Высокие требования к секретному ключу
| Д) Непроизводительность шифрующих алгоритмов
|
7. Появление криптографии восходит к
| А) Египетским иероглифам
| Б) Японским иероглифам
| В) Китайским иероглифам
| Г) Древнекитайским иероглифам
| Д) Индийским иероглифам
|
8. Длина ключа 48 бит означает, что необходимо сделать
| А) 248 переборов
| Б) 24 переборов
| В) 232 переборов
| Г) 216 переборов
| Д) 224 переборов
|
9. Как называется разновидность компьютерной программы, отличительной особенностью которой является способность к размножению?
| А) Компьютерный вирус
| Б) Антивирус
| В) Текстовый редактор
| Г) Процессор
| Д) Троян
|
10. Саморепликация-это
| А) Способность компьютерной программы копироваться
| Б) Способность компьютерной программы восстанавливаться
| В) Способность компьютерной программы защищаться
| Г) Способность компьютерной программы удаляться
| Д) Способность компьютерной программы перемещаться
|
11. Что такое файловые черви?
| А) Они создают собственные копии с привлекательными для пользователя названиями
| Б) Они перемещают все программы на один диск
| В) Они перемещаются из каталога в каталог
| Г) Они заражают весь компьютер
| Д) Они копируют файловую систему на другой компьютер
|
12. Файловые вирусы, изменяющие содержимое файла, добавляя в него свой код называются
| А) Паразитические вирусы
| Б) Трояны
| В) Черви
| Г) Коды
| Д) Файлы
|
13. Антивирусная программа (антивирус)-это
| А) Программа для обнаружения и лечения программ, зараженных компьютерным вирусом
| Б) Программа для обнаружения и лечения программ, зараженных только троянами
| В) Программа для обнаружения и лечения программ, зараженных только файловыми червями
| Г) Программа для обнаружения и лечения программ, зараженных навсегда
| Д) Программа для обнаружения и лечения программ, зараженных недавно
|
14. Для того чтобы антивирусная программа успешно работала на протяжении долгого времени необходимо
| А) В словарь вирусов периодически загружать (обычно, через Интернет) обновленные данные
| Б) Покупать лицензированное антивирусное обеспечение
| В) Покупать сертифицированное антивирусное обеспечение
| Г) Добавлять новые антивирусные программы
| Д) Ничего не делать
|
15. Kaspersky Antivirus-это
| А) Антивирусная программа
| Б) Системная программа
| В) Текстовый процессор
| Г) Электронные базы данных вирусов
| Д) База данных вирусов
|
Тестовые задания (7 неделя)
Тестовые задания (14 неделя)
Темы рефератов
- Роль и место системы защиты и безопасности информации в современном информационном процессе
- Cистемы защиты информации. Особенности и основные характеристики.
- Система безопасности информации. Особенности и основные характеристики.
- Информационные угрозы.
- Аппаратные средства информационной защиты
- Структура стандартов в области информационной защиты и безопасности Республики Казахстан
- Законодательные и нормативные акты Республики Казахстан в области защиты и безопасности информации
- Проблема тестирования программных продуктов
- Оценка надежности защитных механизмов.
- Принципы оценки надежности защиты.
- Построение парольных систем.
- Методы верификации.
- Корректность систем защиты.
- Характеристики мер защиты.
- Использование экспертных систем для распознавания попыток несанкционированного доступа.
Презентация
|