Тестовый опрос на лекциях ( 14 неделя) 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Тестовый опрос на лекциях ( 14 неделя)



 

Вариант1

1. Пассивный компонент системы, единица ресурса автоматизированной системы (устройство, диск, каталог, файл и т.п.), доступ к которому регламентируется правилами разграничения доступа получил название
А) Объект
Б) Субъект
В) Компонент
Г) Доступ
Д) Элемент КС

 

2. Активный компонент системы (пользователь, процесс, программа), действия которого регламентируются правилами разграничения доступа получил название
А) Субъект
Б) Объект
В) Компонент
Г) Доступ
Д) Элемент КС

 

3. Ознакомление с информацией (копирование, тиражирование), ее модификация (корректировка) или уничтожение (удаление)-это.
А) Доступ к информации
Б) Защита информации
В) Доступ к ресурсу
Г) Разграничение доступа к информации
Д) Разграничение доступа к ресурсам АС

 

4. Доступ к ресурсу – это
А) Получение субъектом возможности манипулировать (использовать, управлять, изменять характеристики и т.п.) данным ресурсом.
Б) Получение субъектом возможности устанавливать свои пароли
В) Получение субъектом возможности изменять данный ресурс
Г) Получение субъектом возможности использовать данный ресурс
Д) Получение субъектом возможности ничего не делать

 

5. Правила разграничения доступа – это
А) Совокупность правил, регламентирующих права доступа субъектов к объектам в некоторой системе.
Б) Совокупность правил, регламентирующих права на доступ
В) Совокупность правил, регламентирующих права на уничтожение паролей
Г) Совокупность правил, регламентирующих права на изменение КС
Д) Совокупность правил, регламентирующих права на изменение АС

 

6. Порядок использования ресурсов автоматизированной системы, при котором субъекты получают доступ к объектам в строгом соответствии с установленными правилами.
А) Разграничение доступа к ресурсам АС
Б) Авторизация доступа к ресурсам АС
В) Синхронизация доступа к ресурсам АС
Г) Уникальность доступа к ресурсам АС
Д) Право доступа к ресурсам АС

 

7. Авторизованный субъект доступа – это
А) субъект, которому предоставлены соответствующие права доступа к объектам системы
Б) субъект, которому предоставлены права доступа к авторизации
В) субъект, которому предоставлены права криптозащиты
Г) субъект, которому предоставлены права видоизменять систему
Д) субъект, которому предоставлены права автора системы

 

8. Доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа получил название
А) Несанкционированный доступ (НСД)
Б) Санкционированный доступ
В) Авторизированный доступ
Г) Объективный доступ
Д) Субъективный доступ

 

9. Действие субъекта в нарушение установленных в системе правил обработки информации получило название
А) Несанкционированное действие
Б) Санкционированное
В) Авторизированное
Г) Объективное действие
Д) Субъективное

 

10. Существует четыре основных способа разделения доступа субъектов к совместно используемым объектам:
А) Физическое, временное, логическое, криптографическое
Б) Физическое, аппаратное, временное, защитное
В) Природное, искусственное, аппаратное, логическое
Г) Искусственное, нормальное, постоянное, логическое
Д) Постоянное, временное, логическое, нелогическое

 

11. Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля, а также регистрацию действий, признанных администрацией АС потенциально опасными для безопасности системы обеспечивает.
А) Механизм регистрации
Б) Механизм доступа
В) Механизм авторизации
Г) Механизм защиты
Д) Механизм криптозащиты

 

12. Какой механизм предназначен для своевременного обнаружения модификации ресурсов системы
А) Механизм контроля целостности ресурсов системы
Б) Механизм контроля защищенности ресурсов системы
В) Механизм контроля криптографической защиты ресурсов системы
Г) Механизм контроля регистрации ресурсов системы
Д) Механизм контроля доступа к ресурсам системы

 

13. Под базой данных защиты (security database) понимают
А) Базу данных, хранящую информацию о правах доступа субъектов системы к объектам и другим субъектам.
Б) Базу данных, перерабатывающую информацию о правах доступа субъектов системы к объектам и другим субъектам.
В) Базу данных, хранящую информацию о правах авторизации субъектов системы
Г) Базу данных, хранящую информацию о правах регистрации субъектов системы
Д) Базу данных, хранящую информацию о правах защиты субъектов системы

 

14. В какой криптосистеме секретный ключ надо передавать отправителю и получателю по защищенному каналу распространения ключей, например такому, как курьерская служба.
А) В симметричной криптосистеме
Б) В несимметричной криптосистеме
В) В секретной криптосистеме
Г) В асимметричной криптосистеме
Д) В открытой криптосистеме

 

15. В какой криптосистеме передают по незащищенному каналу только открытый ключ, а секретный ключ сохраняют на месте его генерации
А) В асимметричной криптосистеме
Б) В симметричной криптосистеме
В) В несимметричной криптосистеме
Г) В секретной криптосистеме
Д) В открытой криптосистеме

Вариант 2

1. Наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу – это
А) Криптоанализ
Б) Криптозащита
В) Криптосистема
Г) Криптосинтез
Д) Криптодоступ

 

2. Фундаментальное правило криптоанализа, впервые сформулированное голландцем А. Керкхоффом еще в XIX веке заключается в том, что
А) Стойкость шифра (криптосистемы) должна определяться только секретностью ключа.
Б) Стойкость шифра (криптосистемы) должна определяться только секретностью шифра
В) Стойкость шифра (криптосистемы) должна определяться только администратором системы
Г) Стойкость шифра (криптосистемы) должна определяться только правом доступа к системе
Д) Стойкость шифра (криптосистемы) должна определяться только нормативными документами

 

3. По способу функционирования системы шифрования дисковых данных делят на два класса:
А) Системы "прозрачного" шифрования и системы, специально вызываемые для осуществления шифрования
Б) Системы дисковых данных и системы недисковых данных
В) Системы открытые и закрытые
Г) Системы "прозрачного" шифрования и системы закрытого шифрования
Д) Системы шифрования "на лету" и открытые системы

 

4. Криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя в
А) В системах прозрачного шифрования (шифрования "на лету")
Б) В открытых системах
В) В закрытых системах
Г) В системах дисковых данных
Д) В старых системах

 

5. Для реализации электронной цифровой подписи используются
А) Принципы асимметричного шифрования
Б) Принципы симметричного шифрования
В) Принципы открытого шифрования
Г) Принципы закрытого шифрования
Д) Принципы прозрачного шифрования

 

6. Криптографические методы обладают недостатками, к числу которых можно отнести следующие:
А) Низкое быстродействие существующих алгоритмов шифрования, высокие требования к сохранности секретного ключа
Б) Быстрое расшифровывание
В) Низкая производительность шифрующих алгоритмов
Г) Высокие требования к секретному ключу
Д) Непроизводительность шифрующих алгоритмов

 

7. Появление криптографии восходит к
А) Египетским иероглифам
Б) Японским иероглифам
В) Китайским иероглифам
Г) Древнекитайским иероглифам
Д) Индийским иероглифам

 

8. Длина ключа 48 бит означает, что необходимо сделать
А) 248 переборов
Б) 24 переборов
В) 232 переборов
Г) 216 переборов
Д) 224 переборов

 

9. Как называется разновидность компьютерной программы, отличительной особенностью которой является способность к размножению?
А) Компьютерный вирус
Б) Антивирус
В) Текстовый редактор
Г) Процессор
Д) Троян

 

10. Саморепликация-это
А) Способность компьютерной программы копироваться
Б) Способность компьютерной программы восстанавливаться
В) Способность компьютерной программы защищаться
Г) Способность компьютерной программы удаляться
Д) Способность компьютерной программы перемещаться

 

11. Что такое файловые черви?
А) Они создают собственные копии с привлекательными для пользователя названиями
Б) Они перемещают все программы на один диск
В) Они перемещаются из каталога в каталог
Г) Они заражают весь компьютер
Д) Они копируют файловую систему на другой компьютер

 

12. Файловые вирусы, изменяющие содержимое файла, добавляя в него свой код называются
А) Паразитические вирусы
Б) Трояны
В) Черви
Г) Коды
Д) Файлы

 

13. Антивирусная программа (антивирус)-это
А) Программа для обнаружения и лечения программ, зараженных компьютерным вирусом
Б) Программа для обнаружения и лечения программ, зараженных только троянами
В) Программа для обнаружения и лечения программ, зараженных только файловыми червями
Г) Программа для обнаружения и лечения программ, зараженных навсегда
Д) Программа для обнаружения и лечения программ, зараженных недавно

 

14. Для того чтобы антивирусная программа успешно работала на протяжении долгого времени необходимо
А) В словарь вирусов периодически загружать (обычно, через Интернет) обновленные данные
Б) Покупать лицензированное антивирусное обеспечение
В) Покупать сертифицированное антивирусное обеспечение
Г) Добавлять новые антивирусные программы
Д) Ничего не делать

 

15. Kaspersky Antivirus-это
А) Антивирусная программа
Б) Системная программа
В) Текстовый процессор
Г) Электронные базы данных вирусов
Д) База данных вирусов

 

 

Тестовые задания (7 неделя)

Тестовые задания (14 неделя)

 

Темы рефератов

  1. Роль и место системы защиты и безопасности информации в современном информационном процессе
  2. Cистемы защиты информации. Особенности и основные характеристики.
  3. Система безопасности информации. Особенности и основные характеристики.
  4. Информационные угрозы.
  5. Аппаратные средства информационной защиты
  6. Структура стандартов в области информационной защиты и безопасности Республики Казахстан
  7. Законодательные и нормативные акты Республики Казахстан в области защиты и безопасности информации
  8. Проблема тестирования программных продуктов
  9. Оценка надежности защитных механизмов.
  10. Принципы оценки надежности защиты.
  11. Построение парольных систем.
  12. Методы верификации.
  13. Корректность систем защиты.
  14. Характеристики мер защиты.
  15. Использование экспертных систем для распознавания попыток несанкционированного доступа.

Презентация



Поделиться:


Последнее изменение этой страницы: 2016-09-18; просмотров: 307; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 54.197.64.207 (0.022 с.)