Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Защищенность механизмов безопасность.




18. Подберите словосочетание к данному определению: _____________ - это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящие в автоматизированных системах.

1) Троянская программа;

2) Компьютерный вирус;

3) Программный вирус;

4) Вирус.

19. Основная особенность компьютерных вирусов заключается:

1) В возможности их самопроизвольного внедрения в различные объекты операционной системы;

2) В возможности нарушения информационной безопасности;

3) В возможности заражения окружающих;

4) В их постоянном существовании.

20. По особенностям алгоритма работы вирусы бывают:

1) Резидентные и стелс-вирусы;

2) Полиморфик-генераторы и загрузочные вирусы;

3) Макро-вирусы и логические бомбы;

4) Утилиты скрытого администрирования.

21. «Макси» вирусов используют:

1) Для поиска известных вирусов;

2) Для создания известных вирусов;

3) Для уничтожения известных вирусов;

4) Для размножения вирусов.

22. Подберите слово к данному определению: _________ это достаточно труднообнаружимый вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода.

1) Полиморфик-вирусы;

2) Стелс-вирусы;

3) Макро-вирусы;

4) Конструкторы вирусов.

23. Угроза перехвата данных может привести:

1) К нарушению доступности данных;

2) К нарушению доступности и целостности данных;

3) К нарушению целостности данных;

К нарушению конфиденциальности данных.

24. Идентификация и аутентификации применяются:

1) Для повышения физической защиты информационной системы;

2) Для ограничения доступа случайных и незаконных субъектов к информационной системе;

3) Для защиты от компьютерных вирусов;

4) Для обеспечения целостности данных.

25. Подберите слово к данному определению __________ - присвоение субъектам доступа личного идентификатора и сравнение его с заданным.

1) Аутентификация;

2) Идентификация;

3) Аутентичность;

4) Конфиденциальность.

26. Подберите слово к данному определению ___________ - проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.

1) Аутентификация;

2) Идентификация;

3) Аутентичность;

4) Конфиденциальность.

27. Что из перечисленного не является идентификатором при аутентификации?

1) Пароль;

2) Особенности поведения пользователя;

3) Персональный идентификатор;

4) Секретный ключ.

28. Постоянные пароли относятся к:

1) Статической аутентификации;

2) Временной аутентификации;

3) Устойчивой аутентификации;

4) Постоянной аутентификации.

29. Подберите словосочетание к данному определению: __________ - представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом.

1) Закрытый ключ шифрования;

2) Электронная цифровая подпись;

3) Вирусная маска;

4) Открытый ключ шифрования.

30. К какому из перечисленных методов управления доступом относится определение? __________ - основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах к информации соответствующего уровня конфиденциальности.

1) Мандатное управление доступом;

2) Принудительное управление доступном;

3) Дискретное управление доступом;

4) Статистическое управление доступом.

 

 


Вариант №2

1. Что из перечисленного является составляющей информационной безопасности?

1) Целостность информации;

2) Несанкционированный доступ к информации;

3) Санкционированный доступ к информации;

4) Антивирусная защита.

2. Доступность информации гарантирует:

1) Неизменность информации за определенное время;

2) Получение требуемой информации за определенное время;

3) Получение требуемой информации за неопределенное время;

4) Защищенность информации от возможных угроз.

3. На каком из уровней формирования режима информационной безопасности разрабатывается политика безопасности?

1) Информационный;

2) Административный (организационный);

3) Законодательно - правовой;

4) Программно – технический

4. Программно-технический уровень формирования режима информационной безопасности включает:

1) Три подуровня;

2) Два подуровня;

3) Шесть подуровней.

5. Неправомерный доступ к компьютерной информации наказывается лишением свободы:

1) До пяти лет;

2) До трех лет;

3) До года;

До двух лет.

6. Создание, использование и распространение вредоносных программ для ЭВМ наказывается:

1) Лишением свободы до года;

2) Штрафом до двадцати минимальных размеров оплаты труда;

3) Лишение свободы до трех лет и штрафом от двухсот до пятисот минимальных размеров оплаты труда;

4) Исправительными работами до пяти лет;

7. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети наказывается:

1) Штрафом до ста минимальных размеров оплаты труда;

2) Ограничение свободы;

3) Лишением свободы;

4) Штрафом до пятисот минимальных размеров оплаты труда.

8. Наиболее общую, «предметную» группировку требований в «Общих критериях» определяет:

1) Класс требований;

2) Элемент требований;

3) Компонент требований;

4) Семейство Требований.

9. Какой документ определяет безопасности для вычислительных сетей?

1) «оранжевая» книга;

Рекомендации Х.800

3) Рекомендации Х.200;

4) Рекомендации Х.450;

10. Сколько классов автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, определено в руководящем документе Гостехкомиссии «АС. Защита от НСД к информации. Классификация АС и требования по защите информации»?

1) Девять;

2) Семь;

3) Пять;

4) Двенадцать.

11. Что не являются содержанием административного уровня формирования режима информационной безопасности?

1) Разработка политики безопасности;

2) Проведение анализа угроз и расчета рисков;

3) Выбор механизмов обеспечения информационной безопасности.

Внедрение механизмов безопасности.

12. Подберите словосочетание к данному определению ________________ - это потенциальная возможность нарушения режима информационной безопасности.

1) Несанкционированный доступ к информации;

2) Просмотр конфиденциальной информации;

Угроза «информационной безопасности».

4) Фальсификация информации.

13. Что не является причиной случайных воздействий на информационную систему?

1) Отказы и сбои аппаратуры;

2) Ошибки персонала;

3) Помехи в линиях связи из-за воздействий внешней среды;

Подбор пароля.

14. Что является самым эффективным при борьбе с непреднамеренными случными ошибками?

1) Определение степени ответственности за ошибки;

2) Резервирование аппаратуры;

3) Максимальная автоматизация и строгий контроль;

4) Контроль действий пользователя.

15. Какая организация в РФ разрабатывает стандарты и руководящие документы, направленные не обеспечение информационной безопасности?

1) Гостехкомиссия;

2) Гостехнадзор;

3) Государственная дума;

4) Гостехконтроль.

16. Что из перечисленного не относится к вредносным программам?

1) Логическая бомба;

2) «троянский конь»;

3) Макро-вирус;

4) Конструкторы вирусов.

17. Какой из вирусов при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения оперативной системы к объектам заражения и внедряется в них?

1) Нерезидентный вирус;

2) Файловый вирус;

3) Резидентный вирус;

4) Загрузочный вирус.

18. Что из перечисленного не относится к вредоносным программам?

1) Файловый вирус;

2) Логическая бомба;

3) «троянский конь»;

4) Конструкторы вирусов;

19. Главной функцией Полиморфик-генераторы являются:

1) Поиск новых вирусов;

2) Удаление антивирусной программы;

3) Шифрование тела вируса;

4) Размножение вируса.

20. Подберите словосочетание к данному определению _______ - потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программа по каналам связи.

1) Перехват данных;

2) Удаленна угроза;

3) Угроза информационной безопасности;

4) Программный вирус;

21. Для повышения защищенности вычислительных сетей при установлении виртуального соединения наиболее надежно:

1) Повысить уровень физической защиты линий связи;

2) Использовать криптоалгоритмы с открытым ключом;

3) Выбрать оптимальный канал передачи данных;

4) Использовать межсетевой экран.

22. Что из перечисленного не является идентификатором при аутентификации?

1) Пароль;

2) Секретный ключ;

3) Персональный идентификатор;

Отпечатки пальцев.

23. Что из перечисленного не относится к категориям аутентификации?

1) Статическая аутентификация;

2) Временная аутентификация;

3) Устойчивая аутентификация;

4) Постоянная аутентификация.

24. Что из перечисленного не входит в криптосистему?

1) Алгоритм шифрования;

2) Набор ключей, используемых для шифрования;

3) Полиморфик - генератор;

4) Система управления ключами.

25. Что не является задачей криптосистемы?

1) Обеспечение конфиденциальности;

2) Регистрация и аудит нарушений;

3) Обеспечение целостности данных;

4) Аутентификация данных и их источников.

26. При асимметричном шифровании для шифрования и расшифровки используются:

1) Два взаимосвязанных ключа;

2) Один открытый ключ;

3) Один закрытый ключ;

4) Два открытых ключа.

27. Для контроля целостности передаваемых по сетям данных используется:

1) Аутентификация данных;

2) Электронная цифровая подпись;

3) Аудит событий;

4) Межсетевое экранирование.

28. Какой вид разграничения доступа определен в документах Гостехкомиссии РФ?

1) Принудительное управление доступом;

2) Дискретное управление доступом;

3) Произвольное управление доступом;

4) Статистическое управление доступом.

29. Подбери слово к данному определению: __________- это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).

1) Аудит;

2) Аутентификация;

3) Регистрация;

4) Идентификация.

30. Какой механизм безопасности является сильным психологическим средством?

1) VPN;

2) Аутентификация;

3) Идентификация;

Регистрация и аудит.


Вариант №3

1. Целостность информации гарантирует:

1) Существование информации в исходном виде;

2) Принадлежность информации автору;

3) Доступ информации определенному кругу пользователей;

4) Защищенность информации от несанкционированного доступа.

2. Какой из уровней формирования режима информационной безопасности включает комплекс мероприятий, реализующих практические механизмы защиты информации?

1) Законодательно - правовой;

2) Информационный;

3) Административный (организационный);

4) Программно – технический.

3. Какой из уровней формирование режима информационной безопасности включает физический подуровень?

1) Административный (организационный);

2) Законодательно - правовой;

3) Информационный;

Программно – технический.

4. Создание, использование и распространение вредоносных программ для ЭВМ, повлекшее последствия наказывается лишением свободы:

1) До пяти лет;

2) До шести лет;

3) До семи лет;

4) До четырех лет.

5. Минимальный набор требований в «Общих критериях» определяет:

1) Класс требований;

2) Элемент требований;

3) Компонент требований;

4) Семейство требований.

6. Сколько классов защищенности межсетевых экранов определено в руководящем документе Гостехкомиссии «СВТ. Межсетевые экраны. Защита от НДС к информации. Показатели защищенности от НДС к информации»?

1) Три;

2) Семь;

3) Пять;

4) Шесть.

7. Что не является содержанием административного уровня формирования режима информационной безопасности?

1) Разработка политики безопасности;

2) Настройка механизмов безопасности;

3) Проведение анализа и расчета рисков;

4) Выбор механизмов обеспечения информационной безопасности.

8. Аутентичность связана:

1) С проверкой прав доступа;

2) С доказательством авторства документа;

3) С изменением авторства документа;

4) С контролем целостности данных.

9. Что из перечисленного является компьютерным вирусом?

1) Полиморфик - генератор;

2) Утилита скрытого администрирования;

3) Макро – вирус;

4) Логическая бомба.

10. Какие вирусы заражают файлы – документы и электронные таблицы офисных приложений?

1) Файловый вирус;

2) Сетевой вирус;

3) Макро – вирус;

4) Загрузочный вирус.

11. Самошифрование и полиморфичность используются для:

1) Саморазмножения вируса;

2) Максимального усложнения процедуры обнаружения вируса;

3) Расшифровки тел вируса;

4) Для скрытия действий антивирусной программы.

12. Одним из наиболее эффективных способов борьбы с вирусами являются:

1) Использование антивирусного программного обеспечения;

2) Профилактика компьютерных вирусов;

3) Ограничение доступа пользователей к ЭВМ;

4) Шифрование данных.

13. Выберете вид антивирусных программ, перехватывающих «вирусо - опасные» ситуации и сообщающих об этом пользователю:

1) Иммунизатор;

2) Блокировщик;

3) Сканер;

4) CRC –сканер.

14. Какой вид антивирусных программ основан на подсчете контрольных сумм для присутствующих на диске файлов/системных секторов?

1) Иммунизатор;

2) Блокировщик;

3) Сканер;

CRC –сканер.

15. Что из перечисленного не является причиной успешной реализации удаленных угроз в вычислительных сетях?

1) Отсутствие выделенного канала связи между объектами вычислительной сети;

2) Взаимодействие объектов без установления виртуального канала;

3) Отсутствие в распределенных вычислительных сетях криптозащиты сообщений;

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...