Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Тема 5 Современные методы защиты информации




54. Задание {{ 13 }} Тема 2 методика

Впишите через запятую итоговые оценки требований к защищенности информационного пакета, начиная с конфиденциальности

Субъекты Уровень ущерба по свойствам информации
Конфиден-циальность Целостность Доступность
№1 Нет Средняя Средняя
№2 Высокая Средняя Средняя
№3 Низкая Низкая Низкая
В итоге      

 

Правильные варианты ответа:

55. Задание {{ 15 }} Тема 2 компоненты

Отметьте правильный ответ

Для указанного компонента автоматизированной системы информационная безопасность складывается из обеспечения характеристик конфиденциальности, целостности и доступности

£ Технические средства обработки и передачи данных

£ Программное обеспечение

£ Информация на различных носителях

£ Персонал, пользователи системы

£ Необходимых компонентов нет

56. Задание {{ 16 }} Тема 3 практика

Отметьте правильный ответ

На практике, защита информации – это поддержание...

£ конфиденциальности

£ целостности

£ доступности

£ актуальности

£ своевременности

£ комфортности

57. Задание {{ 17 }} Тема 3 аутентификация

Дополните

Проверка подлинности процесса идентификации пользователя, устройства автоматизированной системы, а также проверка целостности и авторства данных при их хранении или передачи для предотвращения несанкционированной модификации называется....

Правильные варианты ответа:

58. Задание {{ 19 }} Тема 3 механизмы

Отметьте правильный ответ

Для реализации мер обеспечения безопасности используется … универсальных механизмов защиты информации в ИС

£ 8

£ 20

£ 3

£ 100

59. Задание {{ 20 }} Тема 3 модель

Отметьте правильный ответ

Для управления доступом в ОС Windows 2000/ХР используется модель, построенная на основе …

£ конечного автомата

£ матрицы доступа

£ меток безопасности

60. Задание {{ 21 }} Тема 3 Ла-Падула 1

Отметьте все варианты

В соответствии с моделью Белл - Ла-Падула субъект с меткой "секретно" может произвести чтение объектов с меткой …

£ "не секретно"

£ "секретно"

£ "совершенно секретно"

61. Задание {{ 22 }} Тема 3 Ла-Падула 2

Отметьте все варианты

В соответствии с моделью Белл - Ла-Падула субъект с меткой "секретно" может произвести запись в объекты с меткой …

£ "не секретно"

£ "секретно"

£ "совершенно секретно"

62. Задание {{ 23 }} Тема 5 крипто

Дополните

Наука, изучающая способы преобразования смыслового текста в хаотический набор знаков называется....

Правильные варианты ответа: криптографией; криптография;

63. Задание {{ 24 }} Тема 5 стегано

Дополните

Наука о способах сокрытия либо самого факта наличия сообщения, либо его истинного смысла называется....

Правильные варианты ответа: стеганографией; стеганография;

64. Задание {{ 25 }} Тема 5 система

Установите соответствие между рисунками и названием систем шифрования

Ассиметричная система шифрования  
Нелинейная система шифрования  
Линейная система шифрования  
Симметричная система шифрования  

65. Задание {{ 26 }} Тема 5 шифры

Установите соответствие между названием шифров и типом процедур криптопреобразований

ШИФР Цезаря ШИФР Виженера простая замена
    перестановка
ШИФР перестановки замена
ШИФР Виженера с доработкой Гронсфельда гаммирование

66. Задание {{ 27 }} Тема 4 задача

Используя формулу моноалфавитной замены для указанного алфавита, при значении параметра ключа равного 10 (к=10), расшифровать слово ШБРЧФУ

                             
А Б В Г Д Е Ж З И К Л М Н О П
                             
Р С Т У Ф Х Ц Ч Ш Щ Ы Ь Э Ю Я

 

 

Правильные варианты ответа:

67. Задание {{ 28 }} Тема 4 функция

Отметьте правильный ответ

Для шифров с асимметричным ключом используется вычислительно необратимая функция...

£

£

£

68. Задание {{ 29 }} Тема 5 пароль

Отметьте правильный ответ

Некоторое секретное количество информации, известное только пользователю и парольной системе, которое предъявляется пользователем для прохождения процедуры аутентификации называется...

£ идентификатором пользователя

£ паролем пользователя

£ учетной записью пользователя

69. Задание {{ 30 }} Тема 5 правила

Установите соответствие между требованиями к выбору пароля и получаемым эффектом

Использование различных групп символов   Усложняет подбор методом "тотального опробования"  
Ограничение числа попыток ввода пароля   Усложняет "подбор по словарю"  
Применение эвристического алгоритма   Препятствует интерактивному подбору паролей  
Принудительная смена пароля при первой регистрации пользователя в системе   Защита от действий системного администратора, имеющего доступ в момент создания учетной записи
Автоматическая генерация паролей   Исключает "подбор по словарю"  

70. Задание {{ 31 }} Тема 5 УчЗап

Отметьте правильный ответ

Учетная запись пользователя информационной системы включает …

£ идентификатор группы + идентификатор пользователя

£ пароль пользователя + идентификатор группы

£ идентификатор пользователя + пароль пользователя

71. Задание {{ 32 }} Тема 5 аутентиф-я

Отметьте правильный ответ

Использование принципа парольной защиты предназначено для обеспечения процедуры …

£ авторизации

£ аутентификации

£ аудита

72. Задание {{ 34 }} Тема 5 доступ

Дополните

Наиболее часто рассматриваются политики безопасности, связанные с понятием “...”, как категория субъектно-объектной модели, описывающая процесс выполнения операций субъектов над объектами

Правильные варианты ответа:

73. Задание {{ 36 }} Тема 5 Три "А"

Отметьте все варианты

Принцип построения системы защиты современных компьютеров основан на...

£ амортизация

£ авторизация

£ аутентификация

£ аудит

£ шифрование

74. Задание {{ 42 }} Тема 5 Бранд

Дополните

Специальный программно-аппаратный комплекс, обеспечивающий защиту локальной сети от вторжений из глобальной сети в точке их соединения называется...

Правильные варианты ответа:

75. Задание {{ 101 }} Тема 5 ограничение доступа

Укажите правильный ответ

Метод защиты информации - ограничение доступа, заключается …

£ в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям

£ в разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями

£ в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы

£ в преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду

£ в исполнении существующих в стране или введении новых законов, положений и инструкций, регулирующих юридическую ответственность за невыполнение требование защиты информации

76. Задание {{ 102 }} Тема 5 разгран. доступа

Выберите правильный ответ

Метод защиты информации - разграничение доступа заключается …

£ в разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями

£ в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям

£ в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы

£ в преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду

£ в исполнении существующих в стране или введении новых законов, положений и инструкций, регулирующих юридическую ответственность за невыполнение требование защиты информации

77. Задание {{ 103 }} Тема 5 привилегии

Выберите правильный ответ

Метод защиты информации - разделение доступа (привилегий) заключается …

£ в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы

£ в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям

£ в разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями

£ в преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду

£ в исполнении существующих в стране или введении новых законов, положений и инструкций, регулирующих юридическую ответственность за невыполнение требование защиты информации

78. Задание {{ 47 }} Тема 5 пароли

Отметьте правильный ответ

... - основополагающее правило настройки защиты от неавторизованного доступа к компьютеру

£ Длина пароля

£ Периодическая замена паролей

£ Использование знаков из всего массива клавиатурной панели

79. Задание {{ 104 }} Тема 5 крипт преобраз

Выберите правильный ответ

Криптографическое преобразование информации заключается …

£ в преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду

£ в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям

£ в разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями

£ в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы

£ в исполнении существующих в стране или введении новых законов, положений и инструкций, регулирующих юридическую ответственность за невыполнение требование защиты информации

80. Задание {{ 105 }} Тема 5 законы

Выберите правильный ответ

Законодательные меры при защите информации заключаются …

£ в исполнении существующих в стране или введении новых законов, положений и инструкций, регулирующих юридическую ответственность за невыполнение требование защиты информации

£ в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям

£ в разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями

£ в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы

£ в преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду

81. Задание {{ 106 }} Тема 5 Модели подкл.

Важным фактором в обеспечении безопасности информации при корпоративном доступе в Internet является выбор топологии интрасети. Установите соответствие между типом модели и соответствующим рисунком

Модель безопасности на основе изоляции протокола
Модель безопасности на основе физической изоляции
Модель безопасности на основе фильтрующего маршрутизатора
Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...