рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Информационная безопасность

Информационная безопасность - раздел Информатика, Уникальный Идентификатор Нтз: Id = 305387923 Наименование ...

Уникальный идентификатор НТЗ: ID = 305387923

Наименование НТЗ: Информационная безопасность

Расположение НТЗ: D:\МЭСИ\ДИСЦИПЛИНЫ\ДИСЦИПЛИНЫ_ПРОМЕТЕЙ\ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ\Прикладная информатика\ИБ_Прометей_Прохода.ast

Авторский коллектив НТЗ: Прохода А.Н.

Дата создания НТЗ: 01.12.2008

Дата конвертации НТЗ: 21.05.2008

СОДЕРЖАНИЕ И СТРУКТУРА ТЕСТОВЫХ МАТЕРИАЛОВ

Тематическая структура

Тема 1 Актуальность информационной безопасности в современных условиях

Тема 2 Классификация угроз информации

Тема 3 Понятие и классификация "компьютерных вирусов"

Тема 4 Защита от "компьютерных вирусов"

Тема 5 Современные методы защиты информации

Тема 6. Программно-аппаратные методы и средства ограничения доступа к компонентам компьютера

Тема 7 Лицензирование и сертификация

Содержание тестовых материалов

Тема 1 Актуальность информационной безопасности в современных условиях

Задание {{ 1 }} Тема 1 определение

Выберите правильный ответ

Безопасность информации - это ...

£защищенность информации от нежелательного нарушения конфиденциальности, целостности, утраты или снижения степени доступности информации, а также незаконного ее тиражирования

£потенциально возможное событие, действие, процесс или явление, которое может привести к нарушению конфиденциальности, целостности, доступности информации, а также неправомерному ее тиражированию

£свойство системы, в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия

Задание {{ 2 }} Тема 1 хакер

Выберите правильный ответ

Хакером является ...

£лицо, изучающее систему с целью ее взлома

£лицо, обладающее большими познаниями по части архитектуры и принципов устройства вычислительной среды

£лицо, которое "взламывает" интрасети для продажи полученной информации заинтересованным лицам

Задание {{ 3 }} Тема 1 кракер

Выберите правильный ответ

Кракером является ...

£лицо, обладающее большими познаниями по части архитектуры и принципов устройства вычислительной среды

£лицо, изучающее систему с целью ее взлома

£лицо, которое "взламывет" интрасети для продажи полученной информации заинтересованным лицам

Задание {{ 4 }} Тема 1 фракер

Выберите правильный ответ

Фракером является ...

£лицо, обладающее большими познаниями по части архитектуры и принципов устройства вычислительной среды

£лицо, изучающее систему с целью ее взлома

£лицо, которое "взламывает" интрасети для продажи полученной информации заинтересованным лицам

Задание {{ 5 }} Тема 1. Определение ИНФ

Отметьте правильный ответ

Данное определение информации используется как базовое понятие для рассмотрения вопросов ее защиты

£Информация – сведения, уменьшающие степень неопределенности знаний об объектах, явлениях, процессах

£Информация - изменение объема и структуры знаний воспринимающей системы

£Информация – сведения о лицах, предметах, фактах, событиях и процессах независимо от способа их представления

£Информация – изменение объема и структуры знания о некоторой предметной области воспринимающей системой независимо от формы и способа представления знаний

Задание {{ 6 }} Тема 1 конфиден

Дополните

Субъективно определяемая характеристика, указывающая на необходимость введения ограничений на круг объектов, имеющих доступ к информации, называется ....

Правильные варианты ответа: конфиденциальность; конфиденциальностью;

Задание {{ 7 }} Тема 1 доступность

Дополните

Свойство системы обеспечивать беспрепятственный доступ субъектов к интересующей их информации называется ....

Правильные варианты ответа: доступность; доступностью;

Задание {{ 9 }} Тема 1 целостность

Дополните

Свойство информации, заключающееся в ее существовании в неискаженном виде называется ....

Правильные варианты ответа: целостность; целостностью;

Задание {{ 14 }} Тема 2 нарушитель

Дополните

Лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) и использующее для этого различные возможности, методы и средства называют ....

Правильные варианты ответа: нарушителем; нарушитель;

 

Тема 2 Классификация угроз информации

Задание {{ 8 }} Тема 2 угроза

Дополните

Возможная опасность совершения какого-либо деяния, направленная против объекта защиты и наносящая ущерб собственнику информации, называется ....

Правильные варианты ответа: угроза; угрозой;

Задание {{ 10 }} Тема 2 угрозы

Отметьте правильный ответ

Особым видом угроз ИБ для защищенных информационных систем является …

£угроза нарушения конфиденциальности

£угроза нарушения целостности

£угроза отказа в доступе

£угроза раскрытия параметров системы

Задание {{ 11 }} Тема 2 каналы

Установите соответствие между элементами групп

электромагнитный канал наводки в р/к, в ТЛФ линии, в сети электропитания, в системе заземления
акустический канал распространение звуковых волн в воздухе и упругих колебаний в других средах
информационный канал изображение документа на экране монитора, распечатка на принтере
визуальный канал коммутируемые и выделенные линии связи, локальные сети, машинные носители, соединительные кабели терминальных и периферийных устройств

Задание {{ 12 }} Тема 2 способы ущерба

Впишите число

Исходя из возможной заинтересованности различных субъектов информационных отношений, существует ... основных способа нанесения им ущерба

Правильные варианты ответа: 4; четыре;

Задание {{ 18 }} Тема 2 меры

Отметьте правильный ответ

Разработка правил доступа пользователей к ресурсам системы (разработка политики безопасности) относится к … мерам обеспечения безопасности ИС

£правовым

£морально-этическим

£организационным

£техническим

£физическим

Задание {{ 69 }} Тема 2 сниффер

Выберите правильный ответ

Сниффер позволяет осуществить атаку типа ...

£анализ сетевого трафика

£подмена доверенного объекта или субъекта РВС

£ложный объект РВС

£отказ в обслуживании

£удаленный контроль над станцией в сети

Задание {{ 70 }} Тема 2

Укажите метод взлома интрасети, которым пользуется злоумышленник в данном примере

Звонящий называется агентом фирмы, предоставляющей Internet-услуги этому офису, и говорит, что возникла проблема с доступом в Internet. Он предлагает назначить новый пароль "из соображений безопасности", но для проверки нужен старый.

£подбор пароля пользователя

£метод "грубой силы"

£метод "зашифровать и сравнить"

£социальная инженерия

Задание {{ 71 }} Тема 2

Выберите правильный ответ

... - это способ НСД к компьютерам, использующий подмену адресов IР-пакетов (syslog)

£"Летучая смерть"

£SYN - бомбардировка

£Спуффинг

Тема 3 Понятие и классификация "компьютерных вирусов"

Задание {{ 72 }} Тема 3 фаловый вирус

Выберите правильный ответ

Принцип работы файлового вируса заключается в том, что …

£он либо различными способами внедряется в выполняемые файлы, либо создает файлы-двойники, либо использует особенности организации файловой системы

£он записывает себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняет указатель на активный boot-сектор

£он заражает файлы-документы и электронные таблицы популярных редакторов

£он использует для своего распространения протоколы или команды компьютерных сетей и электронной почты

Задание {{ 73 }} Тема 3 загруз. вирус

Выберите правильный ответ

Принцип работы загрузочного вируса заключается в том, что …

£он записывает себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняет указатель на активный boot-сектор

£он либо различными способами внедряется в выполняемые файлы, либо создает файлы-двойники, либо использует особенности организации файловой системы

£он заражает файлы-документы и электронные таблицы популярных редакторов

£он использует для своего распространения протоколы или команды компьютерных сетей и электронной почты

Задание {{ 74 }} Тема 3 макровирус

Выберите правильный ответ

Принцип работы макровируса заключается в том, что …

£он заражает файлы-документы и электронные таблицы популярных редакторов

£он либо различными способами внедряется в выполняемые файлы, либо создает файлы-двойники, либо использует особенности организации файловой системы

£он записывает себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняет указатель на активный boot-сектор

£он использует для своего распространения протоколы или команды компьютерных сетей и электронной почты

Задание {{ 75 }} Тема 3 сетевой вирус

Выберите правильный ответ

Принцип работы сетевого вируса заключается в том, что …

£он использует для своего распространения протоколы или команды компьютерных сетей и электронной почты

£он либо различными способами внедряется в выполняемые файлы, либо создает файлы-двойники, либо использует особенности организации файловой системы

£он записывает себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера, либо меняет указатель на активный boot-сектор

£он заражает файлы-документы и электронные таблицы популярных редакторов

Задание {{ 76 }} Тема 3 резидентн. вирус

Выберите правильный ответ

Алгоритм работы резидентного вируса основан на том, что …

£вирус при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них

£вирус осуществляет перехват запросов ОС на чтение-запись зараженных объектов, затем вирус либо временно лечит их, либо подставляет вместо себя незараженные участки информации

£вирус не имеет сигнатур, т. е. не содержит ни одного постоянного участка кода. В большинстве случаев два образца одного и того же вируса не будут иметь ни одного совпадения

Задание {{ 77 }} Тема 3 стелс-вирус

Выберите правильный ответ

Алгоритм работы вируса с использованием "стелс"- алгоритмов основан на том, что …

£вирус осуществляет перехват запросов ОС на чтение-запись зараженных объектов, затем вирус либо временно лечит их, либо подставляет вместо себя незараженные участки информации

£вирус при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них

£вирус не имеет сигнатур, т. е. не содержит ни одного постоянного участка кода. В большинстве случаев два образца одного и того же вируса не будут иметь ни одного совпадения

Задание {{ 78 }} Тема 3 полиморф. вирус

Выберите правильный ответ

Алгоритм работы вируса с использованием самошифрования и полиморфичности основан на том, что …

£вирус не имеет сигнатур, т. е. не содержит ни одного постоянного участка кода. В большинстве случаев два образца одного и того же вируса не будут иметь ни одного совпадения.

£вирус при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них

£вирус осуществляет перехват запросов ОС на чтение-запись зараженных объектов, затем вирус либо временно лечит их, либо подставляет вместо себя незараженные участки информации

Задание {{ 79 }} Тема 3 безвредные

Выберите правильный ответ

По деструктивным возможностям на работу компьютера безвредные вирусы …

£уменьшают свободную память на диске в результате своего распространения

£уменьшают свободную память на диске и проявляют себя графическими, звуковыми и прочими эффектами

£могут привести к серьезным сбоям в работе компьютера

£могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти

Задание {{ 80 }} Тема 3 неопасные

Выберите правильный ответ

По деструктивным возможностям на работу компьютера неопасные вирусы …

£уменьшают свободную память на диске и проявляют себя графическими, звуковыми и прочими эффектами

£уменьшают свободную память на диске в результате своего распространения

£могут привести к серьезным сбоям в работе компьютера

£могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти

Задание {{ 81 }} Тема 3 опасные

Выберите правильный ответ

По деструктивным возможностям на работу компьютера опасные вирусы …

£могут привести к серьезным сбоям в работе компьютера

£уменьшают свободную память на диске в результате своего распространения

£уменьшают свободную память на диске и проявляют себя графическими, звуковыми и прочими эффектами

£могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти

Задание {{ 82 }} Тема 3 оч. опасные

Выберите правильный ответ

По деструктивным возможностям на работу компьютера очень опасные вирусы …

£могут вызвать потерю программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти

£уменьшают свободную память на диске в результате своего распространения

£уменьшают свободную память на диске и проявляют себя графическими, звуковыми и прочими эффектами

£могут привести к серьезным сбоям в работе компьютера

Задание {{ 83 }} Тема 3 определение

Дополните

... - это программа (некоторая совокупность выполняемого кода/инструкций), способная создавать свои копии и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д. без ведома пользователя.

Правильные варианты ответа: Компьютерный вирус; Вирус;

Задание {{ 84 }} Тема 3 цели

Установите соответствие между элементами групп

Тип Цели

вирус заразить как можно больше файлов на компьютере
"троянский конь" заразить максимальное количество систем в Сети
"червь" инструмент для скрытного манипулирования чужой системой

Задание {{ 85 }} Тема 3 оverwriting-вирусы

Выберите правильный ответ

По способу заражения файловых вирусов, оverwriting-вирусы работают следующим образом: …

£записывают свой код вместо кода заражаемого файла, уничтожая его содержимое

£при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы полностью или частично работоспособными

£не изменяют заражаемых файлов, а создают файл-двойник. При запуске зараженного файла управление получает двойник, т. е. вирус

£не изменяют физического содержимого файлов, а модифицируют необходимые поля файловой системы, чтобы при запуске зараженного файла заставить ОС выполнить свой код

£копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем

Задание {{ 86 }} Тема 3 рarasitic-вирусы

Выберите правильный ответ

По способу заражения файловых вирусов, рarasitic-вирусы работают следующим образом: …

£при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы полностью или частично работоспособными

£записывают свой код вместо кода заражаемого файла, уничтожая его содержимое

£не изменяют заражаемых файлов, а создают файл-двойник. При запуске зараженного файла управление получает двойник, т. е. вирус

£не изменяют физического содержимого файлов, а модифицируют необходимые поля файловой системы, чтобы при запуске зараженного файла заставить ОС выполнить свой код

£копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем.

Задание {{ 87 }} Тема 3 сompanion-вирусы

Выберите правильный ответ

По способу заражения файловых вирусов, сompanion-вирусы работают следующим образом: …

£не изменяют заражаемых файлов, а создают файл-двойник. При запуске зараженного файла управление получает двойник, т. е. вирус

£записывают свой код вместо кода заражаемого файла, уничтожая его содержимое

£при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы полностью или частично работоспособными

£не изменяют физического содержимого файлов, а модифицируют необходимые поля файловой системы, чтобы при запуске зараженного файла заставить ОС выполнить свой код

£копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем

Задание {{ 88 }} Тема 3 link-вирусы

Выберите правильный ответ

По способу заражения файловых вирусов, link-вирусы работают следующим образом: …

£не изменяют физического содержимого файлов, а модифицируют необходимые поля файловой системы, чтобы при запуске зараженного файла заставить ОС выполнить свой код

£записывают свой код вместо кода заражаемого файла, уничтожая его содержимое

£при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы полностью или частично работоспособными

£не изменяют заражаемых файлов, а создают файл-двойник. При запуске зараженного файла управление получает двойник, т. е. вирус

£копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем

Задание {{ 89 }} Тема 3 файловые черви

Выберите правильный ответ

По способу заражения файловых вирусов, файловые черви работают следующим образом: …

£копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем

£записывают свой код вместо кода заражаемого файла, уничтожая его содержимое

£при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы полностью или частично работоспособными

£не изменяют заражаемых файлов, а создают файл-двойник. При запуске зараженного файла управление получает двойник, т. е. вирус

£не изменяют физического содержимого файлов, а модифицируют необходимые поля файловой системы, чтобы при запуске зараженного файла заставить ОС выполнить свой код

Задание {{ 90 }} Тема 3 троян

Выберите правильный ответ

К программам "Троянские кони" (логические бомбы) относятся …

£программы, наносящие какие-либо разрушительные действия, т. е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.

£программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок

£программы, главной функцией которых является шифрование тела вируса и генерация соответствующего расшифровщика

£утилиты, предназначенные для изготовления новых компьютерных вирусов, позволяющие генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы

Задание {{ 91 }} Тема 3 Intended-вирусы

Выберите правильный ответ

К программам Intended-вирусы относятся ...

£программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок

£программы, наносящие какие-либо разрушительные действия, т. е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.

£утилиты, предназначенные для изготовления новых компьютерных вирусов, позволяющие генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы

£программы, главной функцией которых является шифрование тела вируса и генерация соответствующего расшифровщика

Задание {{ 92 }} Тема 3 Конструкторы вирусов

Выберите правильный ответ

К программам Конструкторы вирусов относятся …

£утилиты, предназначенные для изготовления новых компьютерных вирусов, позволяющие генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы

£программы, наносящие какие-либо разрушительные действия, т. е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.

£программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок

£программы, главной функцией которых является шифрование тела вируса и генерация соответствующего расшифровщика

Задание {{ 93 }} Тема 3 полиморфик-генераторы

Выберите правильный ответ

К программам полиморфик-генераторы относятся …

£программы, главной функцией которых является шифрование тела вируса и генерация соответствующего расшифровщика

£программы, наносящие какие-либо разрушительные действия, т. е. в зависимости от определенных условий или при каждом запуске уничтожающие информацию на дисках, приводящие систему к зависанию и т.п.

£программы, которые на первый взгляд являются стопроцентными вирусами, но не способны размножаться по причине ошибок

£утилиты, предназначенные для изготовления новых компьютерных вирусов, позволяющие генерировать исходные тексты вирусов (ASM-файлы), объектные модули и/или непосредственно зараженные файлы

Тема 4 Защита от "компьютерных вирусов"

Задание {{ 56 }} Тема 4 Вирусы распр.

Отметьте правильный ответ

Из перечисленного не является типичным способом распространения компьютерных вирусов

£вложения в электронных письмах

£программы, которые загружаются из Интернета

£пиратское программное обеспечение

£предоставление личных данных на небезопасный веб-узел

Задание {{ 57 }} Тема 4 Антивир

Отметьте правильный ответ

Утверждение, что после установки антивирусного программного обеспечения компьютер полностью защищен, …

£верно

£неверно

Задание {{ 61 }} Тема 4 Вирусы-черви

Отметьте правильный ответ

… не поможет защитить компьютер под управлением ОС Microsoft Windows XP от вирусов и червей

£Установка последних обновлений от корпорации Майкрософт

£Использование фильтра для защиты от нежелательной почты

£Использование брандмауэра подключения к Интернету

£Удаление с ПК временных файлов Интернета и журнала пользования Интернетом

Задание {{ 62 }} Тема 4 периодичность

Отметьте правильный ответ

Утверждение, что запуск средства удаления вредоносных программ для ОС Windows раз в месяц поможет предотвратить повторное заражение компьютера, …

£верно

£неверно

Задание {{ 63 }} Тема 4 обновления

Отметьте правильный ответ

Утверждение, что использование обновленного антивирусного программного обеспечения, обновление компьютера и использование брандмауэра защищает от хищения личных данных ...

£верно

£неверно

Задание {{ 64 }} Тема 4 включение

Отметьте правильный ответ

Из перечисленного ниже, перед выходом в Интернет с нового компьютера под управлением ОС Windows XP, не нужно делать: …

£включить брандмауэр

£настроить параметры конфиденциальности

£удалить все файлы cookie

£включить функцию автоматического обновления Windows

Задание {{ 65 }} Тема 4 Загрузка

Отметьте правильный ответ

… подвергает компьютер наибольшему риску заражения вирусом

£Посещение небезопасных веб-узлов

£Загрузка из Интернета программ или файлов мультимедиа

£Ввод личных данных или совершение покупок в Интернете

£Предоставление доступа к компьютеру всем знакомым

Задание {{ 94 }} Тема 4 сканер

Выберите правильный ответ

Принцип работы антивирусных сканеров основан на …

£подсчете контрольных сумм для присутствующих на диске файлов или системных секторов, которые сохраняются в базе данных антивируса

£перехвате вирусоопасных ситуаций и сообщении об этом пользователю

£модификации файлов на дисках таким образом, что вирус принимает их за уже зараженные

£проверке файлов, секторов и системной памяти на наличие в них сигнатур известных и новых вирусов

Задание {{ 95 }} Тема 4 CRC-сканер

Выберите правильный ответ

Принцип работы антивирусных CRC-сканеров основан на …

£подсчете контрольных сумм для присутствующих на диске файлов или системных секторов, которые сохраняются в базе данных антивируса

£проверке файлов, секторов и системной памяти на наличие в них сигнатур известных и новых вирусов

£перехвате вирусоопасных ситуаций и сообщении об этом пользователю

£модификации файлов на дисках таким образом, что вирус принимает их за уже зараженные

Задание {{ 96 }} Тема 4 монитор

Выберите правильный ответ

Принцип работы антивирусных мониторов основан на …

£перехвате вирусоопасных ситуаций и сообщении об этом пользователю

£проверке файлов, секторов и системной памяти на наличие в них сигнатур известных и новых вирусов

£подсчете контрольных сумм для присутствующих на диске файлов или системных секторов, которые сохраняются в базе данных антивируса

£модификации файлов на дисках таким образом, что вирус принимает их за уже зараженные

Задание {{ 97 }} Тема 4 иммунизатор

Выберите правильный ответ

Принцип работы антивирусных иммунизаторов основан на …

£модификации файлов на дисках таким образом, что вирус принимает их за уже зараженные

£проверке файлов, секторов и системной памяти на наличие в них сигнатур известных и новых вирусов

£подсчете контрольных сумм для присутствующих на диске файлов или системных секторов, которые сохраняются в базе данных антивируса

£перехвате вирусоопасных ситуаций и сообщении об этом пользователю

Задание {{ 98 }} Тема 4 действия 1

Выберите правильный ответ

При обнаружении файлового вируса необходимо:

£компьютер отключить от сети и проинформировать системного администратора

£компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются

£вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен

Задание {{ 99 }} Тема 4 действие 2

Выберите правильный ответ

При обнаружении загрузочного вируса необходимо:

£компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются

£компьютер отключить от сети и проинформировать системного администратора

£вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен

Задание {{ 100 }} Тема 4 действие 3

Выберите правильный ответ

При обнаружении макровируса необходимо:

£вместо отключения компьютера от сети достаточно на период лечения убедиться в том, что соответствующий редактор неактивен

£компьютер отключить от сети и проинформировать системного администратора

£компьютер от сети отключать не следует, так как вирусы этого типа по сети не распространяются

Тема 5 Современные методы защиты информации

Задание {{ 13 }} Тема 2 методика

Впишите через запятую итоговые оценки требований к защищенности информационного пакета, начиная с конфиденциальности

Субъекты Уровень ущерба по свойствам информации
Конфиден-циальность Целостность Доступность
№1 Нет Средняя Средняя
№2 Высокая Средняя Средняя
№3 Низкая Низкая Низкая
В итоге      

 

Правильные варианты ответа: высокая, средняя, средняя; высокая,средняя,средняя; высокий,средний,средний; высокий, средний, средний;

Задание {{ 15 }} Тема 2 компоненты

Отметьте правильный ответ

Для указанного компонента автоматизированной системы информационная безопасность складывается из обеспечения характеристик конфиденциальности, целостности и доступности

£Технические средства обработки и передачи данных

£Программное обеспечение

£Информация на различных носителях

£Персонал, пользователи системы

£Необходимых компонентов нет

Задание {{ 16 }} Тема 3 практика

Отметьте правильный ответ

На практике, защита информации – это поддержание ...

£конфиденциальности

£целостности

£доступности

£актуальности

£своевременности

£комфортности

Задание {{ 17 }} Тема 3 аутентификация

Дополните

Проверка подлинности процесса идентификации пользователя, устройства автоматизированной системы, а также проверка целостности и авторства данных при их хранении или передачи для предотвращения несанкционированной модификации называется ....

Правильные варианты ответа: аутентификацией; аутентификация;

 

Задание {{ 19 }} Тема 3 механизмы

Отметьте правильный ответ

Для реализации мер обеспечения безопасности используется … универсальных механизмов защиты информации в ИС

£8

£20

£3

£100

Задание {{ 20 }} Тема 3 модель

Отметьте правильный ответ

Для управления доступом в ОС Windows 2000/ХР используется модель, построенная на основе …

£конечного автомата

£матрицы доступа

£меток безопасности

Задание {{ 21 }} Тема 3 Ла-Падула 1

Отметьте все варианты

В соответствии с моделью Белл - Ла-Падула субъект с меткой "секретно" может произвести чтение объектов с меткой …

£"не секретно"

£"секретно"

£"совершенно секретно"

Задание {{ 22 }} Тема 3 Ла-Падула 2

Отметьте все варианты

В соответствии с моделью Белл - Ла-Падула субъект с меткой "секретно" может произвести запись в объекты с меткой …

£"не секретно"

£"секретно"

£"совершенно секретно"

Задание {{ 23 }} Тема 5 крипто

Дополните

Наука, изучающая способы преобразования смыслового текста в хаотический набор знаков называется ....

Правильные варианты ответа: криптографией; криптография;

Задание {{ 24 }} Тема 5 стегано

Дополните

Наука о способах сокрытия либо самого факта наличия сообщения, либо его истинного смысла называется ....

Правильные варианты ответа: стеганографией; стеганография;

Задание {{ 25 }} Тема 5 система

Установите соответствие между рисунками и названием систем шифрования

Симметричная система шифрования  
Ассиметричная система шифрования  
Линейная система шифрования  
Нелинейная система шифрования  

Задание {{ 26 }} Тема 5 шифры

Установите соответствие между названием шифров и типом процедур криптопреобразований

ШИФР Цезаря ШИФР Виженера простая замена
    перестановка
ШИФР перестановки замена
ШИФР Виженера с доработкой Гронсфельда гаммирование

Задание {{ 27 }} Тема 4 задача

Используя формулу моноалфавитной замены для указанного алфавита, при значении параметра ключа равного 10 (к=10), расшифровать слово ШБРЧФУ ОЦЕНКИ

А Б В Г Д Е Ж З И К Л М Н О П
Р С Т У Ф Х Ц Ч Ш Щ Ы Ь Э Ю Я

 

 

Правильные варианты ответа: оценки;

Задание {{ 28 }} Тема 4 функция

Отметьте правильный ответ

Для шифров с асимметричным ключом используется вычислительно необратимая функция ...

£

£

£

Задание {{ 29 }} Тема 5 пароль

Отметьте правильный ответ

Некоторое секретное количество информации, известное только пользователю и парольной системе, которое предъявляется пользователем для прохождения процедуры аутентификации называется ...

£идентификатором пользователя

£паролем пользователя

£учетной записью пользователя

Задание {{ 30 }} Тема 5 правила

Установите соответствие между требованиями к выбору пароля и получаемым эффектом

Использование различных групп символов   Усложняет подбор методом "тотального опробования"  
Ограничение числа попыток ввода пароля   Усложняет "подбор по словарю"  
Применение эвристического алгоритма   Препятствует интерактивному подбору паролей  
Принудительная смена пароля при первой регистрации пользователя в системе   Защита от действий системного администратора, имеющего доступ в момент создания учетной записи
Автоматическая генерация паролей   Исключает "подбор по словарю"  

Задание {{ 31 }} Тема 5 УчЗап

Отметьте правильный ответ

Учетная запись пользователя информационной системы включает …

£идентификатор группы + идентификатор пользователя

£пароль пользователя + идентификатор группы

£идентификатор пользователя + пароль пользователя

Задание {{ 32 }} Тема 5 аутентиф-я

Отметьте правильный ответ

Использование принципа парольной защиты предназначено для обеспечения процедуры …

£авторизации

£аутентификации

£аудита

Задание {{ 34 }} Тема 5 доступ

Дополните

Наиболее часто рассматриваются политики безопасности, связанные с понятием “...”, как категория субъектно-объектной модели, описывающая процесс выполнения операций субъектов над объектами

Правильные варианты ответа: доступ; доступность; доступа; доступности;

73. Задание {{ 36 }} Тема 5 Три "А"

Отметьте все варианты

Принцип построения системы защиты современных компьютеров основан на ...

£амортизация

£авторизация

£аутентификация

£аудит

£шифрование

Задание {{ 42 }} Тема 5 Бранд

Дополните

Специальный программно-аппаратный комплекс, обеспечивающий защиту локальной сети от вторжений из глобальной сети в точке их соединения называется ...

Правильные варианты ответа: брандмауэр; брандмауэром; брандмауером; брандмауер;

Задание {{ 101 }} Тема 5 ограничение доступа

Укажите правильный ответ

Метод защиты информации - ограничение доступа, заключается …

£в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям

£в разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями

£в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы

£в преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду

£в исполнении существующих в стране или введении новых законов, положений и инструкций, регулирующих юридическую ответственность за невыполнение требование защиты информации

Задание {{ 102 }} Тема 5 разгран. доступа

Выберите правильный ответ

Метод защиты информации - разграничение доступа заключается …

£в разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями

£в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям

£в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы

£в преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду

£в исполнении существующих в стране или введении новых законов, положений и инструкций, регулирующих юридическую ответственность за невыполнение требование защиты информации

Задание {{ 103 }} Тема 5 привилегии

Выберите правильный ответ

Метод защиты информации - разделение доступа (привилегий) заключается …

£в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы

£в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям

£в разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями

£в преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду

£в исполнении существующих в стране или введении новых законов, положений и инструкций, регулирующих юридическую ответственность за невыполнение требование защиты информации

Задание {{ 47 }} Тема 5 пароли

Отметьте правильный ответ

... - основополагающее правило настройки защиты от неавторизованного доступа к компьютеру

£Длина пароля

£Периодическая замена паролей

£Использование знаков из всего массива клавиатурной панели

Задание {{ 104 }} Тема 5 крипт преобраз

Выберите правильный ответ

Криптографическое преобразование информации заключается …

£в преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду

£в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям

£в разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями

£в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы

£в исполнении существующих в стране или введении новых законов, положений и инструкций, регулирующих юридическую ответственность за невыполнение требование защиты информации

Задание {{ 105 }} Тема 5 законы

Выберите правильный ответ

Законодательные меры при защите информации заключаются …

£в исполнении существующих в стране или введении новых законов, положений и инструкций, регулирующих юридическую ответственность за невыполнение требование защиты информации

£в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям

£в разделении информации, циркулирующей в объекте защиты, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями

£в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы

£в преобразовании информации с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду

Задание {{ 106 }} Тема 5 Модели подкл.

Важным фактором в обеспечении безопасности информации при корпоративном доступе в Internet является выбор топологии интрасети. Установите соответствие между типом модели и соответствующим рисунком

Модель безопасности на основе изоляции протокола    
Модель безопасности на основе физической изоляции  
Модель безопасности на основе фильтрующего маршрутизатора    

Тема 6. Программно-аппаратные методы

И средства ограничения доступа к компонентам компьютера

Задание {{ 109 }} Тема доп 1

Впишите аббревиатуру протокола

При включении в список надежных узлов только тех, которые обеспечивают для связи сокеты SSL (Secure Sockets Layer - протокол защищенных сокетов), в адресной строке браузера URL таких серверов будет начинаться с записи https....

Правильные варианты ответа:

Задание {{ 110 }} Тема доп 1 привилегии

Выберите правильный ответ

Если ваш компьютер содержит важные данные, лучше всего при работе в Интернете использовать учетные записи с ... привилегиями.

£низкими

£высокими

£административными

Задание {{ 111 }} Тема доп 1 RunAs

Впишите правильный ответ

При необходимости загрузки компьютера под учетной записью с правами Администратора, воспользуйтесь при запуске браузера командой ... (Run As) из контекстного меню проводника Windows для снижения вероятности атаки из Web.

£открыть

£запуск от имени

£сканировать на наличие spyware

Задание {{ 112 }} Тема доп 1 угрозы Web

Отметьте все варианты

Типичными атаками на пользователей Интернета, опирающиеся на уязвимости Web-браузеров являются:

£Фальсификация Web-сайтов

£Запуск программ на локальном компьютере

£Открытие доступа к ресурсам файловой системы компьютера

£Нарушение работы браузера путем переполнения буфера

£Раскрытие конфиденциальности Web-путешествий

£Внедрение компьютерных вирусов

Задание {{ 113 }} Тема 7 фильтрация

Установите в правильной последовательности включение фильтрации пакетов TCP/IP 1 3 4

1:2:

3:4:5:

Задание {{ 114 }} Тема доп 1 Вторжения

Установите соответствие между группами наиболее распространенных вторжений в сети TCP/IP и их описанием

Искажение данных Эти атаки используют уязвимость сети к перехвату сетевых пакетов специальными аппаратными и программными средствами
Подбор паролей В зависимости от своих целей злоумышленник, перехвативший сетевые данные, может модифицировать их и отправить по назначению, причем сделать это скрытно от отправителя и получателя
Фальсификация IP-адреса Подмена IP-адресов выполняемая с целью сокрытия источника сообщения или для некорректной идентификации отправителя, позволяющей получить доступ к сетевым ресурсам
Подслушивание Злоумышленник получает все права доступа легитимного пользователя, и, если права достаточны, может сделать с системой что угодно
Атака DoS Создании препятствий в работе системы, что приводит к отказу от обслуживания обычных пользователей сети

Задание {{ 48 }} Тема 7

Отметьте правильный ответ

Файловая система ... обеспечивает возможность предоставлять и отменять определенные разрешения на доступ к файлам и каталогам

£FAT

£FAT32

£NTFS

Задание {{ 49 }} Тема 7 доступ

Отметьте правильный ответ

По умолчанию ... имеет возможность доступа к любой папке или файлу

£администратор

£гость

£любой пользователь

£опытный пользователь

Задание {{ 51 }} Тема 7 авторизация

Отметьте правильный ответ

Встроенная группа "..." не требует наличия учетной записи пользователя и пароля при использовании

£Гости

£Пользователи

£Администраторы

£Все

Задание {{ 52 }} Тема 7 Администрирование

Отметьте правильный ответ

При инсталляции ОС Windows 2000/XP имеет ... встроенных учетных записей

£1

£2

£3

£4

£5

Задание {{ 53 }} Тема 7 Все

Отметьте правильный ответ

Группа "Все" относится категории ...

£встроенных

£созданных администратором

£системных

Задание {{ 55 }} Тема 7 Состав IP

Отметьте все варианты

В корректном IP-адресе содержится следующая информация…

£идентификатор сети

£идентификатор хоста

£адрес сетевой карты

£имя компьютера

£имя NetBIOS

Задание {{ 58 }} Тема 7 IP-брандмауэр

Отметьте правильный ответ

Брандмауэр подключения к Интернету это …

£ткань из асбеста, защищающая компьютер от открытого огня

£надежный пароль

£программное обеспечение и оборудование для защиты компьютера от вредоносных атак, например компьютерных вирусов

£замок, который можно установить на компьютер, чтобы предотвратить несанкционированный доступ к нему

Задание {{ 66 }} Тема 7

Отметьте правильный ответ

Политика IP-безопасности компьютера под управлением ОС Windows XP базируется на использовании протокола …

£IP

£IPsec

£FTP

£ICMP

Задание {{ 68 }} Тема 7 безопасность IP

Надежность Интернет-магазина гарантируется, если Вы совершаете транзакцию в следующей последовательности

3: Убедиться, что сертификат сайта магазина известен браузеру

2:Установить соединение с сайтом магазина, Интернет-адрес которого содержит запись "https://..." и убедиться, что в строке состояния браузера отображается замочек

1:Убедиться, что браузер поддерживает 128-разрядные ключи шифрования и установить режим автоматической повторной проверки подлинности сертификатов SSL

4:Совершить покупку, следуя расположенным на сайте указаниям

 

Тема 7 Лицензирование и сертификация

Задание {{ 108 }} Тема 6 РД Гостехком

В России согласно требованиям Гостехкомиссии автоматизированные системы в соответствии с требованиями по защите информации классифицируются по группам. Установите соответствие между этими группами и их описанием

первая группа системы, в которых работает один пользователь, допущенный ко всей обрабатываемой информации, размещенной на носителях одного уровня конфиденциальности
вторая группа системы, в которых работает несколько пользователей, которые имеют одинаковые права доступа ко всей информации, обрабатываемой и/или хранимой на носителях различного уровня конфиденциальности
третья группа многопользовательские системы, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности, причем различные пользователи имеют различные права на доступ к информации

Задание {{ 107 }} Тема 6 Законы

Укажите норму права

Данный закон впервые официально вводит понятие "конфиденциальной информации", которая рассматривается как документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации, и устанавливает общие правовые требования к организации защиты такой информации ...

£Закон РФ "Об информации, информатизации и защите информации"

£Закон РФ "О сертификации продукции и услуг"

£Закон РФ "О государственной тайне"

 

– Конец работы –

Используемые теги: Информационная, Безопасность0.043

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Информационная безопасность

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Информационная безопасность. Курс лекций. Раздел 1. Информационная безопасность и уровни ее обеспечения. 5
Раздел Информационная безопасность и уровни ее обеспечения... Тема Понятие информационная безопасность...

Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ
Это могут быть сбои оборудования кабельной системы, дисковыхсистем, серверов, рабочих станций и т.д потери информации из-заинфицирования… Условно их можноразделить на три класса - средства физической защиты -… В крупныхкорпоративных сетях предпочтение отдается выделенному специализированномуархивационному серверу, который…

Информационная безопасность. Способы защиты информации
Учреждение образования... Гомельский государственный университет имени Франциска Скорины...

Информационные процессы как ядро информационной теории
Поэтому информационные процессы следует представлять как совокупность интеллектуальных и информатических процессов. Поддержка этих процессов… В результате изменяются определения информационной культуры и информационные… А когда ученик отвечает на вопрос, он становится источником, а учитель приёмником. Хранение информации - это способ…

Представление об информационном обществе и этапы развития информационных технологий
Отыскание рациональных решений в любой сфере требует обработки больших объемов информации, что подчас невозможно без привлечения специальных… Возрастание объема информации особенно стало заметно в середине XX в.… Образование больших потоков информации обусловливается: o чрезвычайно быстрым ростом числа документов, отчетов,…

Информационные технологии в экономике. Основы сетевых информационных технологий
ЛВС интенсивно внедряются в медицину, сельское хозяйство, образование, науку и др. Локальная сеть - LAN - Local Area Network , данное название… В настоящее время информационно-вычислительные системы принято делить на 3… TOP Technical and Office Protocol - протокол автоматизации технического и административного учреждения. МАР ТОР…

Информационная безопасность личности, общества, государства
Существо этой проблемы состоит в следующем. Многие важнейшие интересы человека, общества, государства, да и всей мировой цивилизации уже в настоящее… Под информационной безопасностью в дальнейшем понимается состояние… И, тем не менее, многие государства мира, в том числе и Россия, уже разработали свои национальные доктрины в области…

Информационные технологии, обеспечивающие безопасность клиента в гостинницах и аэропортах
В этой связи становится очевидной необходимость управления эффективностью ИТ. Как правило, затраты на информационные технологии представляют собой… В современной ситуации, когда особенно остро ощущается необходимость… Такие сложные и масштабные объекты предъявляют к системе обеспечения безопасности высокие требования по надежности,…

Информационные технологии в профессиональной деятельности. Этапы развития информационных систем. Особенности работы в 1С "предприятие". Правила работы с электронной почтой.
Системы значительно отличаются между собой как по составу, так и по главным целям.Пример 1. Приведем несколько систем, состоящих из разных элементов… Система Элементы системы Главная цель системы Фирма Люди, оборудование,… Чаще всего оно используется применительно к набору технических средств и программ. Системой может называться…

Информационные войны и информационное противоборство
В данном реферате я рассматриваю проблему информационной безопасности, а именно подробнее описываю такие понятия как информационные войны и… Информационные ресурсы современного общества Обсудим вначале само понятие… Значимость информационных ресурсов постоянно растет; одним из свидетельств этого является то, что уже на нынешней фазе…

0.039
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам