дипломы,диссертации,курсовые,контрольные,рефераты,отчеты на заказ

Программно-аппаратные средства обеспечения информационной безопасности
для специальности 220507
Зайцев А.П.
Кафедра КИБЭВС
Томск-2004

Указаны только правильные ответы, другие варианты можно узнать скачав файл из архива → Инф_без.БВС.

 
дипломы,курсовые,рефераты,контрольные,диссертации,отчеты на заказ

№ 1
Чему должен соответствовать уровень безопасности информации?
• Законодательным положениям и нормативным требованиям.

№ 2
Чем определяется выбор класса защищенности автоматизированной системы?
• Уровнем ее конфиденциальности.

№ 3
Кто принимает наиболее важные решения по защите информации?
• Руководство предприятия или владелец автоматизированной системы.

№ 4
Кто определяет порядок установки полномочий субъектов доступа?
• Владелец автоматизированной системы.

№ 5
Кто устанавливает правила разграничения доступа в компьютерной системе?
• Владелец компьютерной системы.

№ 6
Каким образом устанавливается личная ответственность пользователей за поддержание уровня защищенности автоматизированной системы?
• Ознакомление с перечнем защищаемых сведений и расписка о неразглашении конфиденциальной информации.

№ 7
Кто организует службу безопасности информации?
• Уполномоченные лица, администратор системы.

№ 8
Выберите основные функции службы безопасности системы.
• Выдача паролей, ключей, приемка новых программных средств, разграничение доступа, контроль процесса обработки информации.

№ 9
Назовите свойства защищенной системы обработки информации.
• Противостояние угрозам безопасности и соответствие критериям стандартов информационной безопасности.

№ 10
Суть организационных мер безопасности компьютерных систем.
• Меры, затрудняющие доступ к информации злоумышленникам, независимо от способа обработки информации.

№ 11
Суть организационно-технических мер защиты информации.
• Меры, связанные со спецификой каналов утечки информации и метода обработки информации.

№ 12
Суть программно-технических мер защиты информации.
• Меры, требующие для реализации специальных приемов, оборудования и программных средств.

№ 13
Приведите определение политики безопасности.
• Совокупность норм и правил защиты системы обработки информации.

№ 14
Приведите определение модели безопасности.
• Формальное представление политики безопасности.

№ 15
Приведите определение произвольного управления доступом.
• Доступ на основе заданного администратором множества разрешенных отношений.

№ 16
Приведите определение нормативного управления доступом.
• Доступ на основе совокупности атрибутов безопасности субъектов и объектов.

№ 17
Приведите определение ядра безопасности.
• Совокупность аппаратных, программных и системных компонент компьютерной системы для защиты и обеспечения безопасности.

№ 18
Определите понятие “идентификация”.
• Процесс распознавания сущностей путем присвоения им уникальных меток.

№ 19
Определите понятие “аутентификация”.
• Проверка подлинности идентификаторов сущностей.

№ 20
Определение понятия “адекватность”.
• Показатель реально обеспечиваемого уровня безопасности.

№ 21
Суть квалификации уровня безопасности.
• Анализ системы с целью определения уровня ее защищенности.

№ 22
Определение понятия “таксономия”.
• Наука о систематизации и классификации сложноорганизованных иерархических объектов.

№ 23
Определение понятия “прямое взаимодействие”.
• Принцип информационного взаимодействия без перехвата и искажения информации.

№ 24
Что понимают под угрозой безопасности компьютерных систем?
• Угрозы нарушения конфиденциальности, целостности и нарушения работоспособности компьютерной системы.

№ 25
Виды атак с целью взлома компьютерных систем.
• Атаки на уровне операционной системы, сетевого программного обеспечения и управления базами данных.

№ 26
Характеристики атак на уровне операционной системы.
• Кража пароля, сканирование жестких дисков, сборка “мусора”, превышение полномочий, отказ в обслуживании, внедрение программных закладок.
• Кража пароля, сканирование жестких дисков, сборка “мусора”, превышение полномочий, отказ в обслуживании.

№ 27
Характеристики атак на уровне сетевого программного обеспечения.
• Прослушивание сегмента локальной сети, перехват сообщений на маршрутизаторе, навязывание сообщений, отказ в обслуживании.

№ 28
Действия программных закладок.
• Искажение кодов программ, перемещение фрагментов информации, искажение выводимой на внешние устройства информации.
• Искажение кодов программ, копирование и передача информации по сети, перемещение фрагментов информации, искажение выводимой на внешние устройства информации.

№ 29
Определение программы типа “троянский конь”.
• Программа, являющаяся частью другой программы и способная выполнять функции по причинению ущерба для безопасности.
• Программа, являющаяся фрагментом другой программы и способная выполнять функции по причинению ущерба для безопасности.

№ 30
Действия по защите от программных закладок.
• Предотвращение от внедрения программной закладки, обнаружение и удаление программной закладки.
• Установка защиты от внедрения программной закладки, обнаружение и удаление программной закладки.

№ 31
Определение понятия “изолированный компьютер”.
• Компьютер, в котором BIOS и операционная система не содержат программных закладок и гарантированно имеют неизменность, на компьютере не запускались не проверенные на закладки программы.

№ 32
Какие задачи решает компьютерная безопасность?
• Формулирование, реализация и гарантирование политик безопасности, управление безопасностью.

№ 33
Из каких стадий состоит жизненный цикл защищенной компьютерной системы?
• Проектирование политики безопасности (ПБ), моделирование и анализ корректности ПБ, реализация ПБ и механизмов ее гарантирования, эксплуатация защищенной системы.

№ 34
Что понимают под свойством конфиденциальности компьютерной системы?
• Недоступность информации или сервисов для не уполномоченных пользователей.

№ 35
Выберите определение монитора обращений (МО).
• Субъект, активизирующийся при возникновении потока от любого субъекта к любому объекту.

№ 36
Выберите определение монитора безопасности объектов (МБО).
• Монитор обращений, разрешающий поток, принадлежащий только множеству легального доступа.

№ 37
Выберите определение пары абсолютно не влияющих друг на друга субъектов.
• Пара субъектов, множества ассоциированных с которыми объектов не имеют пересечения.

№ 38
Укажите условия гарантированного выполнения политики безопасности в компьютерной системе.
• Монитор безопасности объектов (МБО) не разрешает порождение потоков из не разрешенного множества и все субъекты системы абсолютно корректны относительно друг друга и МБО.
• Монитор безопасности объектов (МБО) разрешает порождение потоков только из разрешенного множества и все субъекты системы абсолютно корректны относительно друг друга и МБО.

№ 39
Что понимают под монитором порождения субъектов (МПС)?
• Субъект, активизирующийся при любом порождении субъектов.

№ 40
Что понимают под монитором безопасности субъектов?
• МБС – субъект, который разрешает порождение субъектов только для фиксированного подмножества пар субъектов и объектов.

№ 41
Какая компьютерная система называется замкнутой по порождению субъектов?
• Система, в которой действует монитор безопасности субъектов.

№ 42
Определение изолированной компьютерной системы.
• Множество субъектов компьютерной системы называется изолированным, если в ней действует МБС и субъекты из порождаемого множества корректны относительно друг друга и МБС.

№ 43
Что понимают под изолированной программной средой?
• Техническую реализацию изолированности субъектов в компьютерной системе.
• Техническую реализацию изолированности субъектов в отдельном компьютере.

№ 44
Выберите формулировку базовой теоремы изолированной программной среды.
• Если в изолированной компьютерной системе действует только порождение субъектов с контролем неизменности объекта и субъекты корректны относительно друг друга, то компьютерная система является изолированной.

№ 45
Из каких элементов состоит ядро безопасности?
• База данных защиты, монитор безопасности объектов, монитор безопасности субъектов.

№ 46
Имеет ли место изолированная программная среда в изолированном компьютере?
• Да.

№ 47
Что является основным элементом поддержания изолированности программной среды?
• Контроль целостности.

№ 48
Перечень функций защиты на уровне расширений BIOS.
• Идентификация и аутентификация пользователей, запрет несанкционированной загрузки ОС с избранных носителей, контроль неизменности и целостности аппаратной и программной компонент.

№ 49
Что является основой произвольного управления доступом?
• Матрица прав доступа.

№ 50
Назовите способы реализации произвольного доступа.
• Списки прав доступа, биты доступа и парольная защита.

№ 51
В чем заключаются недостатки произвольного доступа по спискам доступа?
• В снижении быстродействия при их обработке.

№ 52
В чем заключается достоинство произвольного доступа по спискам доступа?
• В индивидуализации прав доступа.

№ 53
В чем заключается достоинство доступа с использованием битов доступа?
• В повышении быстродействия доступа.

№ 54
В чем заключается недостаток доступа с использованием битов доступа?
• Неполная реализация контроля произвольного доступа.

№ 55
Для каких категорий пользователей устанавливаются права доступа с использованием битов защиты?
• Все пользователи, члены группы владельца, владелец.

№ 56
На основе какой модели организуется нормативное управление доступом?
• На основе нормативной модели Белла-ЛаПадула.

№ 57
Функции диспетчера доступа в комплексной системе защиты информации.
• Авторизация пользователей и администратора, разграничение прав произвольного доступа к объектам локальной файловой системы и к разделяемым сетевым ресурсам файл-серверов, разграничение прав произвольного доступа к устройствам и к сетевым ресурсам по протоколу TCP/IP.

№ 58
Состав диспетчера доступа в комплексной системе защиты информации.
• Диспетчер контроля доступа в систему, диспетчер контроля доступа к объектам, диспетчер контроля доступа к объектам сетевой файловой системы, диспетчер контроля доступа к устройствам, диспетчер контроля доступа к сети.

№ 59
Понятие сетевого сканера.
• Программа для автоматизации процесса поиска слабостей в защите компьютера.

№ 60
Понятие анализатора протоколов.
• Программа для контроля за работой сетей.

№ 61
Побочные функции анализаторов протоколов.
• Перехват паролей и конфиденциальной информации.

№ 62
Способы защиты от анализаторов протоколов.
• Запрет сетевому адаптеру на функционирование в беспорядочном режиме.

№ 63
Функции межсетевых экранов.
• Разграничение доступа клиентов из одного множества систем к информации, хранящейся на серверах в другом множестве.

№ 64
Понятие несимметричной экранирующей системы.
• Экран, защищающий внутреннюю сеть от проникновения из внешней сети.

№ 65
Современные требования к межсетевым экранам.
• Обеспечение безопасности внутренней сети и контроль над внешними подключениями и сеансами связи, незаметная работа для пользователя локальной сети.

№ 66
Назовите категории средств защиты программного обеспечения.
• Средства собственной защиты, средства защиты в составе вычислительной системы, средства защиты с запросом информации, средства активной защиты, средства пассивной защиты.

№ 67
Составляющие средств собственной защиты ПО.
• Документация для заказчика, программный код, сопровождение, ограниченное применение, заказное проектирование, авторское право на оговоренный интервал времени.
• Документация, машинный код, сопровождение, ограниченное применение, заказное проектирование, авторское право.

№ 68
Назовите составляющие средств защиты ПО в составе вычислительной системы.
• Защита магнитных дисков и аппаратуры, замки защиты, изменение функций штатных устройств.

№ 69
Компоненты защиты ПО на магнитных дисках.
• Нестандартное определение форматов данных или каталогов, изменение размеров секторов, увеличение числа синхронизирующих битов, замена информационных заголовков.

№ 70
Назначение замков защиты.
• Запрет доступа к программе, если при попытке обращения к ней не выполнены некоторые проверки.

№ 71
Перечислите средства защиты с запросом информации.
• Пароли, сигнатуры, аппаратура защиты.

№ 72
Перечислите функции средств активной защиты ПО.
• Блокировка или уничтожение программ.

№ 73
Перечислите функции средств пассивной защиты ПО.
• Предостережения, контроль и поиск улик копирования программы.

№ 74
Функции устройств контроля работы ПО.
• Регистрация событий, процедур или доступа к программам и данным.

№ 75
Что представляют собой электронные ключи?
• Устройства ввода идентификационных признаков.

№ 76
Какие способы считывания идентификационных признаков применяются в электронных ключах?
• Контактное и бесконтактное считывание.

№ 77
Перечислите компоненты системы защиты Hardlock.
• Электронный ключ, криптосистема для программирования ключей, программное обеспечение.

№ 78
Отличительные особенности смарт-карт.
• Наличие в составе микропроцессора и операционной системы.

№ 79
Какое исполнение имеют смарт-карты?
• Контактное и бесконтактное.

№ 80
Назначение смарт-карт.
• Надежное хранение шифроключей и организация доступа к информационным ресурсам.

№ 81
Защитные функции комплекса “Аккорд”.
• Защита от несанкционированного доступа, защита от модификаций программ и данных, контроль целостности программ и данных, защита от разрушающих программных воздействий.

№ 82
Перечислите подсистемы комплекса “Аккорд”.
• Подсистема управления доступом, подсистема регистрации и учета, подсистема обеспечения целостности, открытый интерфейс для подсистемы криптозащиты.

№ 83
Перечислите аппаратные средства комплекса “Аккорд”.
• Одноплатный контроллер, контактное устройство-съемник информации, интеллектуальный персональный идентификатор.

№ 84
Назовите функции ядра системы защиты комплекса Secret Net NT.
• Обмен данными между компонентами системы, доступ других компонент к информации базы данных, сбор сведений о состоянии компьютера, контроль доступа к ресурсам компьютера, обработка событий по безопасности системы.

№ 85
Что представляет собой ядро системы защиты комплекса Secret Net NT?
• Программа, осуществляющая управление подсистемами и компонентами системы защиты.

№ 86
Функции подсистемы избирательного управления доступом комплекса Secret Net NT.
• Разграничение доступа пользователей к ресурсам файловой системы, аппаратным ресурсам и ресурсам ОС компьютера.

№ 87
Функции подсистемы полномочного управления доступом комплекса Secret Net NT.
• Разграничение доступа пользователей к конфиденциальной информации в файлах на локальных и сетевых дисках в соответствии с категорией конфиденциальности.

№ 88
Функции подсистемы замкнутой программной среды комплекса Secret Net NT.
• Определение индивидуального перечня программ, разрешенных для запуска конкретным пользователем.

№ 89
Функции подсистемы контроля входа комплекса Secret Net NT.
• Обеспечение идентификации и аутентификации пользователя программными или аппаратными средствами.

№ 90
Функции подсистемы контроля целостности комплекса Secret Net NT.
• Слежение на основе эталонных контрольных сумм за неизменностью контролируемых файлов, ключей системного реестра с целью защиты их от модификации.

№ 91
Каким образом осуществляется контроль аппаратной конфигурации комплексом Secret Net NT?
• Путем сравнения текущей аппаратной конфигурации с эталонными данными, хранящимися в базе данных.

№ 92
Понятие аттестации объектов информатизации.
• Комплекс организационно-технических мероприятий на соответствие требованиям стандартов.

№ 93
Какой документ определяет порядок проведения аттестации, контроль и надзор за эксплуатацией аттестованных объектов информатизации?
• Положение по аттестации объектов информатизации.

№ 94
Каким документом подтверждается соответствие объектов информатизации требованиям стандартов?
• Аттестатом соответствия.

№ 95
На какие службы возлагается контроль за эффективностью средств защиты?
• На службу информационной безопасности учреждения.

№ 96
В течение какого интервала времени действует Аттестат соответствия?
• В течение периода времени, указанного в Аттестате.

№ 97
Какие компоненты содержит персональный идентификатор iKey?
• ПЗУ, ОЗУ, ЭСППЗУ, микропроцессор, антенну и интерфейсную схему.

№ 98
Какие функции включает в себя управление ключами?
• Генерация, хранение и распределение ключей.

№ 99
Какими способами распределяются ключи между пользователями сети?
• Использованием центров распределения ключей и прямым обменом.

№ 100
Сколько ключей использует несимметричная криптосистема?
• Два ключа – один открытый и второй секретный (личный).


на главную база по специальностям база по дисциплинам статьи