дипломы,диссертации,курсовые,контрольные,рефераты,отчеты на заказ

Надежность АСОИУ
для специальности 220200
Корниенко Е.В.
Томск-2004

Основные понятия надежности АСОИУ.

№ 1
Что понимают под надежностью АСОИУ?
• Надежностью АСОИУ называют способность системы выполнять свои функции по управлению информационными ресурсами с заданной достоверностью.

№ 2, 10, 16
Что понимается под безопасностью АСОИУ?
• Защищенность от несанкционированного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, незаконной модификации или разрушения ее компонентов.

№ 3, 13, 15
Что понимается под несанкционированным доступом субъекта к объекту ИС?
• Доступ субъекта к объекту ИС в нарушение установленных в системе правил разграничения доступа.

№ 4
Что может являться субъектами доступа к ресурсам ИС?
• Пользователь ИС, администратор ИС.
• Злоумышленник, потенциальный нарушитель.

№ 5
Что может являться объектом ИС?
• Жесткий диск, клавиатура, принтер, сетевая карта.
• Файл с данными, записи, база данных.
• Пользователь ИС, администратор ИС.

№ 6
Что такое политика безопасности?
• Набор законов, правил и практических рекомендаций, на основе которых строится управление, защита и распределение критичной информации в системе.

№ 7, 12, 18
Что понимается под целостностью ресурса ИС?
• Целостность предполагает, что ресурс может быть модифицирован только субъектом, имеющим для этого соответствующие права по соответствующим логическим правилам.

№ 8, 11, 17
Что понимается под конфиденциальностью ресурса ИС?
• Конфиденциальность ресурса заключается в том, что он доступен только тем субъектам доступа, которым предоставлены на то соответствующие полномочия.

№ 9
Какое определение верно для термина «Нарушитель безопасности ИС»?
• Лицо (субъект), предпринявшее (пытавшееся предпринять) попытку несанкционированного доступа к ресурсам информационной системы по ошибке, незнанию или осознанно со злым умыслом или без такового и использовавшее для этого различные возможности, методы и средства.

№ 14
Что не может являться субъектом доступа к ресурсам ИС?
• Жесткий диск, клавиатура, принтер, сетевая карта.
• Файл с данными, записи, база данных.

Объекты информационной защиты.

№ 19
Какой категории объектов информационной защиты в ИС не существует?
• Математические.

№ 20, 31, 35
Пользователи ИС могут являться объектом информационной защиты.

№ 21
Какая группа объектов информационной защиты наиболее подходит для отнесения к ней системы сигнализации наличия движущихся предметов в помещении, рассматриваемой в качестве объекта ИС?
• Физические объекты. Логические объекты.

№ 22
Сама система безопасности ИС является объектом информационной защиты.

№ 23
Может ли ИС не содержать объекты, которые согласно классификации относятся к информационным объектам?
• Нет. Информационная система всегда содержит информационные объекты.

№ 25
Администратор ИС может являться объектом информационной защиты.

№ 26
Какая группа объектов информационной защиты наиболее подходит для отнесения к ней архива документов, содержащих конфиденциальную информацию, рассматриваемого как объект ИС?
• Информационные объекты. Физические объекты.

№ 27
Какие объекты информационной защиты, рассматриваемые в рамках ИС, можно отнести к пользовательским?
• Пользователи ИС, администратор ИС.

№ 28
Какие объекты информационной защиты, рассматриваемые в рамках ИС, можно отнести к физическим?
• Как здания, так и вычислительная техника.

№ 29, 33
Внешняя программа, взаимодействующая с объектами ИС, может являться субъектом доступа к ресурсу ИС.

№ 30, 34, 36
Целостность ресурса не может гарантировать его конфиденциальность.

№ 32
Какая группа объектов информационной защиты наиболее подходит для отнесения к ней терминалов пользователей, рассматриваемых в качестве объектов ИС?
• Ресурсные (программно-аппаратные) объекты. Физические объекты.

Информационная атака.

№ 37
Что такое информационная атака?
• Попытка преодоления системы защиты ИС.

№ 38
Какая классификация информационных атак по характеру воздействия верна?
• Активная, пассивная.

№ 39
Какая классификация информационных атак по цели воздействия верна?
• Нарушение конфиденциальности, нарушение целостности, нарушение работоспособности.

№ 40
Как можно классифицировать перехват и анализ сетевого трафика, рассматриваемого в качестве атаки на ИС?
• Пассивная, без обратной связи, нарушение конфиденциальности.

№ 41
Как можно классифицировать внедрение программного вируса, изменившего информацию в базе данных, рассматриваемого в качестве атаки на ИС?
• Активная, без обратной связи, нарушение целостности.

№ 42
Как можно классифицировать следующее действие рассматриваемого как атаку на ИС: кража дискеты с файлом, содержащего информацию о структуре системы защиты, разработка и внедрение согласно этой информации программного вируса, удалившего часть сведений в базе данных ИС?
• Активная, с обратной связью, нарушение целостности.

№ 43
Как можно классифицировать взлом замка, проникновение в помещение архива, кража документов из архива, рассматриваемых в качестве атаки на ИС?
• Активная, без обратной связи, нарушение целостности.
• Активная, без обратной связи, нарушение конфиденциальности.

№ 44
Какое воздействие на ИС может рассматриваться в качестве активной информационной атаки?
• Изменение документа, хранящегося в файле на сервере сети.

№ 45, 51
Что подразумевается под атакой, нарушающей целостность информации в ИС?
• Атака, направленная на нерегламентное изменение информации, циркулирующей в ИС.

№ 46, 52
Что подразумевается под атакой, нарушающей конфиденциальность информации в ИС?
• Атака, направленная на получение определенных сведений или какой-либо другой информации ИС.

№ 47
Какой из вариантов ответов подразумевает несанкционированный доступ к ресурсам ИС при условии успешного завершения информационной атаки?
• Атака, направленная на получение определенных сведений или какой-либо другой информации ИС.
• Атака, направленная на нерегламентное изменение информации, циркулирующей в ИС.
• Атака, направленная на нерегламентное удаление информации, циркулирующей в ИС.

№ 48, 50
Под какой признак классификации попадает атака, направленная на нарушение целостности информации в ИС?
• Активная информационная атака.

№ 49
Под какой признак классификации попадает атака, направленная на нарушение конфиденциальности информации в ИС?
• Пассивная информационная атака.

№ 53
Утверждение неверно (в т.ч. с учетом полноты утверждения)?
• Под атакой, нарушающей конфиденциальность информации в ИС, подразумевается воздействие, направленное на нерегламентное удаление информации, циркулирующей в ИС.
• Под атакой, нарушающей целостность информации в ИС, подразумевается воздействие, направленное на нерегламентное удаление информации, циркулирующей в ИС.

№ 54
Информационная атака, направленная на нарушение доступности информации является активной информационной атакой. Под атакой, нарушающей целостность информации в ИС, подразумевается воздействие, направленное на нерегламентное изменение информации, циркулирующей в ИС.

Политика безопасности.

№ 55
При помощи чего реализуется политика безопасности ИС?
• Организационных мер и программно-технических средств.

№ 56
Какой политики безопасности не существует?
• Уведомительная.

№ 57
В информационной системе могут одновременно присутствовать элементы избирательной и полномочной политики безопасности ИС.

№ 58, 71
Какая модель лежит в основе избирательной политики безопасности ИС?
• Модель, построенная на матрице доступа.

№ 59
Какая модель лежит в основе полномочной политики безопасности ИС?
• Модель, построенная на основе меток критичности.

№ 60
Какой стратегии защиты политики безопасности ИС не существует?
• Полномочная.
• Избирательная.

№ 61
Какой уровень защиты гарантируется, если политика безопасности ИС придерживается наступательной стратегии защиты?
• Может быть гарантирован очень высокий уровень, но только в пределах существующих представлений о природе угроз информации и возможностях их проявления.

№ 62
Какой уровень защиты гарантируется, если политика безопасности ИС придерживается упреждающей стратегии защиты?
• В любом случае гарантируется очень высокий уровень.

№ 63
Какой уровень защиты гарантируется, если политика безопасности ИС придерживается оборонительной стратегии защиты?
• Достаточно высокий уровень, но только относительно известных угроз.

№ 64
Реализация какой политики безопасности требует затрат наибольшего количества ресурсов?
• Упреждающая.

№ 65
Реализация какой политики безопасности требует затрат наименьшего количества ресурсов?
• Оборонительная.

№ 66
Реализация какой политики безопасности гарантирует самый высокий уровень безопасности?
• Упреждающей.

№ 67
Реализация какой политики безопасности гарантирует самый низкий уровень безопасности?
• Оборонительной.

№ 68
Реализация какой политики безопасности, гарантирует наивысший уровень безопасности по отношению к другим?
• Наступательной.

№ 69-70, 72
Реализация упреждающей политики безопасности гарантирует самый высокий уровень безопасности в сравнении с оборонительной и наступательной политиками безопасности.

Способы обеспечения информационной безопасности.

№ 73
Какие группы альтернатив обычно используются при классификации способов информационной защиты по критерию активности?
• Активные; пассивные.

№ 74
Что подразумевается под аппаратными средствами защиты информации?
• Cпециальные технические устройства и блоки, обеспечивающие защиту информации.

№ 75
Что подразумевается под программными средствами защиты ИС?
• Cовокупность алгоритмов и программ, обеспечивающие разграничение доступа, исключение несанкционированного использования информации, контроль и регистрацию действий субъектов доступа к объектам ИС.

№ 76
Криптографическая защита информации может обеспечиваться только аппаратными средствами.

№ 77
Криптографическая защита информации может обеспечиваться только программными средствами.

№ 78
Какая последовательность операций выполняется при доступе субъекта к ресурсам ИС?
• Идентификация – аутентификация – авторизация.

№ 79
Регистрация действий пользователей в ИС может являться элементом механизма защиты.

№ 80
Что подразумевается под авторизацией применительно к ИС?
• Предоставление доступа к ресурсам ИС.

№ 81
Что подразумевается под идентификацией применительно к ИС?
• Установление подлинности субъекта.

№ 82
Что подразумевается под аутентификацией применительно к ИС?
• Определение полномочий субъекта.

№ 83
Защита объектов ИС может основываться только на организационных методах защиты.

№ 84, 89
Криптографическая защита информации может одновременно обеспечиваться и аппаратными и программными средствами.

№ 85
Защита объектов ИС может основываться только на криптографических методах защиты.

№ 86, 90
Защита объектов ИС может основываться только на программно-аппаратных методах защиты.

№ 87
Под аппаратными средствами защиты информации понимаются специальные технические устройства и блоки, обеспечивающие защиту информации.

№ 88
Под программными средствами защиты понимается совокупность алгоритмов и программ, обеспечивающие разграничение доступа, исключение несанкционированного использования информации, контроль и регистрацию действий субъектов доступа к объектам ИС.

Классы безопасности ИС по рекомендациям Гостехкомиссии при Президенте РФ.

№ 91, 100
На сколько групп делятся все классы, определяющих требования к ИС согласно классификации Гостехкомиссии при Президенте РФ?
• Три.

№ 92
Какая группа, объединяющая требования к ИС, (согласно классификации Гостехкомиссии при Президенте РФ) классифицирует ИС, в которых работает один пользователь, допущенный ко всей информации ИС, размещенной на носителях одного уровня конфиденциальности?
• Третья.

№ 93
Какая группа, объединяющая требования к ИС, (согласно классификации Гостехкомиссии при Президенте РФ) классифицирует ИС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации ИС?
• Первая.

№ 94
Какая группа, объединяющая требования к ИС, (согласно классификации Гостехкомиссии при Президенте РФ) классифицирует ИС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации ИС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности?
• Вторая.

№ 95
Для чего существуют классы безопасности?
• Классы безопасности разработаны для классификации ИС по выполнению требований безопасности, отражающих использование тех или иных механизмов, обеспечивающих требуемый уровень надежности функционирования ИС.

№ 96
В каком действующем документе (группе документов) описываются требования к ИС (классы безопасности) в США?
• Оранжевая книга.

№ 97
Сколько классов, определяющих требования к ИС согласно классификации Гостехкомиссии при Президенте РФ, определено в руководящих документах Гостехкомиссии?
• 9.

№ 98, 103, 104
Что определяют классы безопасности, приведенные в руководящих документах Гостехкомиссии при Президенте РФ?
• Требования к ИС.

№ 99
Классы безопасности разработаны для классификации ИС по выполнению требований безопасности, отражающих использование тех или иных механизмов, обеспечивающих требуемый уровень надежности функционирования ИС.

№ 101
В каком действующем документе (группе документов) описываются требования к ИС (классы безопасности) в РФ?
• Руководящие документы Гостехкомиссии при Президенте РФ.

№ 102
Утверждение неверно?
• Kлассы безопасности разработаны для классификации ИС с точки зрения наличия программных, аппаратных или организационных средств защиты.
• Kлассы безопасности разработаны для разбивки информационных систем на группы, определяющих порядок защиты информации ИС.

№ 105
Первая группа, объединяющая требования к ИС, (согласно классификации Гостехкомиссии при Президенте РФ):
• классифицирует ИС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации ИС.

№ 106
Вторая группа, объединяющая требования к ИС, (согласно классификации Гостехкомиссии при Президенте РФ):
• классифицирует ИС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации ИС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности.

№ 107, 108
Третья группа, объединяющая требования к ИС, (согласно классификации Гостехкомиссии при Президенте РФ):
• классифицирует ИС, в которых работает один пользователь, допущенный ко всей информации ИС, размещенной на носителях одного уровня конфиденциальности.

на главную база по специальностям база по дисциплинам статьи

Другие статьи по теме

 
дипломы,курсовые,рефераты,контрольные,диссертации,отчеты на заказ