дипломы,диссертации,курсовые,контрольные,рефераты,отчеты на заказ

Защита информации в компьютерных системах
для специальности 210302 (200700)
Пушкарев В.В.
(Кафедра РЗИ)
Томск-2006

Указаны только правильные ответы, другие варианты можно узнать скачав файл из архива → Защ_инф.РЗИ.

Тема 1. Правовые основы защиты информации и информационных
дипломы,курсовые,рефераты,контрольные,диссертации,отчеты на заказ

№ 1
Cведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления - это:
• информация.

№ 2
Организационный социально-экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей и реализации прав граждан, органов государственной власти, органов местного самоуправления, организаций, общественных объединений на основе формирования и использования информационных ресурсов - это:
• информатизация.

№ 3
Зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать - это:
• документированная информация.

№ 4
Сбор, обработка, накопление, хранение, поиск и распространение информации - это:
• информационные процессы.

№ 5
Организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы - это:
• информационная система.

№ 6
Отдельные документы и отдельные массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах) - это:
• информационные ресурсы.

№ 7
Сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность - это:
• информация о гражданах.

№ 8
Документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации - это:
• конфиденциальная информация.

№ 9
Субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения в пределах, установленных Законом - это:
• владелец информационных ресурсов, информационных технологий и средств их обеспечения.

№ 10
Субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения указанными объектами - это:
• собственник информационных ресурсов, информационных технологий и средств их обеспечения.

№ 11
Незаменимая информация, наличие которой необходимо для функционирования организации - это:
• жизненно важная информация.

№ 12
Информация, которая может быть заменена или восстановлена, но процесс восстановления затруднен и связан с большими затратами - это:
• важная информация.

№ 13
Информация, которую трудно восстановить, но организация может эффективно функционировать и без нее - это:
• полезная информация.

№ 14
Информация, которая больше не нужна организации - это:
• несущественная информация.

№ 15
Сопоставить виды преступлений и виды последствий.
Неправомерный доступУничтожение информации
Создание вредоносных программБлокирование информации
Использование вредоносных программМодификация информации
Распространение вредоносных программКопирование информации
Внесение изменений в существующие программыНарушение работы ЭВМ

№ 16
Классическая структурная схема компьютера включает:
• арифметическо-логическое устройство, память, управляющее устройство, устройство ввода-вывода, клавиатура, операционная система, комплект программ технического обслуживания, пакета прикладных программ.

№ 17
Какой способ не применяется для физического представления информации?
• Статический.

№ 18
Способ передачи данных между абонентами:
• виртуальный.

№ 19
На рисунке изображена структура сети:
Одинарная многоточечная линия типа шина
• одинарная многоточечная линия типа “шина”.

№ 20
На рисунке изображена структура сети:
Полносвязная сеть
• полносвязная сеть.

№ 21
На рисунке изображена структура сети:
Петлевая сеть типа кольцо
• петлевая сеть типа “кольцо”.

№ 22
На рисунке изображена структура сети:
Звездообразная сеть типа звезда
• звездообразная сеть типа “звезда”.

№ 23
На рисунке изображена структура сети:
Древовидная сеть
• древовидная сеть.

№ 24
Статья 273:
• использование, распространение вредоносных программ и нанесение имущественного ущерба;
• создание вредоносных программ и нарушение авторских прав;
• использование, распространение, модификация и создание вредоносных программ;
• нарушение авторских и смежных прав, распространение вредоносных программ;
• нанесение имущественного ущерба и внесение изменений в существующие программы.

№ 25
Статья 272:
• неправомерный доступ.

№ 26
Статья 274:
• нарушение правил эксплуатации ЭВМ.

№ 27
Статья УК России за неправомерный доступ к информации:
• Статья 272.

№ 28
Статья УК России за создание, распространение и использование вредоносных программ:
• Статья 273.

№ 29
Статья УК России за внесение изменений в существующие программы:
• Статья 273.

№ 30
Статья УК России за нарушение правил эксплуатации ЭВМ:
• Статья 274.

№ 31
Статья УК России за воздействие на охраняемую законом информацию:
• Статья 274.

№ 32
Закон, целью которого является активизация и стимулирование отечественных разработчиков программных средств в области информационных технологий:
• Закон Российской Федерации “О правовой охране программ для электронных вычислительных машин и баз данных”.

№ 33
Закон, регулирующий в сфере защиты прав авторов и разработчиков программно-технического обеспечения:
• Закон Российской Федерации “О правовой охране топологий интегральных микросхем”.

№ 34
Закон, регулирующий отношения, возникающие в связи с созданием и использованием произведений науки, литературы и искусства, фонограмм, исполнений, постановок, передач организаций эфирного и кабельного вещания (смежные права):
• Закон Российской Федерации “Об авторском праве и смежных правах”.

№ 35
Закон, регулирующий отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации:
• Закон Российской Федерации “О государственной тайне”.

№ 36
Закон, определяющий понятие документа:
• Закон Российской Федерации “Об обязательном экземпляре документов”.

№ 37
Закон, который установил правовую основу деятельности в области связи, определил полномочия органов государственной власти по регулированию указанной деятельности, а также права и обязанности физических лиц, участвующих в указанной деятельности или пользующихся услугами связи:
• Закон Российской Федерации “О связи”.

№ 38
Закон, который регулирует отношения, возникающие при: формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации:
• Закон Российской Федерации “Об информации, информатизации и защите информации”.

№ 39
Закон, который создает условия для эффективного участия России в международном обмене в рамках мирового информационного пространства:
• Закон Российской Федерации “Об участии в международном информационном обмене”.

Тема 2. Анализ потенциальных угроз безопасности

№ 40
Случайные угрозы относятся к:
• непреднамеренным угрозам.

№ 41
Могут ли случайные угрозы информационным процессам быть преднамеренными?
• Да могут, если случайные угрозы - результат долговременной массированной атаки несанкционированными запросами или вирусами.

№ 42
Какова интенсивность ошибок человека?
• 2×10-2 - 4×10-3.

№ 43
Пакеты прикладных программ предназначены для:
• решения конкретных задач (инженерно-технических, планово-экономических и др.).

№ 44
От чего зависят помехи, возникающие в линиях связи? Они зависят от:
• размещения относительно друг друга и по отношению к другим компьютерным системам.

№ 45
От чего зависят помехи, возникающие в линиях связи? Они зависят от:
• выбора технических средств.

№ 46
При активном перехвате нарушитель имеет возможность:
• модифицировать или вводить дезинформацию.

№ 47
В чем заключается нарушение конфиденциальности информации при воздействии на аппаратные средства?
• НСД - подключение; использование ресурсов; хищение носителей.

№ 48
В чем заключается нарушение целостности информации при воздействии на аппаратные средства?
• НСД - подключение; использование ресурсов; модификация, изменение режимов.

№ 49
В чем заключается нарушение работоспособности системы при воздействии на аппаратные средства?
• НСД - изменение режимов; вывод из строя; разрушение.

№ 50
В чем заключается нарушение работоспособности системы при воздействии на программное обеспечение?
• НСД - искажение; удаление; подмена.

№ 51
В чем заключается нарушение конфиденциальности информации при воздействии на программное обеспечение?
• НСД - копирование; хищение; перехват.

№ 52
В чем заключается нарушение целостности информации при воздействии на программное обеспечение?
• НСД, внедрение “троянского коня”, “вирусов”, “червей”.

№ 53
В чем заключается нарушение целостности информации при воздействии на данные?
• НСД - искажение; модификация.

№ 54
В чем заключается нарушение конфиденциальности информации при воздействии на данные?
• НСД - копирование; хищение; перехват.

№ 55
В чем заключается нарушение работоспособности системы при воздействии на данные?
• НСД - искажение; удаление; подмена.

№ 56
В чем заключается нарушение работоспособности системы при воздействии на персонал?
• Уход с рабочего места; физическое устранение.

№ 57
В чем заключается нарушение целостности информации при воздействии на персонал?
• “Маскарад”; вербовка; подкуп персонала.

№ 58
В чем заключается нарушение конфиденциальности информации при воздействии на персонал?
• Разглашение; передача сведений о защите; халатность.

№ 59
Штатные каналы доступа к информации, не характерные для компьютерных систем:
• средства утилизации непригодных для использования носителей.

№ 60
Что не относится к угрозам информационным процессам?
• Запрос на предоставление информации.

№ 61
Самая высокая вероятность проявления угрозы информационной безопасности в Internet:
• небрежность.

№ 62
Последствия, к которым приводит реализация угроз:
• разрушение информации.

№ 63
Последствия, к которым приводит реализация угроз:
• модификация информации.

№ 64
Последствия, к которым приводит реализация угроз:
• утечка информации.

№ 65
Последствия, к которым приводит реализация угроз:
• разрушение информации; модификация информации; утечка информации.

№ 66
Для создания средств защиты информационных процессов и информации необходимо определить:
• природу угроз и пути возможного проявления.

№ 67
Причинами случайного воздействия не могут быть:
• безответственное отношение персонала и отключение сети электропитания.

№ 68
Для постановки задачи защиты информационных процессов от преднамеренных угроз необ-ходим анализ объекта защиты на предмет:
• ввода-вывода аппаратуры.

№ 69
Для постановки задачи защиты информационных процессов от преднамеренных угроз необходим анализ объекта защиты на предмет:
• хранения и передачи информации.

№ 70
Для постановки задачи защиты информационных процессов от преднамеренных угроз необходим анализ объекта защиты на предмет:
• возможностей нарушителя по доступу при отсутствии средств защиты.

№ 71
Ошибки человека делятся на:
• сенсорные; логические; оперативные.

№ 72
Преднамеренные угрозы связаны с действиями человека, причинами которых не могут быть:
• ошибки, недочеты.

Тема 3. Методы защиты информационных процессов в компьютерных системах

№ 73
К традиционным методам защиты информации в компьютерных системах не относятся:
• организационные меры.

№ 74
К традиционным методам защиты информации в компьютерных системах не относятся:
• инженерно-технические.

№ 75
К традиционным методам защиты информации в компьютерных системах не относятся:
• программно-аппаратные методы.

№ 76
Традиционным методом хранения информации является:
• криптографическое преобразование, контроль и учет доступа.

№ 77
К организационным методам защиты информации не относятся:
• методы программно-аппаратной защиты информационных процессов;
• методы криптографических преобразований;
• методы программно-аппаратной защиты информации.

№ 78
К инженерно-техническим методам защиты информации относится метод:
• активной защиты.

№ 79
К инженерно-техническим методам защиты информации относится метод:
• пассивной защиты.

№ 80
К ограничениям доступа к комплексным средствами автоматизации не относятся:
• использование средств усиленной аутентификации пользователей и проведение организаци-онных мероприятий.

№ 81
Разграничение доступа пользователей может быть:
• по виду, назначению, степени важности и по способам обработки.

№ 82
Идентификация - это:
• присвоение какому-либо объекту или субъекту уникального образа, имени или числа.

№ 83
Aутентификация - это:
• установление подлинности.

№ 84
Объектами идентификации не может быть:
• пароль и коды.

№ 85
Для верификации передаваемой информации используют следующее положение:
• отправитель вносит в передаваемую информацию свою электронную подпись, представляющую собой дополнительную информацию, зависящую от передаваемых данных, имени получателя и некоторой закрытой информации, который обладает только отправитель;
• получатель должен иметь возможность удостовериться в том, что в составе сообщения подпись есть подлинная подпись отправителя;
• получение правильной подписи отправителя возможно только при использовании закрытой информации, которой обладает только отправитель;
• для исключения возможности повторного использования устаревшего сообщения верификация должна зависеть от времени.

№ 86
Пассивные методы защиты информации направлены на:
• ослабление побочных электромагнитных излучений (информационных сигналов) технических средств передачи информации на границе контролируемой зоны;
• ослабление наводок побочных электромагнитных излучений и наводок техническими средствами передачи информации;
• исключение (ослабление) просачивания информационных сигналов в цепи электропитания, выходящие за пределы компьютерных систем.

№ 87
Активные методы защиты информации направлены на:
• создании маскирующих пространственных электромагнитных помех с целью уменьшения отношения сигнала/помеха.

№ 88
Объектом программно-аппаратной защиты является:
• персональный компьютер, информационные ресурсы, сетевые (телекоммуникационные) средства и информационные технологии.

№ 89
Для обеспечения заданного уровня защиты информационных процессов и информации необходимо использовать такой метод программно-аппаратной защиты как:
• аутентификации участников информационного взаимодействия.

№ 90
Что не является объектом программно-аппаратной защиты информации?
• Технический персонал и законные пользователи.

№ 91
Какие из перечисленных методов относятся к программно-аппаратным средствам защиты информации и информационных процессов?
• Защита технических средств от несанкционированного доступа.
• Разграничения доступа к электронным документам, ресурсам персонального компьютера и сети.
• Аутентификации участников информационного взаимодействия.

№ 92
Чем обеспечивается программно-аппаратная защита технических средств от несанкционированного доступа?
• Электронными замками и аппаратными модулями доверенной загрузки.

№ 93
Когда должна выполняться процедура усиленной аутентификации компьютерной сети?
• На этапе подключения проверенной ПЭВМ.

№ 94
Чем обеспечивается целостность программного обеспечения прикладных программ и информации от модификации?
• Аппаратными средствами специального контроллера.

№ 95
Какие ресурсы компьютерной системы должны контролироваться на предмет целостности технического состава ПЭВМ?
• Все ресурсы компьютерной системы или сети, которые потенциально могут использоваться совместно.

№ 96
Подсистема разграничения и доступа должны быть:
• наложенной на операционную систему ПЭВМ и независимой от файловой системы.

№ 97
Какой документ не изменяет свои параметры в течении всего жизненного цикла?
• Аналоговый документ.

№ 98
Какая процедура должна выполняться при создании электронного документа?
• Выработка защитного кода аутентификации аппаратным способом при условии изолированности программной среды.

№ 99
Защита документа при его передачи по внешним (открытым) каналам связи должна выполнятся на основе применения:
• сертифицированных криптографических средств.

№ 100
Защита документа при его передачи по внешним (открытым) каналам связи должна выполнятся на основе применения:
• электронной цифровой подписи при передаче комплекта документов и аналога собственно-ручной подписи защищаемого документа.

№ 101
Какой механизмы реализации метода программно-аппаратной защиты необходимо использовать при защите документа при доступе к нему из внешней среды?
• Идентификация/аутентификации удаленных пользователей и разграничения их доступа к документу, ресурсам ПЭВМ и сети.

Тема 4. Анализ и оценка прочности защиты информационных процессов

№ 102
Число уровней защиты компьютерной системы или сети должно быть:
• не менее 4.

№ 103
Как выглядит условие достаточности системы защиты информации?
• Pсзи=1.

№ 104
Если tж>tн, а Pобх=0, то выражение для Pсзи имеет следующий вид:
• Pсзи=(1-Pнр).

№ 105
Если tж>tн и Pобх>0, то прочность защиты представляется в виде:
• Pсзи=(1-Pнр)(1-Pобх).

№ 106
Если tж<tн, то:
• Pнр=0.

№ 107
Если tж≥tн, то:
• Pнр>0.

№ 108
Выражение для Pнр при подборе пароля имеет вид:
• Pнр=|n/AS|, где n - число попыток; А - число символов в выбранном алфавите; S - длина кода ключа в количестве символов.

№ 109
Определить вероятность успеха нарушителя при подборе пароля, если было осуществлено n=1000 попыток подбора с использованием известных символов А=4 и с известной длиной кода ключа S=6.
• 0.244

№ 110
Определить вероятность успеха нарушителя при подборе пароля, если было осуществлено n=10000 попыток подбора с использованием известных символов А=4 и с известной длиной кода ключа S=6.
• 1

№ 111
Определить вероятность успеха нарушителя при подборе пароля, если было осуществлено n=5000 попыток подбора с использованием известных символов А=6 и с известной длиной кода ключа S=6.
• 0.107

№ 112
Определить вероятность успеха нарушителя при подборе пароля, если было осуществлено n=10000 попыток подбора с использованием известных символов А=6 и с известной длиной кода ключа S=6.
• 0.214

№ 113
Сколько максимально возможное число попыток необходимо сделать, чтобы подобрать код ключа пароля защиты компьютерной системы, если известна длина кода ключа S=4 и число известных символов, используемых в ключе А=4?
• 256

№ 114
Сколько максимально возможное число попыток необходимо сделать, чтобы подобрать код ключа пароля защиты компьютерной системы, если известна длина кода ключа S=6 и число известных символов, используемых в ключе А=6?
• 46656

№ 115
Нарушитель может быть не обнаружен системой защиты информации, если:
• tн<T;
• T<tн <Tобл.

№ 116
Вероятность обнаружения НСД нарушителя определяется выражением:
• Роб=1-Рнр.

№ 117
Вероятность обнаружения НСД нарушителя определяется выражением:
• Роб=tH/T.

№ 118
Вероятность обнаружения и блокировки НСД:
• Роб.л=1-Рнр.

№ 119
Вероятность обнаружения и блокировки НСД:
• Роб.л=tH/Tоб.л.

№ 120
Вероятность отказа компьютерной системы определяется как:
• Pотк(t)=1-e-λt.

№ 121
Вероятность безотказной работы компьютерной системы определяется как:
• Pнадежн.(t)=e-λt.

№ 122
Качественным показателем средства функционального контроля не является:
• время задержки, обнаружения и локализации отказа средств функционального контроля, а также полнота контроля (охват компьютерной системы).

Тема 5. Средства защиты информационных процессов в компьютерных системах

№ 124
Какие средства используются для защиты данных в каналах связи?
• Канальные шифраторы.

№ 125
Седьмой уровень модели взаимосвязи открытых систем обеспечивает:
• поддержку прикладных процессов конечных пользователей.

№ 126
Шестой уровень модели взаимосвязи открытых систем обеспечивает:
• преобразование данных пользователя к форматам, принятым в данной системе; преобразует символьные строки и коды и организует файлы с целью обеспечения независимости прикладных программ от форм передачи и получения.

№ 127
Пятый уровень модели взаимосвязи открытых систем обеспечивает:
• установление и поддержку сеансов связи между абонентами при обмене данными, организует двунаправленный обмен данными с размещением во времени, начало и окончание заданий.

№ 128
Четвертый уровень модели взаимосвязи открытых систем обеспечивает:
• управление соединением между различными абонентами, т.е. адресацию конечных абонентов, а также разборку и сборку сообщений, сохранность блоков данных, доставку данных от узла к конкретному адресату, приписанному к узлу и наоборот, выбирает маршрут пересылки данных в сеть.

№ 129
Третий уровень модели взаимосвязи открытых систем обеспечивает:
• интерфейс оконечного оборудования данных с сетью коммутации пакетов, маршрутизацию пакетов в коммуникационной сети, межсетевое взаимодействие.

№ 130
Второй уровень модели взаимосвязи открытых систем обеспечивает:
• процесс передачи данных по информационному каналу.

№ 131
Первый уровень модели взаимосвязи открытых систем обеспечивает:
• механические, электрические, функциональные и процедурные средства для осуществления физических соединений, их поддержания и разъединения.

№ 132
Седьмой уровень модели взаимосвязи открытых систем называется:
• прикладной.

№ 133
Шестой уровень взаимосвязи открытых систем называется:
• представительский.

№ 134
Пятый уровень модели открытых систем называется:
• сеансовый.

№ 135
Четвертый уровень модели открытых систем называется:
• транспортный.

№ 136
Третий уровень модели открытых систем называется:
• сетевой.

№ 137
Второй уровень модели открытых систем называется:
• канальный.

№ 138
Первый уровень модели открытых систем называется:
• физический.

№ 139
Какая из приведенных схем заземления имеет большую площадь петли, образованной “прямым” проводом и “землей” и не защищает от магнитного влияния?
Схемы заземления
• 1

№ 140
Какая из приведенных схем не уменьшает магнитную связь, так как обратный провод заземлен с обоих концов?
Обратный провод заземлен с обоих концов
• 1

№ 141
Какая из приведенных схем обладает повышенными экранирующими свойствами сети?
Повышенные экранирующие свойства сети
• 9

№ 142
Укажите рисунок с одноточечной последовательной схемой заземления.
Схемы заземления
• 1

№ 143
Укажите рисунок с одноточечной параллельной схемой заземления.
Схемы заземления
• 2

№ 144
Укажите рисунок с многоточечной схемой заземления.
Схемы заземления
• 3

№ 145
Рассчитать сопротивление заземления R3 в Ом для почвы, содержащей глину с примесями песка если заземлитель находится у поверхности земли. Средний радиус заземлителя равен 50 см, а удельное сопротивление почвы равно 15800 Ом/см.
• 79

№ 146
Рассчитать сопротивление заземления R3 в Ом для почвы. Средний радиус заземлителя равен 100 см, а удельное сопротивление почвы равно 94000 Ом/см.
• 235

№ 147
Какой тип грунта обладает минимальным удельным сопротивлением?
• Золы, шлаки, соляные отходы.

№ 148
Какой тип грунта обладает максимальным удельным сопротивлением?
• Гравий, песок, камни с небольшим количеством глины или суглинков.

№ 149
Величина сопротивления вертикально вбитой металлической трубы зависит в значительной степени от:
• от длины трубы.

№ 150
Какое назначение имеют контроллеры семейства “Аккорд”?
• Обеспечение аппаратной защиты информации от несанкционированного доступа до загрузки операционной системы.

№ 151
Контроллеры семейства “Аккорд” - это:
• модуль доверенной загрузки в различных операционных системах, реализующий основные функции защиты до загрузки операционной системы.

№ 152
Какое назначение имеют устройства типа “Шипка”?
• Шифрование/аутентификация/подпись/формирование и проверка электронной цифровой подписи.


на главную база по специальностям база по дисциплинам статьи