дипломы,диссертации,курсовые,контрольные,рефераты,отчеты на заказ

Защита информации в компьютерных системах
для специальности 210302 (200700)
Пушкарев В.В.
(Кафедра РЗИ)
Томск-2006

Правовые основы защиты информации и информационных.

№ 1
Cведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления - это:
• информация.

№ 2
Организационный социально-экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей и реализации прав граждан, органов государственной власти, органов местного самоуправления, организаций, общественных объединений на основе формирования и использования информационных ресурсов - это:
• информатизация.

№ 3
Зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать - это:
• документированная информация.

№ 4
Сбор, обработка, накопление, хранение, поиск и распространение информации -
• информационные процессы.

№ 5
Организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы -
• информационная система.

№ 6
Отдельные документы и отдельные массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах) -
• информационные ресурсы.

№ 7
Сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность -
• информация о гражданах.

№ 8
Документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации -
• конфиденциальная информация.

№ 9
Субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения в пределах, установленных Законом -
• владелец информационных ресурсов, информационных технологий и средств их обеспечения.

№ 10
Субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения указанными объектами -
• собственник информационных ресурсов, информационных технологий и средств их обеспечения.

№ 11
Незаменимая информация, наличие которой необходимо для функционирования организации -
• жизненно важная информация.

№ 12
Информация, которая может быть заменена или восстановлена, но процесс восстановления затруднен и связан с большими затратами -
• важная информация.

№ 13
Информация, которую трудно восстановить, но организация может эффективно функционировать и без нее -
• полезная информация.

№ 14
Информация, которая больше не нужна организации -
• несущественная информация.

№ 15
Сопоставить виды преступлений и виды последствий.
Неправомерный доступУничтожение информации
Создание вредоносных программБлокирование информации
Использование вредоносных программМодификация информации
Распространение вредоносных программКопирование информации
Внесение изменений в существующие программыНарушение работы ЭВМ

№ 16
Классическая структурная схема компьютера включает:
• арифметическо-логическое устройство, память, управляющее устройство, устройство ввода-вывода, клавиатура, операционная система, комплект программ технического обслуживания, пакета прикладных программ.

№ 17
Не применяется для физического представления информации:
• Статический способ.

№ 18
Способ передачи данных между абонентами:
• виртуальный.

№ 19
На рисунке изображена структура сети:
Одинарная многоточечная линия типа шина
• одинарная многоточечная линия типа “шина”.

№ 20
Полносвязная сеть
• полносвязная сеть.

№ 21
Петлевая сеть типа кольцо
• петлевая сеть типа “кольцо”.

№ 22
Звездообразная сеть типа звезда
• звездообразная сеть типа “звезда”.

№ 23
Древовидная сеть
• древовидная сеть.

№ 24
Статья 273:
• использование, распространение вредоносных программ и нанесение имущественного ущерба;
• создание вредоносных программ и нарушение авторских прав;
• использование, распространение, модификация и создание вредоносных программ;
• нарушение авторских и смежных прав, распространение вредоносных программ;
• нанесение имущественного ущерба и внесение изменений в существующие программы.

№ 25
Статья 272:
• неправомерный доступ.

№ 26
Статья 274:
• нарушение правил эксплуатации ЭВМ.

№ 27
Статья УК России за неправомерный доступ к информации:
• Статья 272.

№ 28
Статья УК России за создание, распространение и использование вредоносных программ:
• Статья 273.

№ 29
Статья УК России за внесение изменений в существующие программы:
• Статья 273.

№ 30
Статья УК России за нарушение правил эксплуатации ЭВМ:
• Статья 274.

№ 31
Статья УК России за воздействие на охраняемую законом информацию:
• Статья 274.

№ 32
Закон, целью которого является активизация и стимулирование отечественных разработчиков программных средств в области информационных технологий:
• Закон Российской Федерации “О правовой охране программ для электронных вычислительных машин и баз данных”.

№ 33
Закон, регулирующий в сфере защиты прав авторов и разработчиков программно-технического обеспечения:
• Закон Российской Федерации “О правовой охране топологий интегральных микросхем”.

№ 34
Закон, регулирующий отношения, возникающие в связи с созданием и использованием произведений науки, литературы и искусства, фонограмм, исполнений, постановок, передач организаций эфирного и кабельного вещания (смежные права):
• Закон Российской Федерации “Об авторском праве и смежных правах”.

№ 35
Закон, регулирующий отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации:
• Закон Российской Федерации “О государственной тайне”.

№ 36
Закон, определяющий понятие документа:
• Закон Российской Федерации “Об обязательном экземпляре документов”.

№ 37
Закон, который установил правовую основу деятельности в области связи, определил полномочия органов государственной власти по регулированию указанной деятельности, а также права и обязанности физических лиц, участвующих в указанной деятельности или пользующихся услугами связи:
• Закон Российской Федерации “О связи”.

№ 38
Закон, который регулирует отношения, возникающие при: формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации:
• Закон Российской Федерации “Об информации, информатизации и защите информации”.

№ 39
Закон, который создает условия для эффективного участия России в международном обмене в рамках мирового информационного пространства:
• Закон Российской Федерации “Об участии в международном информационном обмене”.

Анализ потенциальных угроз безопасности.

№ 40
Случайные угрозы относятся к:
• непреднамеренным угрозам.

№ 41
Могут ли случайные угрозы информационным процессам быть преднамеренными?
• Да могут, если случайные угрозы - результат долговременной массированной атаки несанкционированными запросами или вирусами.

№ 42
Интенсивность ошибок человека:
• 2×10-2 - 4×10-3.

№ 43
Пакеты прикладных программ предназначены для:
• решения конкретных задач (инженерно-технических, планово-экономических и др.).

№ 44,45
Помехи, возникающие в линиях связи зависят от:
• размещения относительно друг друга и по отношению к другим компьютерным системам.
• выбора технических средств.

№ 46
При активном перехвате нарушитель имеет возможность:
• модифицировать или вводить дезинформацию.

№ 47
Нарушение конфиденциальности информации при воздействии на аппаратные средства:
• НСД - подключение; использование ресурсов; хищение носителей.

№ 48
Нарушение целостности информации при воздействии на аппаратные средства:
• НСД - подключение; использование ресурсов; модификация, изменение режимов.

№ 49
Нарушение работоспособности системы при воздействии на аппаратные средства:
• НСД - изменение режимов; вывод из строя; разрушение.

№ 50
Нарушение работоспособности системы при воздействии на программное обеспечение:
• НСД - искажение; удаление; подмена.

№ 51
Нарушение конфиденциальности информации при воздействии на программное обеспечение:
• НСД - копирование; хищение; перехват.

№ 52
Нарушение целостности информации при воздействии на программное обеспечение:
• НСД, внедрение “троянского коня”, “вирусов”, “червей”.

№ 53
Нарушение целостности информации при воздействии на данные:
• НСД - искажение; модификация.

№ 54
Нарушение конфиденциальности информации при воздействии на данные:
• НСД - копирование; хищение; перехват.

№ 55
Нарушение работоспособности системы при воздействии на данные:
• НСД - искажение; удаление; подмена.

№ 56
Нарушение работоспособности системы при воздействии на персонал:
• Уход с рабочего места; физическое устранение.

№ 57
Нарушение целостности информации при воздействии на персонал:
• “Маскарад”; вербовка; подкуп персонала.

№ 58
Нарушение конфиденциальности информации при воздействии на персонал:
• Разглашение; передача сведений о защите; халатность.

№ 59
Штатные каналы доступа к информации, не характерные для компьютерных систем:
• средства утилизации непригодных для использования носителей.

№ 60
Не относится к угрозам информационным процессам:
• Запрос на предоставление информации.

№ 61
Самая высокая вероятность проявления угрозы информационной безопасности в Internet:
• небрежность.

№ 62-65
Последствия, к которым приводит реализация угроз:
• разрушение информации.
• модификация информации.
• утечка информации.
• разрушение информации; модификация информации; утечка информации.

№ 66
Для создания средств защиты информационных процессов и информации необходимо определить:
• природу угроз и пути возможного проявления.

№ 67
Причинами случайного воздействия не могут быть:
• безответственное отношение персонала и отключение сети электропитания.

№ 68-70
Для постановки задачи защиты информационных процессов от преднамеренных угроз необходим анализ объекта защиты на предмет:
• ввода-вывода аппаратуры.
• хранения и передачи информации.
• возможностей нарушителя по доступу при отсутствии средств защиты.

№ 71
Ошибки человека делятся на:
• сенсорные; логические; оперативные.

№ 72
Преднамеренные угрозы связаны с действиями человека, причинами которых не могут быть:
• ошибки, недочеты.

Методы защиты информационных процессов в компьютерных системах.

№ 73-75
К традиционным методам защиты информации в компьютерных системах не относятся:
• организационные меры.
• инженерно-технические.
• программно-аппаратные методы.

№ 76
Традиционным методом хранения информации является:
• криптографическое преобразование, контроль и учет доступа.

№ 77
К организационным методам защиты информации не относятся:
• методы программно-аппаратной защиты информационных процессов;
• методы криптографических преобразований;
• методы программно-аппаратной защиты информации.

№ 78,79
К инженерно-техническим методам защиты информации относится метод:
• активной защиты.
• пассивной защиты.

№ 80
К ограничениям доступа к комплексным средствами автоматизации не относятся:
• использование средств усиленной аутентификации пользователей и проведение организаци-онных мероприятий.

№ 81
Разграничение доступа пользователей может быть:
• по виду, назначению, степени важности и по способам обработки.

№ 82
Идентификация - это:
• присвоение какому-либо объекту или субъекту уникального образа, имени или числа.

№ 83
Aутентификация - это:
• установление подлинности.

№ 84
Объектами идентификации не может быть:
• пароль и коды.

№ 85
Для верификации передаваемой информации используют следующее положение:
• отправитель вносит в передаваемую информацию свою электронную подпись, представляющую собой дополнительную информацию, зависящую от передаваемых данных, имени получателя и некоторой закрытой информации, который обладает только отправитель;
• получатель должен иметь возможность удостовериться в том, что в составе сообщения подпись есть подлинная подпись отправителя;
• получение правильной подписи отправителя возможно только при использовании закрытой информации, которой обладает только отправитель;
• для исключения возможности повторного использования устаревшего сообщения верификация должна зависеть от времени.

№ 86
Пассивные методы защиты информации направлены на:
• ослабление побочных электромагнитных излучений (информационных сигналов) технических средств передачи информации на границе контролируемой зоны;
• ослабление наводок побочных электромагнитных излучений и наводок техническими средствами передачи информации;
• исключение (ослабление) просачивания информационных сигналов в цепи электропитания, выходящие за пределы компьютерных систем.

№ 87
Активные методы защиты информации направлены на:
• создании маскирующих пространственных электромагнитных помех с целью уменьшения отношения сигнала/помеха.

№ 88
Объектом программно-аппаратной защиты является:
• персональный компьютер, информационные ресурсы, сетевые (телекоммуникационные) средства и информационные технологии.

№ 89
Для обеспечения заданного уровня защиты информационных процессов и информации необходимо использовать такой метод программно-аппаратной защиты как:
• аутентификации участников информационного взаимодействия.

№ 90
Не является объектом программно-аппаратной защиты информации:
• Технический персонал и законные пользователи.

№ 91
К программно-аппаратным средствам защиты информации и информационных процессов относятся методы:
• Защита технических средств от несанкционированного доступа.
• Разграничения доступа к электронным документам, ресурсам персонального компьютера и сети.
• Аутентификации участников информационного взаимодействия.

№ 92
Программно-аппаратная защита технических средств от несанкционированного доступа обеспечивается:
• Электронными замками и аппаратными модулями доверенной загрузки.

№ 93
Процедура усиленной аутентификации компьютерной сети должна выполняться:
• На этапе подключения проверенной ПЭВМ.

№ 94
Целостность программного обеспечения прикладных программ и информации от модификации обеспечивается:
• Аппаратными средствами специального контроллера.

№ 95
Контролироваться на предмет целостности технического состава ПЭВМ должны:
• Все ресурсы компьютерной системы или сети, которые потенциально могут использоваться совместно.

№ 96
Подсистема разграничения и доступа должны быть:
• наложенной на операционную систему ПЭВМ и независимой от файловой системы.

№ 97
Не изменяет свои параметры в течении всего жизненного цикла:
• Аналоговый документ.

№ 98
Выполняться при создании электронного документа должна процедура:
• Выработка защитного кода аутентификации аппаратным способом при условии изолированности программной среды.

№ 99,100
Защита документа при его передачи по внешним (открытым) каналам связи должна выполнятся на основе применения:
• сертифицированных криптографических средств.
• электронной цифровой подписи при передаче комплекта документов и аналога собственно-ручной подписи защищаемого документа.

№ 101
Механизмы реализации метода программно-аппаратной защиты при защите документа при доступе к нему из внешней среды:
• Идентификация/аутентификации удаленных пользователей и разграничения их доступа к документу, ресурсам ПЭВМ и сети.

Анализ и оценка прочности защиты информационных процессов.

№ 102
Число уровней защиты компьютерной системы или сети должно быть:
• не менее 4.

№ 103
Условие достаточности системы защиты информации:
• Pсзи=1.

№ 104
Если tж>tн, а Pобх=0, то выражение для Pсзи имеет следующий вид:
• Pсзи=(1-Pнр).

№ 105
Если tж>tн и Pобх>0, то прочность защиты представляется в виде:
• Pсзи=(1-Pнр)(1-Pобх).

№ 106
Если tж<tн, то:
• Pнр=0.

№ 107
Если tж≥tн, то:
• Pнр>0.

№ 108
Выражение для Pнр при подборе пароля имеет вид:
• Pнр=|n/AS|, где n - число попыток; А - число символов в выбранном алфавите; S - длина кода ключа в количестве символов.

№ 109
Вероятность успеха нарушителя при подборе пароля, если было осуществлено n=1000 попыток подбора с использованием известных символов А=4 и с известной длиной кода ключа S=6.
• 0.244

№ 110
n=10000 попыток подбора.
• 1

№ 111
n=5000.
• 0.107

№ 112
n=10000.
• 0.214

№ 113
Максимально возможное число попыток необходимо сделать, чтобы подобрать код ключа пароля защиты компьютерной системы, если известна длина кода ключа S=4 и число известных символов, используемых в ключе А=4.
• 256

№ 114
- длина кода ключа S=6 и число известных символов, используемых в ключе А=6.
• 46656

№ 115
Нарушитель может быть не обнаружен системой защиты информации, если:
• tн<T;
• T<tн <Tобл.

№ 116,117
Вероятность обнаружения НСД нарушителя определяется выражением:
• Роб=1-Рнр.
• Роб=tH/T.

№ 118,119
Вероятность обнаружения и блокировки НСД:
• Роб.л=1-Рнр.
• Роб.л=tH/Tоб.л.

№ 120
Вероятность отказа компьютерной системы определяется как:
• Pотк(t)=1-e-λt.

№ 121
Вероятность безотказной работы компьютерной системы определяется как:
• Pнадежн.(t)=e-λt.

№ 122
Качественным показателем средства функционального контроля не является:
• время задержки, обнаружения и локализации отказа средств функционального контроля, а также полнота контроля (охват компьютерной системы).

Средства защиты информационных процессов в компьютерных системах.

№ 124
Для защиты данных в каналах связи используются:
• Канальные шифраторы.

№ 125,132
Седьмой уровень модели взаимосвязи открытых систем - прикладной, обеспечивает:
• поддержку прикладных процессов конечных пользователей.

№ 126,133
Шестой уровень (представительский) обеспечивает:
• преобразование данных пользователя к форматам, принятым в данной системе; преобразует символьные строки и коды и организует файлы с целью обеспечения независимости прикладных программ от форм передачи и получения.

№ 127,134
Пятый уровень (сеансовый):
• установление и поддержку сеансов связи между абонентами при обмене данными, организует двунаправленный обмен данными с размещением во времени, начало и окончание заданий.

№ 128,135
Четвертый уровень (транспортный):
• управление соединением между различными абонентами, т.е. адресацию конечных абонентов, а также разборку и сборку сообщений, сохранность блоков данных, доставку данных от узла к конкретному адресату, приписанному к узлу и наоборот, выбирает маршрут пересылки данных в сеть.

№ 129,136
Третий уровень модели (сетевой):
• интерфейс оконечного оборудования данных с сетью коммутации пакетов, маршрутизацию пакетов в коммуникационной сети, межсетевое взаимодействие.

№ 130,137
Второй уровень (канальный):
• процесс передачи данных по информационному каналу.

№ 131,138
Первый уровень (физический):
• механические, электрические, функциональные и процедурные средства для осуществления физических соединений, их поддержания и разъединения.

№ 139
Схема заземления, имеющая большую площадь петли, образованной “прямым” проводом и “землей” и не защищает от магнитного влияния.
Схема заземления, имеющая большую площадь петли

№ 140
Схема, которая не уменьшает магнитную связь, так как обратный провод заземлен с обоих концов.
Обратный провод заземлен с обоих концов

№ 141
Схема с повышенными экранирующими свойствами сети.
Повышенные экранирующие свойства сети

№ 142
Одноточечная последовательная схема заземления.
Одноточечная последовательная схема заземления

№ 143
Одноточечная параллельная схема заземления.
Одноточечная параллельная схема заземления

№ 144
Многоточечная схема заземления.
Многоточечная схема заземления

№ 145
Рассчитать сопротивление заземления R3 в Ом для почвы, содержащей глину с примесями песка если заземлитель находится у поверхности земли. Средний радиус заземлителя равен 50 см, а удельное сопротивление почвы равно 15800 Ом/см.
• 79

№ 146
Рассчитать сопротивление заземления R3 в Ом для почвы. Средний радиус заземлителя равен 100 см, а удельное сопротивление почвы равно 94000 Ом/см.
• 235

№ 147
Минимальным удельным сопротивлением обладает тип грунта:
• Золы, шлаки, соляные отходы.

№ 148
Максимальным удельным сопротивлением обладает тип грунта:
• Гравий, песок, камни с небольшим количеством глины или суглинков.

№ 149
Величина сопротивления вертикально вбитой металлической трубы зависит в значительной степени от:
• от длины трубы.

№ 150
Назначение контроллеров семейства “Аккорд”.
• Обеспечение аппаратной защиты информации от несанкционированного доступа до загрузки операционной системы.

№ 151
Контроллеры семейства “Аккорд” - это:
• модуль доверенной загрузки в различных операционных системах, реализующий основные функции защиты до загрузки операционной системы.

№ 152
Назначение устройств типа “Шипка”.
• Шифрование/аутентификация/подпись/формирование и проверка электронной цифровой подписи.

на главную база по специальностям база по дисциплинам статьи

Другие статьи по теме

 
дипломы,курсовые,рефераты,контрольные,диссертации,отчеты на заказ