Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


ПЕРЕЛІК




кваліфікаційних завдань за модулем № 1

«Загальносистемні програмні засоби»

з навчальної дисципліни

«Програмне забезпечення систем захисту інформації»

 

Методические указания:

  1. Вариант тестового задания выдает преподаватель, проводящий тестовый контроль.
  2. Тестовые задачи выполняются письменно, на отдельном подписанном листе бумаги. На листе укажите свою фамилию, имя, отчество, номер группы, вариант тестового задания.
  3. Задания выполняются самостоятельно.

 

Вариант 1

1. Идентификация объекта – это:

a) одна из функций подсистемы защиты.

b) установление подлинности объекта.

c) сфера действий пользователя и доступные ему ресурсы КС.

2. Процедуру установки сфер действия пользователя и доступные ему ресурсы КС называют:

a) авторизацией.

b) аутентификацией.

c) идентификацией.

3. Защитой информации называют:

a) деятельность по предотвращению несанкционированных и непреднамеренных воздействий на защищаемую информацию.

b) деятельность по предотвращению неправильного использования информации.

c) деятельность по предотвращению утечки защищаемой информации.

4. Несанкционированный доступ – это:

a) получение информации без разрешения руководства.

b) получение защищаемой информации заинтересованным субъектом с нарушением правил доступа к ней.

c) получение защищаемой информации злоумышленником.

5. Шифрованием информации называют:

a) процесс изменения свойств информации, в следствии которого содержание этой информации становится непонятным для большинства людей.

b) процесс отображения информации с помощью кодов.

c) процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов.

6. К недостаткам программных средств защиты информации относятся:

a) снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирование программ защиты.

b) более низкая производительность по сравнению с выполняющими аналогичные функции аппаратными средствами защиты.

c) пристыкованность многих программных средств защиты, а не их встроенность в программное обеспечение КС, что создает для нарушителя принципиальную возможность их обхода.

7. Программная защита данныхэто:

a) комплекс мероприятий по разработке, внедрению и организации функционирования специализированного программно-информационного обеспечения, предназначенного для защиты данных.

b) программы аудита.

c) специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.

8. Асимметричные методы шифрования – это:

a) шифрование с секретным ключом.

b) шифрование без ключа.

c) шифрование с открытым ключом.

9. Методы перестановки – это:

a) методы шифрования таким образом, когда слова открытого текста переставляются в соответствии с некоторыми правилами.

b) методы шифрования таким образом, когда символы открытого текста переставляются в соответствии с некоторыми правилами.

c) методы шифрования таким образом, когда слова и символы открытого текста переставляются в соответствии с некоторыми правилами.

10. Методы гаммирования – это:

a) когда символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности.

b) когда символы шифруемого текста заменяются символами того же или другого алфавита по заранее установленным правилам замены.

c) когда слова и символы открытого текста переставляются в соответствии с некоторыми правилами.

11. На каких методах основан алгоритм DES:

a) замены.

b) перестановки.

c) гаммирования.

12. Алгоритм Эль-Гамаля – это:

a) симметричный метод шифрования.

b) перестановочный метод шифрования.

c) асимметричный метод шифрования.

13. Под механизмом защиты операционной системы понимается:

a) средства защиты операционной системы от взлома.

b) средства и механизмы защиты данных, функционирующие в составе операционной системы.

c) механизмы шифрования данных, которые реализованы в операционной системе.

14. Функциональные дефекты операционной системы, которые приводят к созданию каналов утечки данных:

a) идентификация ресурсов, простейшие пароли, хранение списка паролей в незашифрованном виде, неограниченное число попыток входа в систему.

b) доверие к корректности работы программ, не всегда после выполнения программ очищаются участки оперативной памяти, передача параметров по ссылке, а не по значению.

c) ошибки разработчиков операционных систем.

15. Логическое управление доступом – это:

a) механизм защиты многопользовательских систем.

b) механизм защиты, который реализуется аппаратными и программными средствами.

c) когда для каждой пары "субъект-объект" определяется множество допустимых операций и контролируется выполнение установленного порядка.

16. Средства для произвольного управления доступом:

a) сравнение меток безопасности субъекта и объекта.

b) cписки доступа.

c) парольная защита.

17. Недостатки защитных механизмов операционных систем семейства Unix:

a) невозможность установки атрибута "исполнение" на каталог.

b) разграничения для файла приоритетнее, чем для каталога.

c) не могут разграничиваться права доступа для пользователя "root".

18. Основные защитные механизмы операционных систем семейства Windows:

a) идентификации и аутентификации пользователя при входе в систему.

b) разграничении прав доступа к файловой системе, в основе которого лежит реализация дискреционной модели доступа.

c) аудит.

19. Сохранность данных в операционных систем семейства Windows обеспечивается:

a) технологией теневого копирования данных.

b) архивацией данных.

c) созданием отказоустойчивых томов для хранения данных.

20. Дискреционная модель доступа к ресурсам – это:

a) когда каждому субъекту и объекту ставятся в соответствие специальные классификационные метки и управление доступом осуществляется путем сопоставления классификационных меток субъекта и объекта доступа.

b) когда принципы организации и функционирования этой модели основаны на том, что права доступа задаются матрицей доступа, элементами которой являются разрешенные права доступа субъекта к объекту.

c) когда осуществляется разграничение доступа к ресурсам с помощью авторизации.

 

Вариант 2

1. Авторизация – это:

a) предоставление полномочий.

b) подтверждение подлинности.

c) цифровая подпись.

2. Аутентификация – это:

a) подтверждение подлинности.

b) предоставлением полномочий.

c) цифровая подпись.

3. Несанкционированное воздействиена защищаемую информацию – это:

a) воздействие с нарушением правил ее изменения.

b) намеренное внедрение в защищаемые информационные ресурсы вредоносного программного кода.

c) умышленная подмена электронного документа.

4. Непреднамеренное воздействие на защищаемую информацию – это:

a) воздействие на нее из-за ошибок пользователя.

b) уничтожение или искажение информации из-за сбоя технических или программных средств.

c) уничтожение или искажение информации из-за воздействия природных явлений.

5. Шифртекст – это:

a) результат шифрования информации.

b) криптограмма.

c) закодированное сообщение.

6. Хэшированием информации называют:

a) процесс поиска в большом массиве нужной информации.

b) процесс ее преобразования в дайджест.

c) процесс проверки информации на наличие вредоносного кода.

7. К преимуществам программных средств защиты информации относятся:

a) простота тиражирования, гибкость, простота применения.

b) возможности их развития путем внесения изменений для учета новых угроз безопасности информации.

c) дешевизна.

8. Программная защита данных предполагает решение таких задач:

a) обеспечение достоверности и своевременности информации.

b) обеспечение целостности, достоверности и доступности информации.

c) обеспечение целостности, доступности и конфиденциальности информации.

9. Каких типов бывает программная защита:

a) использования, защищаемой информации, защиты, объекта защиты, средства защиты.

b) разработчика, пользователя.

c) использования, объекта защиты, средства защиты.

10. Какими способами могут подвергаться системы шифрования атакам:

a) через слабые места в алгоритме.

b) посредством атаки "грубой силы" по отношению к ключу.

c) через уязвимости в окружающей системе.

11. Симметричные методы шифрования – это:

a) шифрование без ключа.

b) шифрование с секретным ключом.

c) шифрование с открытым ключом.

12. Методы замены – это:

a) когда слова шифруемого текста заменяются другими словами по заранее установленным правилам замены.

b) когда символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности.

c) когда символы шифруемого текста заменяются символами того же или другого алфавита по заранее установленным правилам замены.

13. Метод «одноразовый блокнот» - это:

a) метод замены.

b) метод перестановки.

c) метод гаммирования.

14. Алгоритм RSA – это:

a) симметричный метод шифрования.

b) асимметричный метод шифрования.

c) перестановочный метод шифрования.

15. Электронная цифровая подпись – это:

a) труднообратимое преобразование данных (односторонняя функция), реализуемое, как правило, средствами симметричного шифрования со связыванием блоков.

b) один из методов аутентификации пользователей.

c) один из методов авторизации пользователей.

16. Под безопасностью операционной системы понимается:

a) состояние операционной системы, при котором невозможно случайное или преднамеренное нарушение ее функционирования.

b) состояние операционной системы, при котором невозможно поражение компьютера вредоносной программой.

c) состояние операционной системы, при котором невозможно случайное или преднамеренное нарушение безопасности находящихся под управлением операционной системы ресурсов.

17. Ограничивающий интерфейс – это:

a) когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ.

b) когда объекты к которым пользователю доступ не разрешен остаются неактивными.

c) когда система при попытке пользователя воспользоваться ресурсами, доступ к которым ему запрещен блокирует доступ.

18. Какие основные защитные механизмы операционных систем семейства Unix:

a) идентификации и аутентификации пользователя при входе в систему.

b) разграничении прав доступа к файловой системе, в основе которого лежит реализация дискреционной модели доступа.

c) аудит.

19. Недостатки защитных механизмов операционных систем семейства Windows:

a) невозможность установки атрибута "исполнение" на каталог.

b) разграничения для файла приоритетнее, чем для каталога.

c) не обеспечивается регистрация выдачи документов на "твердую копию".

20. Мандатная модель доступа к ресурсам – это:

a) когда осуществляется разграничение доступа к ресурсам с помощью авторизации.

b) когда каждому субъекту и объекту ставятся в соответствие специальные классификационные метки и управление доступом осуществляется путем сопоставления классификационных меток субъекта и объекта доступа.

c) когда принципы организации и функционирования этой модели основаны на том, что права доступа задаются матрицей доступа, элементами которой являются разрешенные права доступа субъекта к объекту.

Вариант 3

1. Межсетевой экран – это:

a) это система межсетевой защиты, предназначенная для доставки трафика в пункт назначения в максимально короткие сроки.

b) это система межсетевой защиты, предназначенная для реализации набора правил, определяющих условия прохождения пакетов с данными.

c) это устройство, которое настраивается на блокировку определенного трафика.

2. К основным программным средствам защиты информации относятся:

a) программы идентификации и аутентификации пользователей КС и программы разграничения доступа пользователей к ресурсам КС.

b) программы аудита.

c) программы шифрования информации и программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т.п.) от несанкционированного изменения, использования и копирования.

3. Программные средства защиты информации – это:

a) комплекс мероприятий по разработке, внедрению и организации функционирования специализированного программно-информационного обеспечения, предназначенного для защиты данных.

b) программы аудита.

c) специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.

4. Авторизация – это:

a) предоставление полномочий.

b) подтверждение подлинности.

c) цифровая подпись.

5. Несанкционированное воздействиена защищаемую информацию – это:

a) воздействие с нарушением правил ее изменения.

b) намеренное внедрение в защищаемые информационные ресурсы вредоносного программного кода.

c) умышленная подмена электронного документа.

6. Шифртекст – это:

a) результат шифрования информации.

b) криптограмма.

c) закодированное сообщение.

7. К преимуществам программных средств защиты информации относятся:

a) простота тиражирования, гибкость, простота применения.

b) возможности их развития путем внесения изменений для учета новых угроз безопасности информации.

c) дешевизна.

8. Каких типов бывает программная защита:

a) использования, защищаемой информации, защиты, объекта защиты, средства защиты.

b) разработчика, пользователя.

c) использования, объекта защиты, средства защиты.

9. Симметричные методы шифрования – это:

a) шифрование без ключа.

b) шифрование с секретным ключом.

c) шифрование с открытым ключом.

10. Метод «одноразовый блокнот» - это:

a) метод замены.

b) метод перестановки.

c) метод гаммирования.

11. Электронная цифровая подпись – это:

a) труднообратимое преобразование данных (односторонняя функция), реализуемое, как правило, средствами симметричного шифрования со связыванием блоков.

b) один из методов аутентификации пользователей.

c) один из методов авторизации пользователей.

12. Ограничивающий интерфейс – это:

a) когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ.

b) когда объекты к которым пользователю доступ не разрешен остаются неактивными.

c) когда система при попытке пользователя воспользоваться ресурсами, доступ к которым ему запрещен блокирует доступ.

13. Недостатки защитных механизмов операционных систем семейства Windows:

a) невозможность установки атрибута "исполнение" на каталог.

b) разграничения для файла приоритетнее, чем для каталога.

c) не обеспечивается регистрация выдачи документов на "твердую копию".

14. Несанкционированный доступ – это:

a) получение информации без разрешения руководства.

b) получение защищаемой информации заинтересованным субъектом с нарушением правил доступа к ней.

c) получение защищаемой информации злоумышленником.

15. К недостаткам программных средств защиты информации относятся:

a) снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирование программ защиты.

b) более низкая производительность по сравнению с выполняющими аналогичные функции аппаратными средствами защиты.

c) пристыкованность многих программных средств защиты, а не их встроенность в программное обеспечение КС, что создает для нарушителя принципиальную возможность их обхода.

16. Асимметричные методы шифрования – это:

a) шифрование с секретным ключом.

b) шифрование без ключа.

c) шифрование с открытым ключом.

17. Методы гаммирования – это:

a) когда символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности.

b) когда символы шифруемого текста заменяются символами того же или другого алфавита по заранее установленным правилам замены.

c) когда слова и символы открытого текста переставляются в соответствии с некоторыми правилами.

18. Под механизмом защиты операционной системы понимается:

a) средства защиты операционной системы от взлома.

b) средства и механизмы защиты данных, функционирующие в составе операционной системы.

c) механизмы шифрования данных, которые реализованы в операционной системе.

19. Средства для произвольного управления доступом:

a) сравнение меток безопасности субъекта и объекта.

b) cписки доступа.

c) парольная защита.

20. Дискреционная модель доступа к ресурсам – это:

a) когда каждому субъекту и объекту ставятся в соответствие специальные классификационные метки и управление доступом осуществляется путем сопоставления классификационных меток субъекта и объекта доступа.

b) когда принципы организации и функционирования этой модели основаны на том, что права доступа задаются матрицей доступа, элементами которой являются разрешенные права доступа субъекта к объекту.

c) когда осуществляется разграничение доступа к ресурсам с помощью авторизации.

 

Вариант 4

1. Сохранность данных в операционных систем семейства Windows обеспечивается:

a) технологией теневого копирования данных.

b) архивацией данных.

c) созданием отказоустойчивых томов для хранения данных.

2. Основные защитные механизмы операционных систем семейства Windows:

a) идентификации и аутентификации пользователя при входе в систему.

b) разграничении прав доступа к файловой системе, в основе которого лежит реализация дискреционной модели доступа.

c) аудит.

3. Логическое управление доступом – это:

a) механизм защиты многопользовательских систем.

b) механизм защиты, который реализуется аппаратными и программными средствами.

c) когда для каждой пары "субъект-объект" определяется множество допустимых операций и контролируется выполнение установленного порядка.

4. Алгоритм Эль-Гамаля – это:

a) симметричный метод шифрования.

b) перестановочный метод шифрования.

c) асимметричный метод шифрования.

5. На каких методах основан алгоритм DES:

a) замены.

b) перестановки.

c) гаммирования.

6. Программная защита данныхэто:

a) комплекс мероприятий по разработке, внедрению и организации функционирования специализированного программно-информационного обеспечения, предназначенного для защиты данных.

b) программы аудита.

c) специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.

7. Методы перестановки – это:

a) методы шифрования таким образом, когда слова открытого текста переставляются в соответствии с некоторыми правилами.

b) методы шифрования таким образом, когда символы открытого текста переставляются в соответствии с некоторыми правилами.

c) методы шифрования таким образом, когда слова и символы открытого текста переставляются в соответствии с некоторыми правилами.

8. Защитой информации называют:

a) деятельность по предотвращению несанкционированных и непреднамеренных воздействий на защищаемую информацию.

b) деятельность по предотвращению неправильного использования информации.

c) деятельность по предотвращению утечки защищаемой информации.

9. Шифрованием информации называют:

a) процесс изменения свойств информации, в следствии которого содержание этой информации становится непонятным для большинства людей.

b) процесс отображения информации с помощью кодов.

c) процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов.

10. Процедуру установки сфер действия пользователя и доступные ему ресурсы КС называют:

a) авторизацией.

b) аутентификацией.

c) идентификацией.

11. Межсетевой экран – это:

a) это система межсетевой защиты, предназначенная для доставки трафика в пункт назначения в максимально короткие сроки.

b) это система межсетевой защиты, предназначенная для реализации набора правил, определяющих условия прохождения пакетов с данными.

c) это устройство, которое настраивается на блокировку определенного трафика.

12. Программные средства защиты информации – это:

a) комплекс мероприятий по разработке, внедрению и организации функционирования специализированного программно-информационного обеспечения, предназначенного для защиты данных.

b) программы аудита.

c) специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.

13. Мандатная модель доступа к ресурсам – это:

a) когда осуществляется разграничение доступа к ресурсам с помощью авторизации.

b) когда каждому субъекту и объекту ставятся в соответствие специальные классификационные метки и управление доступом осуществляется путем сопоставления классификационных меток субъекта и объекта доступа.

c) когда принципы организации и функционирования этой модели основаны на том, что права доступа задаются матрицей доступа, элементами которой являются разрешенные права доступа субъекта к объекту.

14. Какие основные защитные механизмы операционных систем семейства Unix:

a) идентификации и аутентификации пользователя при входе в систему.

b) разграничении прав доступа к файловой системе, в основе которого лежит реализация дискреционной модели доступа.

c) аудит.

15. Алгоритм RSA – это:

a) симметричный метод шифрования.

b) асимметричный метод шифрования.

c) перестановочный метод шифрования.

16. Под безопасностью операционной системы понимается:

a) состояние операционной системы, при котором невозможно случайное или преднамеренное нарушение ее функционирования.

b) состояние операционной системы, при котором невозможно поражение компьютера вредоносной программой.

c) состояние операционной системы, при котором невозможно случайное или преднамеренное нарушение безопасности находящихся под управлением операционной системы ресурсов.

17. Какими способами могут подвергаться системы шифрования атакам:

a) через слабые места в алгоритме.

b) посредством атаки "грубой силы" по отношению к ключу.

c) через уязвимости в окружающей системе.

18. Методы замены – это:

a) когда слова шифруемого текста заменяются другими словами по заранее установленным правилам замены.

b) когда символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности.

c) когда символы шифруемого текста заменяются символами того же или другого алфавита по заранее установленным правилам замены.

19. Программная защита данных предполагает решение таких задач:

a) обеспечение достоверности и своевременности информации.

b) обеспечение целостности, достоверности и доступности информации.

c) обеспечение целостности, доступности и конфиденциальности информации.

20. Непреднамеренное воздействие на защищаемую информацию – это:

a) воздействие на нее из-за ошибок пользователя.

b) уничтожение или искажение информации из-за сбоя технических или программных средств.

c) уничтожение или искажение информации из-за воздействия природных явлений.


Поделиться:

Дата добавления: 2015-09-13; просмотров: 105; Мы поможем в написании вашей работы!; Нарушение авторских прав


<== предыдущая лекция | следующая лекция ==>
Далее книга оборвана | доводов, почему Иисус не является Богом.
lektsii.com - Лекции.Ком - 2014-2024 год. (0.009 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты