русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

СЛОВАРЬ ТЕРМИНОВ


Дата добавления: 2014-11-27; просмотров: 2072; Нарушение авторских прав


 

Информационная безопасность – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.

Защитаинформации – это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время.

Целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.

Конфиденциальность – гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена.

Государственнаятайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

Системазащитыгосударственнойтайны – совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну, и их носителей, а также мероприятий, проводимых в этих целях.

Средствазащитыинформации – технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.

Политикабезопасности – это комплекс предупредительных мер по обеспечению информационной безопасности организации. Политика безопасности включает правила, процедуры и руководящие принципы в области безопасности, которыми руководствуется организация в своей деятельности.



Угроза«информационной безопасности» – это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему.

Программныйвирус – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах.

Удаленнаяугроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи.

Идентификация – присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.

Аутентификация (установление подлинности) – проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.

Электроннаяцифроваяподпись – представляет собой относительно небольшое количество дополнительной аутентифи-цирующей информации, передаваемой вместе с подписываемым текстом.

Аудит – это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).

Активныйаудит – оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации.

Межсетевойэкран (брандмауэр, firewall) – это программная или программно-аппаратная система, которая контролирует информационные потоки, поступающие в информационную систему и/или выходящие из нее, также обеспечивает защиту информационной системы посредством фильтрации информации. Фильтрация информации состоит в анализе информации по совокупности критериев и принятии решения о ее приеме и/или передаче.


ВАРИАНТЫ ТЕСТОВЫХ КОНТРОЛЬНЫХ ЗАДАНИИИЙ

 

Вариант №1

 

1. Информационная безопасность характеризует защищенность:

· пользователя информационной системы;

· информации и поддерживающей ее инфраструктуры;

· источника информации;

· носителя информации.

2. Что из перечисленного является составляющей информационной безопасности?:

· нарушение целостности информации;

· проверка прав доступа к информации;

· доступность информации;

· выявление нарушителей.

3. Конфиденциальность информации гарантирует:

· доступность информации кругу лиц, для кого она предназначена;

· защищенность информации от потери;

· защищенность информации от фальсификации;

· доступность информации только автору.

4. Сколько уровней формирования режима информационной безопасности?:

· три;

· четыре;

· два;

· пять.

5. Какой из перечисленных уровней не относится к уровням формирования режима информационной безопасности?:

· законодательно-правовой;

· информационный;

· административный (организационный);

· программно-технический.

6. Средства защиты информации какого из уровней формирования режима информационной безопасности связаны непосредственно с защищаемой информацией?:

· законодательно-правовой;

· информационный;

· административный (организационный);

· программно-технический.

7. Основополагающим документом по информационной безопасности в РФ является:

· Конституция РФ;

· Уголовный кодекс;

· Закон о средствах массовой информации;

· Закон об информационной безопасности.

8. Сколько категорий государственных информационных ресурсов определяет Закон «Об информации, информатизации и защите информации»?:

· три;

· четыре;

· два;

· пять.

9. Неправомерный доступ к компьютерной информации наказывается штрафом:

· от пяти до двадцати минимальных размеров оплаты труда;

· от двухсот до пятисот минимальных размеров оплаты труда;

· от ста пятидесяти до двухсот минимальных размеров оплаты труда;

· до трехсот минимальных размеров оплаты труда.

10. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети наказывается ограничением свободы на срок:

· до года;

· до двух лет;

· до пяти лет;

· до трех месяцев.

11. Подберите словосочетание к данному определению:

______________ – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.

· компьютерная безопасность;

· информационная безопасность;

· защита информации;

· защита государственной тайны.

12. Что из перечисленного является задачей информационной безопасности?:

· устранение неисправностей аппаратных средств;

· устранение последствий стихийных бедствий;

· защита технических и программных средств информатизации от ошибочных действий персонала;

· восстановление линий связи.

13. Выберите правильную иерархию пространства требований в «Общих критериях»:

· класс – семейство – компонент – элемент;

· элемент – класс – семейство – компонент;

· компонент – семейство – класс – элемент;

· семейство – компонент – класс – элемент;

14. Что не относится к механизмам безопасности в соответствии с Х.800?:

· шифрование;

· электронная цифровая подпись;

· механизм управления доступом;

· механизм подотчетности.

15. Сколько классов СВТ по уровню защищенности от НСД к информации определено в руководящем документе Гостехкомиссии «СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации»?:

· три;

· семь;

· пять;

· четыре.

16. Подберите словосочетание к данному определению:

_________ – комплекс предупредительных мер по обеспечению информационной безопасности организации.

· информационная политика;

· политика безопасности;

· информационная безопасность;

· защита информации.

17. Что не рассматривается в политике безопасности?

· требуемый уровень защиты данных;

· роли субъектов информационных отношений;

· анализ рисков;

· защищенность механизмов безопасности.

18. Подберите словосочетание к данному определению:

_________ – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах.

· троянская программа;

· компьютерный вирус;

· программный вирус;

· вирус;

19. Основная особенность компьютерных вирусов заключается:

· в возможности их самопроизвольного внедрения в различные объекты операционной системы;

· в возможности нарушения информационной безопасности;

· в возможности заражения окружающих;

· в их постоянном существовании.

20. По особенностям алгоритма работы вирусы бывают

· резидентные и стелс-вирусы;

· полиморфик-генераторы и загрузочные вирусы;

· макро-вирусы и логические бомбы;

· утилиты скрытого администрирования;

21.«Маски» вирусов используются:

· для поиска известных вирусов;

· для создания известных вирусов;

· для уничтожения известных вирусов;

· для размножения вирусов.

22. Подберите слово к данному определению:

_________ – это достаточно труднообнаруживаемые вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода.

· полиморфик-вирусы;

· стелс-вирусы;

· макро-вирусы;

· конструкторы вирусов;

23. Угроза перехвата данных может привести:

· к нарушению доступности данных;

· к нарушению доступности и целостности данных;

· к нарушению целостности данных;

· к нарушению конфиденциальности данных.

24. Идентификация и аутентификации применяются:

· для повышения физической защиты информационной системы;

· для ограничения доступа случайных и незаконных субъектов к информационной системе;

· для защиты от компьютерных вирусов;

· для обеспечения целостности данных.

25. Подберите слово к данному определению

__________ – присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.

· аутентификация;

· идентификация;

· аутентичность;

· конфиденциальность.

26. Подберите слово к данному определению

__________ – проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.

· аутентификация;

· идентификация;

· целостность;

· конфиденциальность.

27. Что из перечисленного не является идентификатором при аутентификации?:

· пароль;

· особенности поведения пользователя;

· персональный идентификатор;

· секретный ключ.

28. Постоянные пароли относятся к:

· статической аутентификации;

· временной аутентификации;

· устойчивой аутентификации;

· постоянной аутентификации.

29. Подберите словосочетание к данному определению:

___________ – представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом.

· закрытый ключ шифрования;

· электронная цифровая подпись;

· вирусная маска;

· открытый ключ шифрования.

30. К какому из перечисленных методов управления доступом относится определение?

___________ – основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах, и официального разрешения субъекта к информации соответствующего уровня конфиденциальности.

· мандатное управление доступом;

· принудительное управление доступом;

· дискретное управление доступом;

· статистическое управление доступом.

 

Вариант №2

 

1. Что из перечисленного является составляющей информационной безопасности?:

· целостность информации;

· несанкционированный доступ к информации;

· санкционированный доступ к информации;

· антивирусная защита.

2. Доступность информации гарантирует:

· неизменность информации в любое время;

· получение требуемой информации за определенное время;

· получение требуемой информации за неопределенное время;

· защищенность информации от возможных угроз.

3. На каком из уровней формирования режима информационной безопасности разрабатывается политика безопасности?

· информационный;

· административный (организационный);

· законодательно-правовой;

· программно-технический.

4. Программно-технический уровень формирования режима информационной безопасности включает:

· три подуровня;

· два подуровня;

· шесть подуровней.

5. Неправомерный доступ к компьютерной информации наказывается лишением свободы:

· до пяти лет;

· до трех лет;

· до года;

· до двух лет.

6. Создание, использование и распространение вредоносных программ для ЭВМ наказывается:

· лишением свободы до года;

· штрафом до двадцати минимальных размеров оплаты труда;

· лишением свободы до трех лет и штрафом от двухсот до пятисот минимальных размеров оплаты труда;

· исправительными работами до пяти лет;

7. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети наказывается:

· штрафом до ста минимальных размеров оплаты труда;

· ограничением свободы;

· лишением свободы;

· штрафом до пятисот минимальных размеров оплаты труда.

8. Наиболее общую, «предметную» группировку требований в «Общих критериях» определяет:

· класс требований;

· элемент требований;

· компонент требований;

· семейство требований.

9. Какой документ определяет сервисы безопасности для вычислительных сетей?:

· «оранжевая» книга;

· рекомендации Х.800;

· рекомендации Х.200;

· рекомендации Х.450.

10. Сколько классов автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, определено в руководящем документе Гостехкомиссии «АС. Защита от НСД к информации. Классификация АС и требования по защите информации»?:

· девять;

· семь;

· пять;

· двенадцать.

11. Что не является содержанием административного уровня формирования режима информационной безопасности?:

· разработка политики безопасности;

· проведение анализа угроз и расчета рисков;

· выбор механизмов обеспечения информационной безопасности.

· внедрение механизмов безопасности.

12. Подберите словосочетание к данному определению:

___________ – это потенциальная возможность нарушения режима информационной безопасности.

· несанкционированный доступ к информации;

· просмотр конфиденциальной информации;

· угроза «информационной безопасности»;

· фальсификация информации.

13. Что не является причиной случайных воздействий на информационную систему?:

· отказы и сбои аппаратуры;

· ошибки персонала;

· помехи в линиях связи из-за воздействий внешней среды;

· подбор пароля.

14. Что является самым эффективным при борьбе с не преднамеренными случайными ошибками?:

· определение степени ответственности за ошибки;

· резервирование аппаратуры;

· максимальная автоматизация и строгий контроль;

· контроль действий пользователя.

15. Какая организация в РФ разрабатывает стандарты и руководящие документы, направленные на обеспечение информационной безопасности?:

· Гостехкомиссия;

· Гостехнадзор;

· Государственная Дума;

· Гостехконтроль.

16. Что из перечисленного не относится к вредоносным программам?:

· логическая бомба;

· «троянский конь»;

· макро - вирус;

· конструкторы вирусов;

17. Какой из вирусов при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них?:

· нерезидентный вирус;

· файловый вирус;

· резидентный вирус;

· загрузочный вирус.

18. Что из перечисленного не относится к вредоносным программам?:

· файловый вирус;

· логическая бомба;

· «троянский конь»;

· конструкторы вирусов;

19. Главной функцией полиморфик - генератора является:

· поиск новых вирусов;

· удаление антивирусной программы;

· шифрование тела вируса;

· размножение вируса.

20. Подберите словосочетание к данному определению:

____________ – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи.

· перехват данных;

· удаленная угроза;

· угроза информационной безопасности;

· программный вирус;

21. Для повышения защищенности вычислительных сетей при установлении виртуального соединения наиболее надежно:

· повысить уровень физической защиты линий связи;

· использовать криптоалгоритмы с открытым ключом;

· выбрать оптимальный канал передачи данных;

· использовать межсетевой экран.

22. Что из перечисленного не является идентификатором при аутентификации?:

· пароль;

· секретный ключ;

· персональный идентификатор;

· отпечатки пальцев.

23. Что из перечисленного не относится к категориям аутентификации?:

· статическая аутентификация;

· временная аутентификация;

· устойчивая аутентификация;

· постоянная аутентификация.

24. Что из перечисленного не входит в криптосистему?:

· алгоритм шифрования;

· набор ключей, используемых для шифрования;

· полиморфик-генератор;

· система управления ключами.

25.Что не является задачей криптосистемы?:

· обеспечение конфиденциальности;

· регистрация и аудит нарушений;

· обеспечение целостности данных;

· аутентификация данных и их источников.

26. При асимметричном шифровании для шифрования и расшифровки используются:

· два взаимосвязанных ключа;

· один открытый ключ;

· один закрытый ключ;

· два открытых ключа.

27. Для контроля целостности передаваемых по сетям данных используется:

· аутентификация данных;

· электронная цифровая подпись;

· аудит событий;

· межсетевое экранирование.

28. Какой вид разграничения доступа определен в документах Гостехкомиссии РФ?:

· принудительное управление доступом;

· дискретное управление доступом;

· произвольное управление доступом;

· статистическое управление доступом.

29. Подберите слово к данному определению:

___________ – это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).

· аудит;

· аутентификация;

· регистрация;

· идентификация.

30. Какой механизм безопасности является сильным психологическим средством?:

· VPN;

· аутентификация;

· идентификация;

· регистрация и аудит.

 

Вариант №3

 

1. Целостность информации гарантирует:

· существование информации в исходном виде;

· принадлежность информации автору;

· доступ информации определенному кругу пользователей;

· защищенность информации от несанкционированного доступа.

2. Какой из уровней формирования режима информационной безопасности включает комплекс мероприятий, реализующих практические механизмы защиты информации?:

· законодательно-правовой;

· информационный;

· административный (организационный);

· программно-технический.

3. Какой из уровней формирования режима информационной безопасности включает физический подуровень?:

· административный (организационный);

· законодательно-правовой;

· информационный;

· программно-технический.

4. Создание, использование и распространение вредоносных программ для ЭВМ, повлекшее тяжкие последствия, наказывается лишением свободы:

· до пяти лет;

· до шести лет;

· до семи лет;

· до четырех лет.

5. Минимальный набор требований в «Общих критериях» определяет:

· класс требований;

· элемент требований;

· компонент требований;

· семейство требований.

6. Сколько классов защищенности межсетевых экранов определено в руководящем документе Гостехкомиссии «СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации»?:

· три;

· семь;

· пять;

· шесть.

7. Что не является содержанием административного уровня формирования режима информационной безопасности?:

· разработка политики безопасности;

· настройка механизмов безопасности;

· проведение анализа угроз и расчета рисков;

· выбор механизмов обеспечения информационной безопасности.

8. Аутентичность связана:

· с проверкой прав доступа;

· с доказательством авторства документа;

· с изменением авторства документа;

· с контролем целостности данных.

9. Что из перечисленного является компьютерным вирусом?:

· полиморфик-генератор;

· утилита скрытого администрирования;

· макро-вирус;

· логическая бомба.

10. Какие вирусы заражают файлы-документы и электронные таблицы офисных приложений?:

· файловый вирус;

· сетевой вирус;

· макро-вирус;

· загрузочный вирус.

11. Самошифрование и полиморфичность используются для:

· саморазмножения вируса;

· максимального усложнения процедуры обнаружения вируса;

· расшифровки тел вируса;

· для скрытия действий антивирусной программы.

12. Одним из наиболее эффективных способов борьбы с вирусами является:

· использование антивирусного программного обеспечения;

· профилактика компьютерных вирусов;

· ограничение доступа пользователей к ЭВМ;

· шифрование данных.

13. Выберете вид антивирусных программ, перехватывающих «вирусоопасные » ситуации и сообщающих об этом пользователю:

· иммунизатор;

· блокировщик;

· сканер;

· CRC-сканер.

14. Какой вид антивирусных программ основан на подсчете контрольных сумм для присутствующих на диске файлов/ системных секторов?:

· иммунизатор;

· блокировщик;

· сканер;

· CRC-сканер.

15. Что из перечисленного не является причиной успешной реализации удаленных угроз в вычислительных сетях?:

· отсутствие выделенного канала связи между объектами вычислительной сети;

· взаимодействие объектов без установления виртуального канала;

· отсутствие в распределенных вычислительных сетях криптозащиты сообщений;

· взаимодействие объектов с установлением виртуального канала.

16. Что из перечисленного не является идентификатором при идентификации?:

· голос;

· рисунок радужной оболочки глаза;

· персональный идентификатор;

· отпечатки пальцев.

17. Какая категория аутентификации использует динамические данные аутентификации, меняющиеся с каждым сеансом работы?:

· статическая аутентификация;

· временная аутентификация;

· устойчивая аутентификация;

· постоянная аутентификация.

18. Какая категория аутентификации защищает данные от несанкционированной модификации?:

· постоянная аутентификация;

· временная аутентификация;

· статическая аутентификация;

· устойчивая аутентификация.

19.Что не является задачей криптосистемы?:

· обеспечение конфиденциальности;

· обеспечение целостности данных;

· аутентификация данных и их источников;

· межсетевое экранирование.

20. При симметричном шифровании для шифрования и расшифровки используются:

· два ключа разной длины;

· два разных по значению ключа;

· один и тот же ключ;

· два открытых ключа.

· Что из перечисленного не является функцией управления криптографическими ключами?:

· генерация;

· хранение;

· распределение;

· изучение.

22. Что из перечисленного не относится к разграничению доступа пользователей?:

· матрицы установления полномочий;

· парольное разграничение доступа;

· разграничение криптографических ключей;

· разграничение доступа по спискам.

23. Какой вид разграничения доступа определен в документах Гостехкомиссии РФ?:

· эвристическое управление доступом;

· мандатное управление доступом;

· принудительное управление доступом;

· статистическое управление доступом.

24. К какому из перечисленных методов управления доступом относится определение?:

______________ – представляет собой разграничение доступа между поименованными субъектами и поименованными объектами.

· мандатное управление доступом;

· дискретное управление доступом;

· принудительное управление доступом;

· статистическое управление доступом.

25. Какой из механизмов безопасности основан на подотчетности системы обеспечения безопасности?:

· аудит;

· аутентификация;

· регистрация;

· шифрование.

26. Подберите словосочетание к данному определению:

_____________ – это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата.

· матрица полномочий;

· регистрационный журнал;

· справочник безопасности;

· журнал учета времени работы на ЭВМ.

27. Что из перечисленного относится к аудиту безопасности?:

· сбор информации о событиях;

· хранение информации о событиях;

· защита содержимого журнала регистрации;

· анализ содержимого журнала регистрации.

28. Идентификация и аутентификации применяются:

· для регистрации событий безопасности;

· для выявления попыток несанкционированного доступа;

· для обеспечения целостности данных;

· для ограничения доступа случайных и незаконных субъектов информационной системы к ее объектам.

29. Подберите словосочетание к данному определению:

___________ – программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации.

· межсетевой экран;

· криптоалгоритм;

· сервер удаленного доступа;

· криптосистема.

30. Виртуальные частные сети включают следующие сервисы безопасности:

· экранирование и аудит;

· шифрование и туннелирование;

· регистрацию и контроль доступа;

· шифрование и электронную цифровую подпись.


 


[1] В некоторых случаях, например, при записи почтовых адресов заключительная точка должна быть опущена.

[2] На практике применение доменных имен с числом уровней более 3-х затруднительно для пользователя.

[3] Кэширование информации заключается в ее запоминании запросившим узлом или DNS-сервером более низкого уровня. По истечении указанного времени данная информация может быть удалена клиентом.

[4] Для каждой доменной зоны первичным может быть только один сервер, поскольку «первоисточник» может и должен быть только один.

[5] Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet /Под ред. проф. П.Д.Зегжды/ НПО "Мир и семья-95", 1997.



<== предыдущая лекция | следующая лекция ==>
ЗАКЛЮЧЕНИЕ | ЗОЛОТУХИНА Е.Б.


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.511 сек.