Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
noye_GOS.docx
Скачиваний:
32
Добавлен:
17.08.2019
Размер:
158.41 Кб
Скачать

Тульский государственный университет

Кафедра: Технология полиграфического производства и защиты информации

Дисциплина: Защита и обработка конфиденциальных документов (промежуточная аттестация)

Специальность: 090103

--------------------------------------------------------------------------------

#432011103326 КОНТРОЛЬНЫЙ ЭКЗЕМПЛЯР ТЕСТОВЫХ ЗАДАЧ

--------------------------------------------------------------------------------

Вопрос 1. Программы, которые проверяют возможные среды обитания вирусов и выявляют в них команды, характерные для вирусов, называются:

- ревизоры.

- сканеры.

- резидентные сторожа.

- вакцина.

- эвристический анализатор. +

--------------------------------------------------------------------------------

Вопрос 2. Программы, которые постоянно находятся в оперативной памяти и отслеживают все действия остальных программ, называются:

- ревизоры.

- сканеры.

- резидентные сторожа. +

- вакцина.

- эвристический анализатор.

--------------------------------------------------------------------------------

Вопрос 3. Программа, которые используют специальный модуль для контроля целостности файлов (в качестве характеристики целостности файла используется контрольная сумм-, называются:

- ревизоры. +

- сканеры.

- резидентные сторожа.

- вакцина.

- эвристический анализатор.

--------------------------------------------------------------------------------

Вопрос 4. Программной закладкой называют:

- автономно функционирующую программу, обладающую одновременно тремя свойствами: способностью к включению своего кода в тела других файлов системных областей памяти компьютера; последующему самостоятельному выполнению; самостоятельному распространению в компьютерных системах.

- автономно функционирующую программу, обладающую определенными разрушительными функциями: уничтожение или внесение изменений в функционирование программного обеспечение КС; превышение полномочий пользователя с целью несанкционированного копирования конфиденциальной информации других пользователей КС или создания условий для такого копирования; перехват паролей пользователей КС с помощью имитации приглашения к его вводу или перехват всего ввода пользователей с клавиатуры; перехват потока информации, передаваемой между объектами распределенной КС и т.д.

- внешнюю или внутреннюю по отношению к атакуемой компьютерной системе программу, обладающую одновременно тремя свойствами: способностью к включению своего кода в тела других файлов системных областей памяти компьютера; последующему самостоятельному выполнению; самостоятельному распространению в компьютерных системах.

- внешнюю или внутреннюю по отношению к атакуемой компьютерной системе программу, обладающую определенными разрушительными функциями: уничтожение или внесение изменений в функционирование программного обеспечение КС; превышение полномочий пользователя с целью несанкционированного копирования конфиденциальной информации других пользователей КС или создания условий для такого копирования; перехват паролей пользователей КС с помощью имитации приглашения к его вводу или перехват всего ввода пользователей с клавиатуры; перехват потока информации, передаваемой между объектами распределенной КС и т.д.

--------------------------------------------------------------------------------

Вопрос 5. К каким классам защиты информации относится защита монитора, принтеров при выделении отдельных помещений с контролируемым доступом:

- I.

- II.

- III.

- IV.

--------------------------------------------------------------------------------

Вопрос 6. К каким классам защиты относится защита ЖМД с остатками информации посредством стирания остатков информации:

- I.

- II.

- III.

- IV.

--------------------------------------------------------------------------------

Вопрос 7. К каким классам защиты информации относится защита носителей с остаточной информацией посредством уничтожения носителей:

- I.

- II.

- III.

- IV.

--------------------------------------------------------------------------------

Вопрос 8. К каким классам защиты информации относится защита ПЭМИН посредством уменьшения и зашумления сигналов и экранирования:

- I.

- II.

- III.

- IV.

--------------------------------------------------------------------------------

Вопрос 9. К каким классам защиты информации относится защита входа законного пользователя в систему при сочетании ручного набора и размещении части пароля на физическом носителе:

- I.

- II.

- III.

- IV.

--------------------------------------------------------------------------------

Вопрос 10. На какой стадии создания средств защиты информации определяется класс АС:

- предпроектной. +

- разработки.

- ввод в действие АС.

--------------------------------------------------------------------------------

Вопрос 11. Для каких классов защиты информации должна обеспечиваться функция генерация паролей, ключей шифрования в виде случайных чисел:

- I.

- II.

- III.

- IV.

--------------------------------------------------------------------------------

Вопрос 12. Для каких классов защиты информации должна обеспечиваться функция отображения результатов контроля целостности ПО и информации:

- I.

- II.

- III.

- IV.

--------------------------------------------------------------------------------

Вопрос 13. К каким классам защиты информации относится защита машинных носителей посредством маркировки и электронной идентификации с присвоением грифа секретности:

- I.

- II.

- III.

- IV.

--------------------------------------------------------------------------------

Вопрос 14. По природе возникновения угрозы информационной безопасности могут быть:

- объективные и субъективные. +

- преднамеренные и непреднамеренные.

- пассивные и активные.

- проявляющиеся в процессе обработки данных и в процессе, независимо от работы КС.

--------------------------------------------------------------------------------

Вопрос 15. По степени зависимости от активности КС угрозы информационной безопасности могут быть:

- объективные и субъективные.

- преднамеренные и непреднамеренные.

- пассивные и активные.

- проявляющиеся в процессе обработки данных и в процессе, независимо от работы КС. +

--------------------------------------------------------------------------------

Вопрос 16. Такие угрозы как загрузка посторонней операционной защиты со сменного носителя по критерию классификации к угрозам:

- по природе возникновения.

- по степени зависимости от активности КС.

- по способу доступа к ресурсам КС. +

- по степени воздействия на КС.

--------------------------------------------------------------------------------

Вопрос 17. Управление доступом, которое включает идентификацию всех объектов и субъектов, задание меток секретности, присвоение меток секретности в соответствии с уровнем секретности и уровнем доступа, является:

- мандатной моделью политики безопасности. +

- дискретной моделью политики безопасности.

--------------------------------------------------------------------------------

Вопрос 18. Какие уровни модели OSI образуют область передачи данных:

- сетевой, транспортный, сеансовый.

- физический, канальный, сетевой. +

- сеансовый, представительный, прикладной.

- транспортный, сеансовый, представительный.

--------------------------------------------------------------------------------

Вопрос 19. Устройства, используемые для объединения ЛВС и подключения ЛВС к глобальным сетям, и работающим на сетевом уровне, называются:

- повторители.

- мосты и коммутаторы.

- маршрутизаторы.

- шлюзы.

- концентраторы.

Для обеспечения связи локальных сетей с глобальными применяются маршрутизаторы (в роли шлюзов и файрволов)

--------------------------------------------------------------------------------

Вопрос 20. Суть метода «запрос – ответ» в вычислительных системах в качестве средств аутентификации заключается в следующем:

- пользователь должен доказать свою подлинность с помощью выбора из определенного набора алгоритмов, тех алгоритмов, которые пользователь определил при регистрации.

- пользователь должен ответить на несколько стандартных и ориентированных на этого пользователя вопросов, хранящихся в компьютере.

- разделить пароль на две части: первую – запоминаемую пользователем и вводимую вручную, вторую – размещаемую на специальном носителе. +

--------------------------------------------------------------------------------

Вопрос 21. Подсистема управления доступом к ресурсам ис при защите информации должна обеспечивать:

- регистрацию и учет доступа в ИС, выдачу выходных документов, запуск программ и процессов доступа к защищаемым файлам, передачу данных по каналам связи.

- идентификацию, аутентификацию и контроль за доступом пользователей к системе, управление потоками информации. +

- физическую охрану средств ВТ, носителей информации, программных средств защиты информации.

--------------------------------------------------------------------------------

Вопрос 22. Подсистема регистрации и учета при защите информации выполняет функции:

- регистрацию и учет доступа в ИС, выдачу выходных документов, запуск программ и процессов доступа к защищаемым файлам, передачу данных по каналам связи. +

- идентификацию, аутентификацию и контроль за доступом пользователей к системе, управление потоками информации. +

- физическую охрану средств ВТ, носителей.

--------------------------------------------------------------------------------

Вопрос 23. При нормативной политике безопасности:

- пользователь имеет право использовать только те ресурсы, которые ему выделены. +

- пользователь имеет право использовать любые ресурсы, кроме тех, доступ к которым ограничен или закрыт.

- осуществляется управление доступом, которое включает идентификацию всех объектов и субъектов, определение прав доступа на основе матрицы доступа.

- осуществляется управление доступом, которое включает идентификацию всех объектов и субъектов, задание меток секретности, присвоение меток секретности в соответствии с уровнем секретности и уровнем доступа.

--------------------------------------------------------------------------------

Вопрос 24. На каком уровне модели ИС безопасность обеспечивается четким разделением ресурсов ОС и определением доступа пользователей к этим ресурсам:

- внешнем.

- сетевом.

- системном. +

- уровне приложений.

--------------------------------------------------------------------------------

Вопрос 25. Какой уровень модели ИС определяет взаимодействие ИС организации с системами других организаций с помощью информационных сервисов:

- внешнем. +

- сетевом.

- системном.

- уровне приложений.

--------------------------------------------------------------------------------

Вопрос 26. Какой вид программного ФК надежно обнаруживает сбои, за исключением системных, не требует дополнительного оборудования, но вдвое снижает производительность системы:

- программно – логический. +

- алгоритмический.

- тестовый.

--------------------------------------------------------------------------------

Вопрос 27. Какой ФК может обеспечивать указанием о наличии сбоя или неисправности непосредственно в момент его возникновения:

- программный.

- аппаратный. +

- тестовый.

- программно-логический.

--------------------------------------------------------------------------------

Вопрос 28. Методы контроля достоверности информации, которые включают оптимизацию структуры обработки, создание оптимального числа копий программ исходных и текущих данных, определение величины пакетов данных и скорости первичной обработки данных, являются:

- системными методами. +

- программными методами.

- аппаратными методами.

--------------------------------------------------------------------------------

Вопрос 29. Структурная избыточность связаны с:

- возможностью неоднократного повторения определенного контролируемого этапа обработки данных.

- введением дополнительных информационных разрядов в цифровое представление обрабатываемых данных и дополнительных операций в процедуре их обработки.

- введением в состав АС дополнительных элементов. +

- введением связи между элементами, которые позволяют судить о достоверности информации.

--------------------------------------------------------------------------------

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]