Учебно-методический комплекс для студентов специальности 080100. 62


Скачать 0.88 Mb.
Название Учебно-методический комплекс для студентов специальности 080100. 62
страница 6/7
Тип Учебно-методический комплекс
rykovodstvo.ru > Руководство эксплуатация > Учебно-методический комплекс
1   2   3   4   5   6   7
Тема 1. Защита от вирусов.

Понятие компьютерного вируса. Классификация и виды вирусов. Возможности заражения программ и дисков. Методы предотвращения распространения вирусов. Антивирусные программы.

Литература:

  1. Галатенко В.А. Основы информационной безопасности. Курс лекций. М., 2006.

  2. Корнеев И.К., Степанов Е.А. Защита информации в офисе: учебник. М.: Проспект, 2008.

  3. Краковский Ю.М. Информационная безопасность и защита информации: учебное пособие. Ростов на Дону: МарТ, 2008.

  4. Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации: учебное пособие. М.: Academia, 2008.

Контрольные вопросы:

1. Что такое компьютерный вирус?

2. Какие типы вирусов вам известны?

3. Может ли быть заражен вирусом CD диск?

4. Можно ли получит вирус через электронную почту?

5. Существуют ли вирусы, заражающие файлы редактора Word и файлы электронных таблиц Excel?

6. Как можно попытаться предотвратить распространение вирусов?

7. Назовите известные вам антивирусные программы и их особенности?

Задания:

1. Запустите программу-антивирус.

2. Проверьте свои дискеты на наличие вирусов.

3. В случае заражения некоторых файлов запустите программу на лечение.

4. Поменяйте параметры проверки файлов.

5. Проверьте диск D: компьютера на наличие вирусов.

6. Получите отчет по проведенным проверкам.

7. Подготовьте ответы на контрольные вопросы.
Список рекомендуемой литературы

Нормативные акты:

  1. Конституция РФ 1993.

  2. Доктрина информационной безопасности РФ (утв. Президентом РФ 09.09.2000).

  3. Закон РФ “О государственной тайне” № 5485-1 от 21.07.1993 г.

  4. Закон РФ “Об информации, информационных технологиях и о защите информации” № 149-ФЗ от 27.07.2006

  5. Закон РФ “О коммерческой тайне” № 98-ФЗ от 29.07.2004 г.

Основная литература:

  1. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации: Учебное пособие. М.: ФОРУМ: ИНФРА-М, 2004.

  2. Блэк У. Интернет: протоколы безопасности: Учебный курс. СПб.: Питер-пресс, 2001.

  3. Галатенко В.А. Основы информационной безопасности. Курс лекций. М., 2006.

  4. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. СПб: БХВ-Петербург, 2004.

  5. Канн Д. Взломщики кодов. – М: ЗАО Изд-во Центрполиграф, 2000.

  6. Компьютерная преступность и информационная безопасность /Под общ. ред. А.П. Леонова. Мн.: АРИЛ, 2000.

  7. Корнеев И.К., Степанов Е.А. Защита информации в офисе: учебник. М.: Проспект, 2008.

  8. Краковский Ю.М. Информационная безопасность и защита информации: учебное пособие. Ростов на Дону: МарТ, 2008.

  9. Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации: учебное пособие. М.: Academia, 2008.

  10. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. СПб.: Издательство «Лань», 2001.

  11. Цвики Э., Купер С., Чапмен Б. Создание защиты в Интернете. М., 2002.


Материалы текущего, промежуточного и итогового контроля

Для текущего контроля усвоения материала предусматривается три контрольные работы в виде тестов или практических заданий.

Первая работа: тест по материалам лекций Тема 1 – Тема 5.

Вторая работа: тест по материалам лекций Тема 1 – Тема 7.

Третья работа: несколько вариантов практических заданий по всем пройденным темам.

Примерные варианты тестов приведены в Разделе 4 данного учебно-методического комплекса. Один из вариантов практического задания третьей контрольной работы приведен ниже.

Примерный вариант контрольного задания:

I. Защитите свои документы в редакторе Word.

1. Создайте в папке вашей группы на диске D: папку «Защита Word».

2. Наберите в редакторе Word произвольный текст и защитите его так, чтобы открыть его можно было только по паролю 111. Сохраните файл под именем doc1.doc в папку «Защита Word».

3. Наберите еще один произвольный текст и защитите его так, чтобы его можно было открыть, но нельзя сделать какие-нибудь изменения (без знания пароля 222). Сохраните файл под именем doc2.doc в папку «Защита Word».

4. Создайте небольшой документ, который защитите так, чтобы его текст было нельзя изменить без пароля 333, но можно было вставлять примечания. Сохраните файл под именем doc3.doc в папку «Защита Word».

5. Создайте небольшой документ, который защитите так, чтобы его текст можно было изменять, но все изменения фиксировались и их нельзя было принять или отклонить без пароля 444. Сохраните файл под именем doc4.doc в папку «Защита Word».

6. Наберите небольшой текст, который разбейте на два раздела. Защитите документ так, чтобы второй раздел можно было изменять, а первый менять было нельзя. Пароль 555. Сохраните файл под именем doc5.doc в папку «Защита Word».

II. Защитите свои документы в Excel.

1. Создайте в папке вашей группы на диске D: папку «Защита Excel».

2. Создайте произвольную таблицу в Excel. Постройте по ней любую диаграмму.

3. Защитите первый лист так, чтобы нельзя было изменять диаграмму, а данные можно было менять.

4. Защитите второй лист от любых изменений.

5. Сохраните документ в папку «Защита Excel».
Вопросы к зачету:

  1. Понятие защиты информации и информационной безопасности.

  2. Основные составляющие информационной безопасности.

  3. Законодательный уровень информационной безопасности.

  4. Компьютерные преступления.

  5. Понятие атаки на информационную систему.

  6. Классификация атак.

  7. Виды противников или “нарушителей”, их классификация.

  8. Каналы утечки информации.

  9. Понятие угрозы.

  10. Источники угроз и их классификация.

  11. Модель угроз.

  12. Анализ возможных способов нарушений информационной системы.

  13. Политика безопасности и ее реализация.

  14. Основные понятия криптографии.

  15. Два основных направления в современной криптографии.

  16. Классические криптосистемы и их классификация. Примеры.

  17. Криптоанализ многоалфавитных систем.

  18. Криптосистема: “Одноразовый блокнот”.

  19. Стандарты шифрования данных.

  20. Системы шифрования, не требующие передачи ключа.

  21. Криптография с открытым ключом.

  22. Электронная подпись и принципы ее применения.

  23. Руководящие документы Гостехкомиссии России.

  24. Инструкция СТР-К. Рекомендации по защите конфиденциальной информации.

  25. Разрешительная система допуска.

  26. Межсетевые экраны.

  27. Технология VPN-сетей.

  28. Угрозы информационной безопасности при работе с Интернет.

  29. Архитектура типовой системы защиты от несанкционированного доступа.

  30. Идентификация и аутентификация. Парольная аутентификация.

  31. Подсистема управления доступом. Матрица доступа и списки доступа.

  32. Программно-аппаратные средства защиты информации от НСД.

  33. Устройства ввода идентификационных признаков.

  34. Комплексный подход к обеспечению информационной безопасности организации.

  35. Перспективы развития технологий обеспечения информационной безопасности.

Задание к зачету

1. Ответить на вопросы теста, приведенного в Разделе 4 данного учебно-методического комплекса.

2. Выполнить практическое задание на компьютере.

Примерный вариант задания:

  1. Импортируйте себе на компьютер открытый ключ Prepodavatel.asc из папки PublicKey на сервере.

  2. Сохраните свой открытый ключ в папке вашей группы в папке PublicKey на сервере.

  3. Напишите в редакторе Word небольшое сообщение для преподавателя и сохраните его на диске D: в своей папке под своей фамилией, добавив к ней цифру 1 (например, Ivanov1.doc).

  4. Зашифруйте этот файл открытым ключом преподавателя (Prepodavatel.asc).

  5. Скопируйте зашифрованный файл в папку вашей группы в папке TextPGP на сервере.

  6. Напишите еще одно небольшое сообщение и сохраните его в папке вашей группы на диске D: под своей фамилией, добавив к ней цифру 2 (например, Ivanov2.doc).

  7. Зашифруйте этот файл открытым ключом преподавателя, одновременно подписав его своим секретным ключом для подтверждения подлинности сообщения.

  8. Скопируйте зашифрованный и подписанный файл в папку вашей группы в папке TextPGP на сервере.

  9. Напишите в редакторе Word третье сообщение для преподавателя, зашифруйте его текст через буфер обмена и замените исходный текст в открытом файле на зашифрованный вариант, вставив его из буфера обмена.

  10. Сохраните его в папке вашей группы на диске D: под своей фамилией, добавив к ней цифру 3 (например, Ivanov3.doc).

  11. Скопируйте этот файл в папку вашей группы в папке TextPGP на сервере.


Раздел 2. Методические рекомендации по изучению учебной дисциплины для студентов

2.1. Рекомендации по использованию материалов учебно-методического комплекса:

Данный учебно-методический комплекс предназначен для оказания помощи студентам в более эффективном освоении программы учебного курса «Основы информационной безопасности хозяйственной деятельности» и организации их самостоятельной работы.

Особое внимание в комплексе уделено практическим занятиям. По каждой теме приведены подробные задания для выполнения их на компьютере. Однако не следует игнорировать лекционный материал. Предложенные темы лекций также имеют большую практическую направленность. Чтобы хорошо освоить курс информационной безопасности необходимо видеть весь предмет в целом. Только комплексный подход к освоению дисциплины позволит получить нужный уровень подготовки. Поэтому необходимо самым внимательным образом изучить данный учебно-методический комплекс, составить общую картину данной дисциплины и место каждой темы в ней.
2.2. Пожелания к изучению отдельных тем курса

При изучении темы 1 и темы 2 необходимо особое внимание обратить на законы, которые имеют наиболее широкое применение. Знание основных положений таких документов может оказаться особенно существенным для специалистов во всех сферах деятельности. Знание законодательного уровня обеспечения информационной безопасности является обязательным для данного курса.

Построение модели угроз (тема 4) существенно зависит от субъекта информационных отношений. Поэтому при ее изучении необходимо учитывать сферу деятельности и форму организации, для которой разрабатывается модель угроз, и отражать это при выполнении практического задания.

Темы 5 – 6 должны дать общее представление о проблеме. Необходимо хорошо изучить основные определения и понятия. Только понимание сути проблем криптографии может помочь при выборе надежных средств защиты информации. А криптографические средства используются практически в любых системах информационной безопасности.

При изучении тем 8 – 11 желательно усвоить главные особенности рассматриваемых программно-аппаратных средств. Это позволит хорошо ориентироваться в предлагаемых на рынке продуктах и сделать правильный выбор при построении системы информационной безопасности, как на работе, так и дома.
2. 3. Рекомендации по работе с литературой

Следует отметить, что любая литература не может заменить лекций и практических занятий, поэтому должна только дополнять их. Тем более, что в современном мире происходят постоянные изменения, касающиеся ряда вопросов информационной безопасности любых субъектов информационных отношений и литература, зачастую, не успевает отследить новые направления. Поэтому, особое внимание следует обратить на работу с Интернет, так как только там можно найти огромное количество важного и полезного материала по информационной безопасности. Однако, необходимо соотносить найденный материал с лекциями и практическими заданиями, так как часть материала в Интернете может быть изложена некорректно.

Кроме того, особо следует выделить работу с нормативными актами. Знание таких источников обязательно для хорошего освоения данного курса.

Рекомендуемая литература приведена выше.
2.4. Разъяснения по поводу работы с тестовой системой курса

Тесты, представленные в данном учебно-методическом комплексе, представляют собой задания с выбором только одного правильного варианта ответа из предложенных.

В первую очередь вопросы тестов ориентированы на знание лекций, поэтому при подготовке к выполнению тестового задания необходимо внимательно изучить лекционный материал. Однако некоторые вопросы опираются и на практические задания.
2.5. Советы по подготовке к экзамену (зачету)

Фундамент любого учебного курса закладывается на лекционных и практических занятиях, а также при подготовке к ним. Необходимо выработать серьезное отношение к конспекту лекций, который должен в полном объеме отражать содержание лекций. Записи должны быть аккуратными. Желательно особо выделить все определения и ключевые моменты лекции.

Особо следует отметить, что, несмотря на практическую направленность семинаров и выполнение всех заданий на компьютере, студентам необходимо самостоятельно записывать ключевые моменты заданий в конспект, дополняя лекции. В случае недопонимания некоторых моментов необходимо обязательно обращаться к преподавателю за консультацией.

Для более успешного освоения материала необходимо использовать дополнительную литературу. Учебник нужно не просто читать, а изучать; основой запоминания является только понимание прочитанного. Необходимо выработать привычку систематической самостоятельной работы, «натаскивание» к экзамену или зачету дает слабый и поверхностный результат.

Для успешной сдачи зачета студент должен знать и понимать достаточно солидный объем материала. Не откладывайте процесс заучивания на последние дни перед зачетом. Подготовка должна вестись с первых лекций.
Раздел 3. Материалы тестовой системы или практикум по решению задач по темам лекций

Контрольный тест по темам 1 – 5

Тест представляет собой задания с выбором только одного правильного ответа из предложенных.

1. Криптография это

A) наука о методах преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для несанкционированных лиц

B) наука о методах и способах раскрытия шифров

C) совокупность методов, скрывающих факт передачи секретной информации за открытой информацией

D) совокупность методов, обеспечивающих абсолютную надежность канала передачи данных от перехвата

E) наука о методах создания цифровой подписи
2. Какая из следующих криптоаналитических атак считается наиболее опасной?

A) при наличии только одного зашифрованного фрагмента

B) при наличии большого набора зашифрованных фрагментов

C) при наличии фрагмента открытого текста и соответствующего ему криптотекста

D) при известном методе шифрования

E) при возможности выбора любого открытого текста и получении соответствующего ему криптотекста
3. Сколько различных ключей в системе Цезаря при использовании полного русского алфавита?

A) 16 D) 256

B) 33 E) 1024

C) 66
4. Что является ключом в криптосистеме Виженера?

A) любое дробное число

B) величина сдвига исходного алфавита

C) переставленный алфавит

D) случайная последовательность букв, равная длине сообщения

E) любое слово
5. Какая из перечисленных криптосистем является системой с открытым ключом?

A) DES D) ГОСТ 28147

B) RSA E) Цезаря

C) Энигма
6. Можно ли в программе PGP воспользоваться чужим открытым ключом для расшифрования информации.

A) да

B) нет

C) да, если известен тот пароль

D) да, если пользователь даст права на расшифровку его информации и сообщит свой пароль

E) да, если перебрать все ключи
7. Как раскрываются криптосистемы одноалфавитной замены?

A) такие системы раскрыть нельзя

B) полный перебор ключей

C) анализ частот встречаемых букв

D) перебор сообщений

E) перестановки букв криптотекста
8. Криптоанализ это

A) наука о методах преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для несанкционированных лиц

B) наука о методах и способах раскрытия шифров

C) совокупность методов, скрывающих факт передачи секретной информации за открытой информацией

D) совокупность методов, обеспечивающих абсолютную надежность канала передачи данных от перехвата

E) наука о методах создания цифровой подписи
9. Что является ключом в криптосистеме Цезаря?

A) любое слово

B) любое число

C) величина сдвига исходного алфавита

D) переставленный алфавит

E) случайная последовательность символов
10. Какова длина ключа в стандарте шифрования ГОСТ 28147?

A) 256 бит D) 1024 бит

B) 64 бит E) 2048 бит

C) 56 бит
11. На сложности решения какой математической задачи основана система RSA?

A) коды исправляющие ошибки

B) дискретный логарифм

C) задача “о рюкзаке”

D) разложение больших чисел на простые множители

E) сложение по модулю два
12. Криптографический протокол это

A) метод шифрования данных

B) метод криптоанализа данных

C) метод перехвата данных

D) алгоритм обмена информацией между различными участниками при секртеной передаче данных

E) особая криптосистема
13. Криптосистема «Одноразовый блокнот» это:

A) перестановочная система

B) одноалфавитная система простой замены

C) многоалфавитная система

D) система с открытым ключом

E) такой системы не существует
14. Какой пароль наиболее надежен?

A) Фамилия пользователя

B) Фраза из книги

C) случайная последовательность цифр

D) случайная последовательность букв

E) случайная последовательность произвольных символов
15. Какова длина ключа в системе шифрования DES?

A) 256 бит D) 1024 бит

B) 64 бит E) 512 бит

C) 2048 бит
16. Криптотекст это

A) текст исходного сообщения

B) текст зашифрованного сообщения

C) пароль

D) текст, полученный при криптоанализе

E) ключ
17. Тайнопись (стеганография) это

A) наука о методах преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для несанкционированных лиц

B) наука о методах и способах раскрытия шифров

C) совокупность методов, скрывающих факт передачи секретной информации за открытой информацией

D) совокупность методов, обеспечивающих абсолютную надежность канала передачи данных от перехвата

E) наука о методах создания цифровой подписи
18. Что позволяет определить метод Казиски при криптоанализе системы Виженера?

A) пароль

B) открытый текст

C) метод шифрования

D) длину пароля

E) длину открытого текста
19. Сколько классов защищенности средств вычислительной техники установлено Гостехкомиссией при Президенте РФ?

A) 10 D) 3

B) 5 E) 7

C) 15
20. Какая криптосистема обеспечивает абсолютную надежность защиты при правильном ее использовании?

A) DES D) Одноразовый блокнот

B) RSA E) Виженера

C) ГОСТ 28147
21. Обеспечивает ли пароль на вход в Windows 95 надежную защиту компьютера?

A) да

B) нет

C) при длине пароля более 10 символов

D) при случайном пароле

E) при регулярной смене пароля
22. Многоалфавитная криптосистема это

A) система, переставляющая буквы исходного сообщения по определенному правилу

B) система с открытым ключом

C) система, заменяющая каждое слово исходного сообщения на некоторое слово из специальной кодовой книги

D) система, в которой каждая буква сообщения заменяется на символ некоторого алфавита, причем используемые замены меняются в разных частях текста

E) система, в которой каждая буква сообщения заменяется на символ некоторого алфавита, причем используемые замены одинаковы на протяжении всего текста
23. На какой криптосистеме основана схема открытого распространения ключей в программе PGP?

A) RSA D) Виженера

B) DES E) Цезаря

C) МакЭлиса
24. От какого вида угроз из перечисленных защищают криптографические методы?

A) несанкционированный доступ в систему

B) несанкционированное чтение и изменение информации

C) уничтожение информации

D) искажение информации

E) разрушение операционной системы
25. Обеспечивает ли надежную защиту данных в общем случае использование псевдослучайных последовательностей при шифровании?

A) да, всегда B) нет

C) да, при надежном протоколе

D) да, при надежной криптосистеме

E) да, при достаточно длинном ключе
26. Ключ криптосистемы это

A) фрагмент криптотекста, позволяющий расшифровать сообщение

B) фрагмент открытого текста, позволяющий зашифровать сообщение

C) всегда случайный текст

D) сменный элемент шифра, необходимый для беспрепятственного легального зашифрования и расшифрования сообщений

E) элемент шифра, необходимый для раскрытия криптосистемы
27. Одноалфавитная криптосистема это

A) система, переставляющая буквы исходного сообщения по определенному правилу

B) система с открытым ключом

C) система, заменяющая каждое слово исходного сообщения на некоторое слово из специальной кодовой книги

D) система, в которой каждая буква сообщения заменяется на символ некоторого алфавита, причем используемые замены меняются в разных частях текста

E) система, в которой каждая буква сообщения заменяется на символ некоторого алфавита, причем используемые замены одинаковы на протяжении всего текста
28. Какие из перечисленных объектов являются объектами атаки на средства вычислительной техники

A) операционная система в целом

B) объекты операционной системы (файлы)

C) субъекты операционных систем (системные процессы, пользователи и т.п.)

D) каналы передачи данных

E) все перечисленные
29. Как влияет на надежность всей системы защиты информации использование нестой-кого протокола обмена при стойкой криптосистеме?

A) никак не влияет

B) надежность повысится

C) надежность снизится

D) не повлияет, если система надежна

E) информация станет полностью открытой в любом случае
30. Криптосистема с открытым ключом это

A) система шифрования, в которой один ключ используется для зашифрования и расшифрования информации

B) система шифрования, в которой скрывается факт передачи информации

C) система шифрования, в которой существуют два ключа: один для зашифрования, а другой для расшифрования информации

D) система шифрования, в которой каждая буква исходного сообщения заменяется на определенный символ из одного алфавита

E) система, в которой ключом является правила перестановок букв исходного сообщения
Контрольный тест по темам 1 – 7

1. Метки безопасности являются

а) атрибутом документированной информации в системе безопасности

б) ограничивающим интерфейсом в системе управления доступом

в) основой любой политики безопасности

г) основой произвольного (дискреционного) управления доступом

д) основой принудительного (мандатного) управления доступом.
2. Межсетевой экран это:

а) система межсетевой защиты;

б) технология объединения локальных сетей через открытую внешнюю среду в единую виртуальную сеть;

в) сервер, поддерживающий работу сети и информационную безопасность передаваемых в ней данных;

г) система удаленного администрирования любым компьютером по сети;

д) сетевой маршрутизатор.
3. Что такое матрица доступа?

а) это понятие не относится к информационной безопасности;

б) таблица, в которой прописаны права доступа субъектов к объектам;

в) таблица, в которой описана степень секретности каждой компоненты системы;

г) таблица со списком файлов, папок и компьютеров с конфиденциальной информацией;

д) список пользователей и их паролей.
4. Какой рубеж защиты относится к рабочему месту пользователя?

а) первый; в) третий; д) пятый.

б) второй; г) четвертый;
5. Сколько классов защищенности от НСД к информации для средств вычислительной техники предусматривает соответствующий руководящий документ?

а) 3; б) 5; в) 7; г) 4; д) 9.
6. Что является наиболее распространенным мотивом совершения компьютерных преступлений?

а) корысть; б) политические мотивы;

в) хулиганство; г) месть; д) любопытство.
7. Что из перечисленного не рассматривается Уголовным кодексом РФ?

а) нарушение правил эксплуатации ЭВМ;

б) незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну;

в) неправомерный доступ к компьютерной информации;

г) незаконная деятельность в области защиты информации;

д) создание, использование и распространение вредоносных программ.
8. Какой пароль наиболее надежен?

а) Фамилия пользователя

б) Фраза из книги

в) случайная последовательность цифр

г) случайная последовательность букв

д) случайная последовательность произвольных символов
9. Какой из перечисленных пунктов является лишним в утверждении: «При анализе возможных атак на защищаемую сеть необходимо разработать и рассмотреть:

а) вероятные каналы утечки информации;

б) вероятный ущерб от утечки информации;

в) способы применения и возможности средств ведения разведки;

г) модель возможных угроз;

д) модель потенциального нарушителя».
10. Какого канала утечки информации не существует?

а) визуально-оптического; б) акустического;

в) электромагнитного; г) политического;

д) материально-вещественного.
11. Какие источники угроз являются наиболее распространенными?

а) стихийные; г) шпионаж;

б) политические; д) антропогенные.

в) техногенные;
12. Сколько классов защищенности автоматизированных систем от НСД к информации предусматривает соответствующий руководящий документ?

а) 3; б) 5; в) 7; г) 4; д) 9.
13. К какому классу источников угроз относится использование несертифицированых средств защиты информации?

а) стихийные; в) техногенные;

б) антропогенные; г) политические;

д) такая угроза не относится к информационной безопасности.
14. К какому классу источников угроз относится недостаточная проработанность руководящих документов по защите информации?

а) стихийные; в) техногенные;

б) антропогенные; г) политические;

д) такая угроза не относится к информационной безопасности.
15. На какой криптосистеме основана схема открытого распространения ключей в программе PGP?

а) RSA г) Виженера в) МакЭлиса

б) DES д) Цезаря
16. Сколько выделяется рубежей защиты объектов информатизации?

а) два; в) три; д) один.

б) пять; г) четыре;
17. Ключ криптосистемы это

а) фрагмент криптотекста, позволяющий расшифровать сообщение

б) фрагмент открытого текста, позволяющий зашифровать сообщение

в) всегда случайный текст

г) сменный элемент шифра, необходимый для беспрепятственного легального зашифрования и расшифрования сообщений

д) элемент шифра, необходимый для раскрытия криптосистемы
18. Как влияет на надежность всей системы ИБ использование нестойкого протокола обмена при стойкой криптосистеме?

а) никак не влияет

б) надежность повысится

в) надежность снизится

г) не повлияет, если надежность высока

д) информация станет полностью открытой в любом случае
19. Пакетный фильтр это:

а) компонента VPN-сети;

б) средство сетевой аутентификации;

в) определенное правило фильтрации;

г) протокол, обеспечивающий доставку пакета по назначению;

д) компонента межсетевого экрана.
20. Криптографический протокол это

а) алгоритм шифрования данных

б) алгоритм криптоанализа данных

в) алгоритм перехвата данных

г) алгоритм использования криптосистемы и обмена информацией при передаче данных

д) особая криптосистема
21. Криптография это

а) наука о методах преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника

б) наука о методах раскрытия шифров

в) совокупность методов, скрывающих факт передачи секретной информации за открытой информацией

г) совокупность методов, обеспечивающих абсолютную надежность канала передачи данных от перехвата

д) наука о методах создания цифр. подписи
22. С чего следует начать разработку мер по защите конфиденциальной информации по инструкции СТР-К?

а) с разработки системы доступа;

б) с построения матрицы доступа;

в) с закупки соответствующего сертифицированного оборудования;

г) с документального оформления перечня сведений конфиденциального характера;

д) с организации физической защиты объекта информатизации.
23. Аутентификация это –

а) процедура шифрования персональных данных пользователя;

б) процедура проверки подлинности пользователя;

в) процедура идентификации пользователя в системе;

г) процедура присвоения пользователю уникального имени в системе;

д) метод регистрации пользователя в системе.
24. Осуществляет ли типовая технология межсетевого экрана защиту от компьютерных вирусов, загружаемых из Интернет?

а) нет б) да

в) да, при объединении с технологией VPN

г) да, при задании определенных настроек.

д) да, при грамотной реакции пользователя на сообщения МСЭ.
25. Защита информации это деятельность, направленная на предотвращение:

а) утечки информации;

б) несанкционированных воздействий на информацию;

в) случайных воздействий на информацию;

г) пункты а) и б) в совокупности;

д) пункты а), б) и в) в совокупности.
Тест для проведения зачета

Тест представляет собой задания с выбором только одного правильного ответа из предложенных.
1. Защита информации это деятельность, направленная на предотвращение:

а) утечки информации;

б) несанкционированных воздействий на информацию;

в) непреднамеренных воздействий на информацию;

г) пункты а) и б) в совокупности;

д) пункты а), б) и в) в совокупности.
2. Криптография это

а) наука о методах преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника

б) наука о методах и способах раскрытия шифров

в) совокупность методов, скрывающих факт передачи секретной информации за открытой информацией

г) совокупность методов, обеспечивающих абсолютную надежность канала передачи данных от перехвата

д) наука о методах создания цифровой подписи
3. Сколько классов защищенности от НСД к информации для средств вычислительной техники предусматривает соответствующий руководящий документ?

а) три; в) семь; д) девять.

б) пять; г) четыре;
4. Сколько классов защищенности автоматизированных систем от НСД к информации предусматривает соответствующий руководящий документ?

а) три; в) семь; д) девять.

б) пять; г) четыре;
5. Как раскрываются криптосистемы одноалфавитной замены?

а) такие системы раскрыть нельзя

б) полный перебор ключей

в) анализ частот встречаемых букв

г) перебор сообщений

д) перестановки букв криптотекста
6. Что из перечисленного не рассматри-вается Уголовным кодексом РФ?

а) нарушение правил эксплуатации ЭВМ;

б) незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну;

в) неправомерный доступ к компьютерной информации;
г) незаконная деятельность в области защиты информации;

д) создание, использование и распространение вредоносных программ.
7. Что является наиболее распространенным мотивом совершения компьютерных преступлений?

а) корысть;

б) политические мотивы (терроризм, шантаж, шпионаж и т.п.);

в) хулиганство;

г) месть;

д) любопытство.
8. Какой пароль наиболее надежен?

а) Фамилия пользователя

б) Фраза из книги

в) случайная последовательность цифр

г) случайная последовательность букв

д) случайная последовательность произвольных символов
9. Что из перечисленного не относится к общим элементам политики безопасности?

а) обеспечение невозможности раскрытия используемого криптографического протокола;

б) описание правил идентификации и аутентификации всех субъектов доступа;

в) обеспечение невозможности обхода защитных средств;

г) обеспечение доступности коммуникационных каналов;

д) все перечисленное относится к общим элементам политики безопасности.
10. Какой из перечисленных пунктов является лишним в утверждении: «При анализе возможных атак на защищаемую сеть необходимо разработать и рассмотреть:

а) вероятные каналы утечки информации;

б) вероятный ущерб от утечки информации;

в) способы применения и возможности средств ведения разведки;

г) модель возможных угроз;

д) модель потенциального нарушителя».
11. Криптотекст это

а) текст исходного сообщения

б) текст зашифрованного сообщения

в) пароль

г) текст, полученный при криптоанализе

д) ключ
12. Какая криптосистема обеспечивает абсолютную надежность защиты при правильном ее использовании?

а) DES г) Одноразовый блокнот

б) RSA д) Виженера

в) ГОСТ 28147
13. Какого канала утечки информации не существует?

а) визуально-оптического;

б) акустического;

в) электромагнитного;

г) политического;

д) материально-вещественного.
14. Какие источники угроз являются наиболее распространенными?

а) стихийные; г) шпионаж;

б) политические; д) антропогенные.

в) техногенные;
15. Обеспечивает ли пароль на вход в Windows 95 надежную защиту компьютера?

а) да

б) нет

в) при длине пароля более 10 символов

г) при случайном пароле

д) при регулярной смене пароля
16. К какому классу источников угроз относится недобросовестность партнеров и поставщиков услуг?

а) стихийные; в) техногенные;

б) антропогенные; г) политические;

д) такая угроза не рассматривается.
17. К какому классу источников угроз относится использование несертифицированых средств защиты информации?

а) стихийные; в) техногенные;

б) антропогенные; г) политические;

д) такая угроза не относится к информационной безопасности.
18. К какому классу источников угроз относится недостаточная проработанность руководящих документов по защите информации?

а) стихийные; в) техногенные;

б) антропогенные; г) политические;

д) такая угроза не относится к информационной безопасности.
19. К какому классу источников угроз относятся пожары?

а) стихийные;

б) антропогенные;

в) техногенные;

г) политические;

д) такая угроза не относится к информационной безопасности.
20. Многоалфавитная криптосистема это

а) система, переставляющая буквы исходного алфавита по определенному правилу

б) двухключевая криптосистема, ключи которой определены разными алфавитами

в) система, заменяющая каждое слово исходного сообщения на некоторое слово из специальной кодовой книги

г) система, в которой каждая буква сообщения заменяется на символ некоторого алфавита, причем используемые замены меняются в разных частях текста

д) система, в которой каждая буква сообщения заменяется на символ некоторого алфавита, причем используемые замены одинаковы на протяжении всего текста
21. На какой криптосистеме основана схема открытого распространения ключей в программе PGP?

а) RSA г) Виженера в) МакЭлиса

б) DES д) Цезаря
22. Сколько выделяется рубежей защиты объектов информатизации?

а) два; в) три; д) один.

б) пять; г) четыре;
23. Какой рубеж защиты относится к рабочему месту пользователя?

а) первый; в) третий; д) пятый.

б) второй; г) четвертый;
24. Ключ криптосистемы это

а) фрагмент криптотекста, позволяющий расшифровать сообщение

б) фрагмент открытого текста, позволяющий зашифровать сообщение

в) всегда случайный текст

г) сменный элемент шифра, необходимый для беспрепятственного легального зашифрования и расшифрования сообщений

д) элемент шифра, необходимый для раскрытия криптосистемы
25. Как влияет на надежность всей системы защиты информации использование нестойкого протокола обмена при стойкой криптосистеме?

а) никак не влияет

б) надежность повысится

в) надежность снизится

г) не повлияет, если надежность системы высока

д) информация станет полностью открытой в любом случае
26. Технология VPN-сети это:

а) технология организации виртуальной локальной сети внутри организации;

б) технология объединения локальных сетей через открытую внешнюю среду в единую виртуальную сеть;

в) технология подключения к сети Интернет;
г) межсетевой экран;

д) почтовый протокол, обеспечивающий конфиденциальную передачу информации через открытую сеть.
27. Какие функции не выполняет виртуальная защищенная сеть?

а) аутентификация сторон;

б) шифрование передаваемых данных;

в) защита от анализа передаваемого трафика;

г) проверка подлинности информации;

д) проверка целостности информации.
28. Пакетный фильтр это:

а) компонента VPN-сети;

б) средство сетевой аутентификации;

в) определенное правило фильтрации;

г) протокол, обеспечивающий доставку пакета по назначению;

д) компонента межсетевого экрана.
29. Криптосистема с открытым ключом это

а) система шифрования, в которой один ключ используется для зашифрования и расшифрования информации;

б) система шифрования, в которой скрывается факт передачи информации;

в) система шифрования, в которой ключ может быть открыто опубликован;

г) система шифрования, в которой сущес-твуют два ключа: один для шифрования, а другой для расшифрования;

г) система шифрования, в которой каждая буква исходного сообщения заменяется на определенный символ из открытого ключа;
30. Криптографический протокол это

а) алгоритм шифрования данных

б) алгоритм криптоанализа данных

в) алгоритм перехвата данных

г) алгоритм использования криптосисте-мы и обмена информацией при секретной передаче данных

д) особая криптосистема
31. Межсетевой экран это:

а) система межсетевой защиты;

б) технология объединения локальных сетей через открытую внешнюю среду в единую виртуальную сеть;

в) сервер, поддерживающий работу сети и информационную безопасность передаваемых в ней данных;

г) система удаленного администрирования любым компьютером по сети;

д) сетевой маршрутизатор.
32. Что из перечисленного не является подсистемой типовой системы защиты от НСД?

а) подсистема управления доступом;

б) подсистема регистрации и учета;

в) криптографическая подсистема;

г) подсистема защищенной передачи информации;

д) подсистема обеспечения целостности.
33. Что такое матрица доступа?

а) это понятие не относится к информационной безопасности;

б) таблица, в которой прописаны права доступа субъектов к объектам;

в) таблица, в которой описана степень секретности каждой компоненты информационной системы;

г) таблица со списком файлов, папок и компьютеров с конфиденциальной информацией;

д) список пользователей и их паролей.
34. С чего следует начать разработку мер по защите конфиденциальной информации по инструкции СТР-К?

а) с разработки разрешительной системы доступа;

б) с построения матрицы доступа;

в) с закупки соответствующего сертифицированного оборудования;

г) с документального оформления перечня сведений конфиденциального характера;

д) с организации физической защиты объекта информатизации.
35. Аутентификация это –

а) процедура шифрования персональных данных пользователя;

б) процедура проверки подлинности пользователя;

в) процедура идентификации пользователя в системе;

г) процедура присвоения пользователю уникального имени в системе;

д) метод регистрации пользователя в системе.
36. Осуществляет ли типовая технология межсетевого экрана защиту от компьютер-ных вирусов, загружаемых из Интернет?

а) нет б) да

в) да, при объединении с технологией VPN

г) да, при задании определенных настроек программы

д) да, при грамотной реакции пользователя на сообщения МСЭ.
37. Каких устройств ввода идентификацион-ных признаков не существует?

а) механических

б) контактных

в) электронных

г) биометрических

д) комбинированных
38. Какие направления в развитии технологий VPN являются наиболее перспективными?

а) надежность процедур шифрования и мобильность клиентов

б) скорость и надежность процедур шифрования

в) скорость процедур шифрования и мобильность клиентов

г) аппаратная реализация технологии и персональное внедрение

д) разработка новых протоколов и процедур шифрования.
39. Метки безопасности являются

а) атрибутом документированной информации в системе безопасности

б) ограничивающим интерфейсом в системе управления доступом

в) основой любой политики безопасности

г) основой произвольного (дискреционного) управления доступом

д) основой принудительного (мандатного) управления доступом.
40. Что является основой любой системы безопасности?

а) система управления доступом;

б) обученный персонал;

в) политика безопасности;

г) программно-аппаратные комплексы защиты информации;

д) разработанная документация по защите информации.
1   2   3   4   5   6   7

Похожие:

Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс немецкий язык направление 080100 экономика
Учебно-методический комплекс предназначен для студентов, обучающихся по направлению Экономика и составлен согласно требованиям Федерального...
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс по мдк 01. 01. Основы управления ассортиментом...
Учебно-методический комплекс предназначен для студентов 2-го курса специальности 100801 «Товароведение и экспертиза качества потребительских...
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс по дисциплине «Налоговый аудит» разработан...
Учебно-методический комплекс составлен на основании требований государственного образовательного стандарта высшего профессионального...
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методического комплекса дисциплины «Основы культуры речи»...
Учебно-методический комплекс составлен на основании требований государственного образовательного стандарта высшего профессионального...
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс по общепрофессиональной дисциплине оп...
Учебно-методический комплекс по общепрофессиональной дисциплине оп 08. Основы геодезии и картографии / для студентов специальности...
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс дисциплины «Внешнеэкономическая деятельность»
Учебно-методический комплекс составлен в соответствии с требованиями федерального государственного стандарта высшего профессионального...
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс дисциплины «Деятельность международных компаний в глобальной среде»
Учебно-методический комплекс составлен в соответствии с требованиями федерального государственного стандарта высшего профессионального...
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс Для специальности: 080105 «финансы и кредит»
Учебно-методический комплекс «Банковское дело» составлен в соответствии с требованиями Государственного образовательного стандарта...
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс рабочая программа для студентов
Содержание: Учебно-методический комплекс. Рабочая программа Государственной (преддипломной) практики для студентов направления 39....
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс по дисциплине «Маркетинг»
Учебно-методический комплекс предназначен для студентов заочной формы обучения, содержит план лекционных и практических занятий,...
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс по дисциплине «Маркетинг»
Учебно-методический комплекс предназначен для студентов очной формы обучения, содержит план лекционных и практических занятий, рекомендации...
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс по дисциплине «Языки и среды реализации web -приложений»
Учебно-методический комплекс предназначен для студентов заочной формы обучения, содержит план лекционных и практических занятий,...
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс для студентов специальности 030301 психология...
Фгбоу впо «Российская академия народного хозяйства и государственной службы при Президенте Российской Федерации»
Учебно-методический комплекс для студентов специальности 080100. 62 icon «Управление маркетингом»
Учебно-методический комплекс по дисциплине «Управление маркетингом» для студентов направления 080100. 68 «Экономика» и экономических...
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс по дисциплине опд. В. 01 Современные...
Настоящий учебно-методический комплекс разработан для курса по выбору «стфо: профильное обучение литературе», который изучается студентами...
Учебно-методический комплекс для студентов специальности 080100. 62 icon Учебно-методический комплекс дисциплины «Геоурбанистика»
Учебно-методический комплекс составлен в соответствии с требованиями государственного образовательного стандарта высшего профессионального...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск