|
Оглавление1. Безопасность информации в компьютерных системах 2. Криптографические методы защиты 3. Многоуровневые системы обеспечения безопасности информации на основе криптографических методов 4. Анализ современных методов вскрытия алгоритмов шифрования Лабораторная работа № 2. Расчет линейных аппроксимаций подстановки Лабораторная работа № 3. Дифференциа льный криптоанализ подстановочно-перестановочного шифра Лабораторная работа № 4. Линейный криптоанализ подстановочно-перестановочного шифра Контрольно-измерительные материалы Для бесплатного чтения доступна только часть главы! Для чтения полной версии необходимо приобрести книгуКОНТРОЛЬНО-ИЗМЕРИТЕЛЬНЫЕ МАТЕРИАЛЫ1. Несанкционированный доступ к информации, находящейся в сети, без физического доступа к элементам сети называется: 1) косвенным; 2) прямым; 3) параллельным. 2. Несанкционированный доступ к информации, находящейся в сети, с физическим доступом к элементам сети называется: 1) косвенным; 2) прямым; 3) параллельным. 3. Канал утечки информации – это... 1) устройство, встраиваемое непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой сети по стандартному интерфейсу; 2) совокупность источников информации, материального носителя или среды распространения несущего эту информацию сигнала и средства выделения информации из сигнала или носителя. 4. Электромагнитный канал... 1) связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации; 2) физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации); 3) причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в технических средствах обработки информации. 5. Акустический канал... 1) связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации; 2) физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации); 3) причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в технических средствах обработки информации. 6. Устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой сети по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры)... 1) аппаратные; 2) физические; 3) программные. 7. Технические средства, реализующиеся в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения, замки на дверях, решетки на окнах)... 1) аппаратные; 2) физические; 3) программные. 8. Управление доступом включает следующие функции защиты: 1) идентификацию пользователей; 2) регистрацию обращений к защищаемым ресурсам; 3) шифрование информации. 9. Регламентация... 1) заключается в разработке и реализации в процессе функционирования сети комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в сети защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму; 2) способ защиты информации в сети путем ее криптографической обработки; 3) когда пользователи и персонал сети вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. 10. Принуждение... 1) заключается в разработке и реализации в процессе функционирования сети комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в сети защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму; 2) способ защиты информации в сети путем ее криптографической обработки; 3) когда пользователи и персонал сети вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. 11. Маскировка... 1) заключается в разработке и реализации в процессе функционирования сети комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в сети защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму; 2) способ защиты информации в сети путем ее криптографической обработки; 3) когда пользователи и персонал сети вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. 12. Средства защиты, выполняющие защитные функции строго по заранее предусмотренной процедуре и без непосредственного участия человека... 1) формальные; 2) неформальные. 13. Средства защиты, которые либо определяются целенаправленной деятельностью людей, либо регламентируют эту деятельность... 1) формальные; 2) неформальные. 14. Документы, содержащие информацию, составляющие коммерческую тайну, принято называть: 1) конфиденциальными документами; 2) аутентификационными документами; 3) регистрационными документами. 15. Важной задачей перечня ценных сведений является: 1) объединение коммерческой тайны в общие информационные элементы, известные разным лицам; 2) дробление коммерческой тайны на отдельные информационные элементы, известные разным лицам; 3) разглашение коммерческой тайны разным лицам. 16. Степеням конфиденциальности информации: первый, низший и массовый уровень соответствуют... 1) грифы "Коммерческая тайна. Строго конфиденциально", "Строго конфиденциально", "Строго конфиденциальная информация", "Конфиденциально – Особый контроль"; 2) грифы "Коммерческая тайна", "Конфиденциально", "Конфиденциальная информация". 17. Степеням конфиденциальности информации: второй уровень соответствуют... 1) грифы "Коммерческая тайна. Строго конфиденциально", "Строго конфиденциально", "Строго конфиденциальная информация", "Конфиденциально – Особый контроль"; 2) грифы "Коммерческая тайна", "Конфиденциально", "Конфиденциальная информация". 18. По месту возникновения и отношению к фирме угрозы подразделяются: 1) на пассивные и активные; 2) постоянные и периодические; 3) внутренние и внешние. 19. Реальные угрозы делятся: 1) на пассивные и активные; 2) постоянные и периодические; 3) внутренние и внешние. 20. Архивное дело... 1) отрасль деятельности, обеспечивающая документирование и организацию работы с официальными документами; 2) система документации, созданная по единым правилам и требованиям, содержащая информацию, необходимую для управления в определенной сфере деятельности; 3) отрасль деятельности, обеспечивающая организацию хранения и использования архивных документов. Внимание! Авторские права на книгу "Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс" (Варлатая С.К., Шаханова М.В.) охраняются законодательством! |