|
Оглавление1. Понятие информационной безопасности 2. Основные классификации угроз информационной безопасности 3. Программы с потенциально опасными последствиями 5. Элементарные методы цифрового шифрования 6. Симметричные системы защиты информации 7. Криптография с открытым ключом. 8. Аутентификация 9. Методы криптоанализа классических шифров Методические указания к лабораторным работам Контрольно-измерительные материалы Методические рекомендации по разработке курсовых работ Для бесплатного чтения доступна только часть главы! Для чтения полной версии необходимо приобрести книгуКОНТРОЛЬНО-ИЗМЕРИТЕЛЬНЫЕ МАТЕРИАЛЫ1. Информация – это: а) основное понятие научных направлений, изучающих процессы передачи, переработки и хранения различных данных; б) объект, подлежащий описанию; в) наука о шифрах. 2. Информация, которая нуждается в защите, называется: а) открытой; б) конфиденциальной; в) приватной. 3. Защита информации определяется следующим образом: а) меры для ограничения доступа к информации для каких-либо лиц (категорий лиц), а также для удостоверения подлинности и неизменности информации; б) меры для разграничения доступа к информации для каких-либо лиц (категорий лиц), а также для удостоверения подлинности и неизменности информации; в) меры для разграничения доступа к информации для каких-либо лиц. 4. Существует ли абсолютная защита информации? а) да; б) нет; 5. Уязвимость информации – это: а) возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации; б) событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации; в) действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости. 6. К непреднамеренным угрозам относятся: а) ошибки в разработке программных средств КС; б) несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями; в) угроза нарушения конфиденциальности, т.е. утечки информации ограниченного доступа, хранящейся в КС или передаваемой от одной КС к другой. 7. К случайным угрозам относятся: а) аварийные ситуации из-за стихийных бедствий и отключений электропитания; б) отказы и сбои аппаратуры, ошибки в программном обеспечении, ошибки в работе обслуживающего персонала и пользователей, помехи в линиях связи из-за воздействий внешней среды; в) угрозы, связанные с целенаправленными действиями нарушителя. 8. Пассивные атаки: а) связаны с изменением потока данных либо с созданием фальшивых потоков; б) носят характер перехвата или мониторинга передаваемой информации и не связаны с каким-либо изменением информации, их можно условно разделить на две группы: раскрытие содержимого сообщения и анализ потока данных. 9. Активные угрозы: а) связаны с изменением потока данных либо с созданием фальшивых потоков; б) носят характер перехвата или мониторинга передаваемой информации и не связаны с каким-либо изменением информации, их можно условно разделить на две группы: раскрытие содержимого сообщения и анализ потока данных. 10. Под угрозой имитации подразумевают: а) пассивный перехват блока данных и последующую повторную передачу перехваченных данных с целью получения несанкционированного эффекта; б) либо изменение части легитимного сообщения, либо его задержку, либо изменение порядка поступления сообщения с целью получения несанкционированного эффекта; в) попытку одного объекта выдать себя за другой. Обычно имитация выполняется вместе с попыткой активного нарушения какого-нибудь другого типа. 11. Угроза воспроизведения представляет собой: а) пассивный перехват блока данных и последующую повторную передачу перехваченных данных с целью получения несанкционированного эффекта; б) либо изменение части легитимного сообщения, либо его задержку, либо изменение порядка поступления сообщения с целью получения несанкционированного эффекта; в) попытку одного объекта выдать себя за другой. Обычно имитация выполняется вместе с попыткой активного нарушения какого-нибудь другого типа. 12. Угроза модификации означает: а) пассивный перехват блока данных и последующую повторную передачу перехваченных данных с целью получения несанкционированного эффекта; б) либо изменение части легитимного сообщения, либо его задержку, либо изменение порядка поступления сообщения с целью получения несанкционированного эффекта; в) попытку одного объекта выдать себя за другой. Обычно имитация выполняется вместе с попыткой активного нарушения какого-нибудь другого типа. 13. Пиггибекинг (piggybacking) – это: а) неточная или устаревшая информация; б) использование кода доступа другого человека для проникновения в систему в целях изучения данных, использования программ или отводимого ему компьютерного времени; в) нелегальное проникновение куда-либо вслед за лицом, имеющим легальный доступ. 14. Диверсия (sabotage) – это: а) физическое или логическое повреждение, сознательно наносимое злоумышленником оборудованию либо информации; б) использование компьютера для введения в заблуждение или запугивания с определённой целью; в) нелегальное проникновение куда-либо вслед за лицом, имеющим легальный доступ. 15. Искажение (misrepresentation) – это: а) физическое или логическое повреждение, сознательно наносимое злоумышленником оборудованию либо информации; б) использование компьютера для введения в заблуждение или запугивания с определённой целью; в) любое использование информационной системы при попытке обмана организации или получения её ресурсов. 16. Разрушительные программные средства (РПС) – это: а) физическое или логическое повреждение, сознательно наносимое злоумышленником оборудованию либо информации; б) нелегальное проникновение куда-либо вслед за лицом, имеющим легальный доступ; в) класс программ, предназначенных для атаки на ВС и содержащих деструктивные функции. 17. Логическая бомба (logic bomb) – это: а) вирус, который распространяется по глобальным сетям, поражая целые системы, а не программы; б) программы, которые могут заражать другие программы, модифицируя их посредством добавления своих, возможно изменённых копий; в) модификация компьютерной программы, в результате которой данная программа может выполняться несколькими способами в зависимости от определённых обстоятельств. 18. Сетевые анализаторы – это: а) дополнительный способ проникновения в систему, часто преднамеренно создаваемый разработчиком сети, хотя иногда он может возникнуть и случайно; Внимание! Авторские права на книгу "Современные технологии информационной безопасности. Учебно-методический комплекс" ( Шаханова М.В. ) охраняются законодательством! |