Наука Шаханова М.В. Современные технологии информационной безопасности. Учебно-методический комплекс

Современные технологии информационной безопасности. Учебно-методический комплекс

Возрастное ограничение: 0+
Жанр: Наука
Издательство: Проспект
Дата размещения: 15.09.2015
ISBN: 9785392189588
Язык:
Объем текста: 205 стр.
Формат:
epub

Оглавление

Введение

1. Понятие информационной безопасности

2. Основные классификации угроз информационной безопасности

3. Программы с потенциально опасными последствиями

4. Зарождение криптографии

5. Элементарные методы цифрового шифрования

6. Симметричные системы защиты информации

7. Криптография с открытым ключом. 8. Аутентификация

9. Методы криптоанализа классических шифров

Заключение

Рабочая учебная программа

Методические указания к лабораторным работам

Контрольно-измерительные материалы

Методические рекомендации по разработке курсовых работ



Для бесплатного чтения доступна только часть главы! Для чтения полной версии необходимо приобрести книгу



КОНТРОЛЬНО-ИЗМЕРИТЕЛЬНЫЕ МАТЕРИАЛЫ


1. Информация – это:


а) основное понятие научных направлений, изучающих процессы передачи, переработки и хранения различных данных;


б) объект, подлежащий описанию;


в) наука о шифрах.


2. Информация, которая нуждается в защите, называется:


а) открытой;


б) конфиденциальной;


в) приватной.


3. Защита информации определяется следующим образом:


а) меры для ограничения доступа к информации для каких-либо лиц (категорий лиц), а также для удостоверения подлинности и неизменности информации;


б) меры для разграничения доступа к информации для каких-либо лиц (категорий лиц), а также для удостоверения подлинности и неизменности информации;


в) меры для разграничения доступа к информации для каких-либо лиц.


4. Существует ли абсолютная защита информации?


а) да;


б) нет;


5. Уязвимость информации – это:


а) возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации;


б) событие или действие, которое может вызвать изменение функционирования КС, связанное с нарушением защищенности обрабатываемой в ней информации;


в) действие, предпринимаемое нарушителем, которое заключается в поиске и использовании той или иной уязвимости.


6. К непреднамеренным угрозам относятся:


а) ошибки в разработке программных средств КС;


б) несанкционированный доступ к ресурсам КС со стороны пользователей КС и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями;


в) угроза нарушения конфиденциальности, т.е. утечки информации ограниченного доступа, хранящейся в КС или передаваемой от одной КС к другой.


7. К случайным угрозам относятся:


а) аварийные ситуации из-за стихийных бедствий и отключений электропитания;


б) отказы и сбои аппаратуры, ошибки в программном обеспечении, ошибки в работе обслуживающего персонала и пользователей, помехи в линиях связи из-за воздействий внешней среды;


в) угрозы, связанные с целенаправленными действиями нарушителя.


8. Пассивные атаки:


а) связаны с изменением потока данных либо с созданием фальшивых потоков;


б) носят характер перехвата или мониторинга передаваемой информации и не связаны с каким-либо изменением информации, их можно условно разделить на две группы: раскрытие содержимого сообщения и анализ потока данных.


9. Активные угрозы:


а) связаны с изменением потока данных либо с созданием фальшивых потоков;


б) носят характер перехвата или мониторинга передаваемой информации и не связаны с каким-либо изменением информации, их можно условно разделить на две группы: раскрытие содержимого сообщения и анализ потока данных.


10. Под угрозой имитации подразумевают:


а) пассивный перехват блока данных и последующую повторную передачу перехваченных данных с целью получения несанкционированного эффекта;


б) либо изменение части легитимного сообщения, либо его задержку, либо изменение порядка поступления сообщения с целью получения несанкционированного эффекта;


в) попытку одного объекта выдать себя за другой. Обычно имитация выполняется вместе с попыткой активного нарушения какого-нибудь другого типа.


11. Угроза воспроизведения представляет собой:


а) пассивный перехват блока данных и последующую повторную передачу перехваченных данных с целью получения несанкционированного эффекта;


б) либо изменение части легитимного сообщения, либо его задержку, либо изменение порядка поступления сообщения с целью получения несанкционированного эффекта;


в) попытку одного объекта выдать себя за другой. Обычно имитация выполняется вместе с попыткой активного нарушения какого-нибудь другого типа.


12. Угроза модификации означает:


а) пассивный перехват блока данных и последующую повторную передачу перехваченных данных с целью получения несанкционированного эффекта;


б) либо изменение части легитимного сообщения, либо его задержку, либо изменение порядка поступления сообщения с целью получения несанкционированного эффекта;


в) попытку одного объекта выдать себя за другой. Обычно имитация выполняется вместе с попыткой активного нарушения какого-нибудь другого типа.


13. Пиггибекинг (piggybacking) – это:


а) неточная или устаревшая информация;


б) использование кода доступа другого человека для проникновения в систему в целях изучения данных, использования программ или отводимого ему компьютерного времени;


в) нелегальное проникновение куда-либо вслед за лицом, имеющим легальный доступ.


14. Диверсия (sabotage) – это:


а) физическое или логическое повреждение, сознательно наносимое злоумышленником оборудованию либо информации;


б) использование компьютера для введения в заблуждение или запугивания с определённой целью;


в) нелегальное проникновение куда-либо вслед за лицом, имеющим легальный доступ.


15. Искажение (misrepresentation) – это:


а) физическое или логическое повреждение, сознательно наносимое злоумышленником оборудованию либо информации;


б) использование компьютера для введения в заблуждение или запугивания с определённой целью;


в) любое использование информационной системы при попытке обмана организации или получения её ресурсов.


16. Разрушительные программные средства (РПС) – это:


а) физическое или логическое повреждение, сознательно наносимое злоумышленником оборудованию либо информации;


б) нелегальное проникновение куда-либо вслед за лицом, имеющим легальный доступ;


в) класс программ, предназначенных для атаки на ВС и содержащих деструктивные функции.


17. Логическая бомба (logic bomb) – это:


а) вирус, который распространяется по глобальным сетям, поражая целые системы, а не программы;


б) программы, которые могут заражать другие программы, модифицируя их посредством добавления своих, возможно изменённых копий;


в) модификация компьютерной программы, в результате которой данная программа может выполняться несколькими способами в зависимости от определённых обстоятельств.


18. Сетевые анализаторы – это:


а) дополнительный способ проникновения в систему, часто преднамеренно создаваемый разработчиком сети, хотя иногда он может возникнуть и случайно;




Современные технологии информационной безопасности. Учебно-методический комплекс

Последовательно излагаются основные понятия построения современных технологий информационной безопасности. Учебно-методический комплекс содержит актуальный материал справочно-аналитического характера по следующим темам: понятие информационной безопасности; основные классификации угроз информационной безопасности; программы с потенциально опасными последствиями; элементарные методы цифрового шифрования; симметричные системы защиты информации; криптографические системы с открытым ключом; аутентификация; методы криптоанализа классических шифров.<br /> Пособие предназначено для студентов специальности «Информационные системы и технологии» для изучения дисциплины «Информационная безопасность и защита информации».

179
 Шаханова М.В. Современные технологии информационной безопасности. Учебно-методический комплекс

Шаханова М.В. Современные технологии информационной безопасности. Учебно-методический комплекс

Шаханова М.В. Современные технологии информационной безопасности. Учебно-методический комплекс

Последовательно излагаются основные понятия построения современных технологий информационной безопасности. Учебно-методический комплекс содержит актуальный материал справочно-аналитического характера по следующим темам: понятие информационной безопасности; основные классификации угроз информационной безопасности; программы с потенциально опасными последствиями; элементарные методы цифрового шифрования; симметричные системы защиты информации; криптографические системы с открытым ключом; аутентификация; методы криптоанализа классических шифров.<br /> Пособие предназначено для студентов специальности «Информационные системы и технологии» для изучения дисциплины «Информационная безопасность и защита информации».

Внимание! Авторские права на книгу "Современные технологии информационной безопасности. Учебно-методический комплекс" ( Шаханова М.В. ) охраняются законодательством!