14 / 1 / 0
Регистрация: 30.01.2012
Сообщений: 13
1

Методы и средства защиты информации

01.11.2013, 21:14. Показов 3124. Ответов 1
Метки нет (Все метки)

Author24 — интернет-сервис помощи студентам
Добрый вечер. Помогите пожалуйста проверить тесты.
Вопрос 1
Найдите верное высказывание:
1. аутентификация и верификация- это проверка подлинности активного объекта
2. аутентификация - это всегда парольная проверка подлинности субъекта
Ответ 1?
Вопрос 2
Какая модель аутентификации используется в системе «Дионис»?
1. модель двойного рукопожатия
2. модель рукопожатия
3. модель простого пароля
Ответ 3?
Вопрос 3
Какому протоколу взаимной проверки подлинности отдается предпочтение?
1. протоколам с отметками времени
2. протоколу, основанному на симметричных алгоритмах шифрования
3. протоколу, основанному на асимметричных алгоритмах шифрования
Ответ 3?
Вопрос 4
Аутентификация пользователя выполняется с помощью специальной клавиатуры . Какая аутентификация может быть заложена в основу этого устройства?
1. Биометрическая
2. Поведенческая
3. Парольная
4. поведенческая и биометрическая
5. парольная и биометрическая
Ответ 3 или 4?

Вопрос 5
Что такое истинные цифровые сигнатуры?
1. сигнатуры, которыми помечены сообщения, отправленные получателю минуя некоторое промежуточное звено
2. сигнатуры, подтверждающие подлинность сообщений
3. сигнатуры, подтверждающие подлинность сообщений, и отправителей
Ответ 1?

Вопрос 6
Ассимитричные криптосистемы называются криптосистемами с открытыми ключами так как:
1. ключи этих алгоритмов могут быть в файле со свободным доступом
2. ключи этих алгоритмов открыты пользователям для шифрации и дешифрации
один из ключей может быть в файле со свободным доступом
Ответ 2?

Вопрос 7
Найдите верное высказывание:
1. в ассиметричных криптоалгоритмах шифрование выполняется секретным ключом, а дешифрование открытым
2. в ассиметричных криптоалгоритмах шифрование выполняется открытым ключом, а дешифрование закрытым
3. в ассиметричных криптоалгоритмах шифрование выполняется открытым либо закрытым ключом, соответственно дешифрование закрытым либо открытым ключом
Ответ 2?

Вопрос 8
При шифрации больших сообщений используют:
1. по битовое шифрование
2. по блочное шифрование
3. блочное шифрование
Ответ 1?

Вопрос 9
В соответствии с классификацией автоматизированных систем, все системы по степени защищенности от НСД делятся на:
1. 6 классов (1,2,3,4,5,6)
2. 6 классов (A,B,C,D,E,F)
3. 5 классов (А,Б,В,Г,Д)
Ответ 3?

Вопрос 10
Руководящие документы Гостехкомиссии РФ разработаны на основе:
1. законодательных документов РФ
2. государственных технических стандартов
3. на основе «желтых страниц «Критериев оценки надежных компьютерных систем»
Ответ 3?

Вопрос 11
Показатели защищенности от НСД применяются:
1. к программным системам и ОС
2. к вычислительным системам
3. к программным системам и ОС с учетом архитектуры ЭВМ
Ответ 3?

Вопрос 12
Аудит событий в системе Windows NT выполняет:
1. Администратор
2. Система
3. эта функция в системе Windows NT отсутствует
Ответ 1?
Вопрос 13
Минимизация привилегий - это:
1. минимум привилегий необходимых для выполнения максимальных действий
2. минимум привилегий недостаточных для злоумышленных действий
3. минимум привилегий, для статистической обработки данных
Ответ 1?
Вопрос 14
Система обеспечивает требование достоверности информации, означает ли это, что:
1. информация должна быть всегда истинной
2. информация может быть не истинной
3. первоначально ошибочная информация должна быть приведена к истинному виду
Ответ 1?

Вопрос 15
Требование конфиденциальности информации распространяется:
1. на общедоступную и конфиденциальную информацию
2. только на общедоступную информацию
3. только на конфиденциальную информацию
Ответ 3?
Вопрос 16
Концепция ЗИС (защищенной информационной системы) может быть сформулирована следующим образом:
1. ИС будет защищена, если выполнена защита объектов, защита линий связи, БД, и механизмов управления
2. ЗИС – это система, которая обеспечивает информационную безопасность
3. ИС будет защищена, если будут выявлены все источники и виды угроз и предложены методы, средства, и механизмы защиты от них
Ответ 3?
Вопрос 17
Задача доступности информации подразумевает:
1. доступность для легального пользователя
2. доступность для вычислительных процессов
3. доступность для объектов системы
Ответ 1?
Вопрос 18
По каким направлениям осуществляется защита информации:
1. правовая, организационная, инженерно-техническая
2. правовая, организационная, физическая
3. правовая, организационная, аппаратно- программная
Ответ 1?
Вопрос 19
Можно ли привлечь легального пользователя к уголовной ответственности за нарушение правил эксплуатации ЭВМ?
1. Да, если легальный пользователь совершил неправомерные действия
2. Да, если легальный пользователь нанес вред конфиденциальной информации
3. Да, если легальный пользователь совершил неправомерные действия и нанес вред конфиденциальной информации
Ответ 3?
Вопрос 20
Можно ли привлечь к уголовной ответственности за неправомерный доступ к компьютерной информации?
1. Да
2. Да, если информация конфиденциальная
3. Да, если это было оговорено в должностной инструкции
Ответ 1?
Вопрос 21
Банковская тайна – это конфиденциальная информация?
1. Да
2. нет
3. конфиденциальная информация на определенном промежутке времени
Ответ 1?
Вопрос 22
Персональные данные считаются:
1. общедоступной информацией
2. конфиденциальной информацией
3. некоторые персональные данные - общедоступная информация, некоторые – конфиденциальные
Ответ 2?
0
Programming
Эксперт
94731 / 64177 / 26122
Регистрация: 12.04.2006
Сообщений: 116,782
01.11.2013, 21:14
Ответы с готовыми решениями:

Программные средства защиты информации
Всем привет! Люди добрые, подскажите пожалуйста какие программные средства защиты информации в...

Технологии и средства защиты информации в Windows 9X и Windows 7
Доброго времени суток, помогите кто чем может :-) Задали в универе небольшой доклад, на тему...

От каких угроз защищают эти средства защиты? (IDS, DLP, VPN и др.)
Добрый день! От каких угроз "спасают" данные средства защиты? Ниже напишу средства, и под ними...

Определить класс безопасности windows 7, если используются только средства защиты ОС и bios
Ребята помогите определить класс безопасности windows 7, если используются только средства защиты...

1
Модератор
Эксперт Windows
8736 / 3361 / 244
Регистрация: 25.10.2010
Сообщений: 13,601
03.11.2013, 19:17 2
Цитата Сообщение от Гульнарочка Посмотреть сообщение
Вопрос 9
В соответствии с классификацией автоматизированных систем, все системы по степени защищенности от НСД делятся на:
1. 6 классов (1,2,3,4,5,6)
2. 6 классов (A,B,C,D,E,F)
3. 5 классов (А,Б,В,Г,Д)
Ответ 3?
Смотря от чего исходить, вообще классов 9, но
Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.
Цитата Сообщение от Гульнарочка Посмотреть сообщение
Руководящие документы Гостехкомиссии РФ разработаны на основе:
Кликните здесь для просмотра всего текста
Руководящий документ
Защита от несанкционированного доступа к информации
Часть 1. Программное обеспечение средств защиты информации
Классификация по уровню контроля отсутствия недекларированных возможностей
Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 4 июня 1999 г. N 114
Настоящий Руководящий документ (РД) устанавливает классификацию программного обеспечения (ПО) (как отечественного, так и импортного производства) средств защиты информации (СЗИ), в том числе и встроенных в общесистемное и прикладное ПО, по уровню контроля отсутствия в нем недекларированных возможностей.
Действие документа не распространяется на программное обеспечение средств криптографической защиты информации.
Уровень контроля определяется выполнением заданного настоящим РД набора требований, предъявляемого:
- к составу и содержанию документации, представляемой заявителем для проведения испытаний ПО СЗИ;
- к содержанию испытаний.
Руководящий документ разработан в дополнение:
- РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации», М., Военное издательство, 1992 г.;
- РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», М., Военное издательство, 1992 г.;
- РД «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации», М., 1997 г.
Документ предназначен для специалистов испытательных лабораторий, заказчиков, разработчиков ПО СЗИ при его контроле в части отсутствия недекларированных возможностей.

Есть сайт http://fstec.ru, там при желании можно многое найти
0
03.11.2013, 19:17
IT_Exp
Эксперт
87844 / 49110 / 22898
Регистрация: 17.06.2006
Сообщений: 92,604
03.11.2013, 19:17
Помогаю со студенческими работами здесь

Какие книги рекомендуете прочесть для защиты информации
Доброго времени суток! Я начинающий программист (3 курс). Собираюсь заниматься защитой информации....

Стеганография. Методы и программное обеспечение для извлечения информации
Подскажите пожалуйста какие есть методы и инструменты для обнаружения и извлечения информации...

Криптографические методы защиты информации
Всем добрый вечер, нужна помощь по программированию. Какие инструменты использовать и где найти...

Методы защиты компьютера и информации с использованием физиологических данных человека
иш как заголовок завернул... Эта уже не первый топик про защиту программы\компьютера от...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
2
Ответ Создать тему
Опции темы

КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2024, CyberForum.ru