Информационная безопасность (Контрольные работы 1 и 2, вариант 12)

Готовые работы » Информатика и компьютерные технологии » Информационная безопасность (Контрольные работы 1 и 2, вариант 12)
Новинка
  • Цена за 2016:
    500 руб.

 

Контрольная работа № 1

 

1.1 По причине возникновения угрозы могут быть:
а) преднамеренными
б) непреднамеренными
в) заранее продуманными и подготовленными
г) вызванные ошибками человека, сбоями и отказами в работе технических и программных средств или стихийными бедствиями

2.1. Назовите цели, которые преследует “Доктрина информационной безопасности РФ”, принятая в России 9 сентября 2000 года?
а) Соблюдение конституционных прав и свобод
б) Информационное обеспечение государственной политики
в) Развитие информационных технологий
г) Защита информационных ресурсов
д) Контроль над участниками информационных отношений

3.1. Что понимают под информацией?
а) совокупность сведений, воспринимаемых из окружающей среды, выдаваемых в окружающую среду, либо сохраняемых в системе
б) представленные в формализованном виде сведения об объектах предметной области, их свойствах, взаимосвязях, отражающие события и ситуации в этой области
в) сведения о свойствах и законах предметной области, с помощью которых реализуются процессы решения задач

4.1. Выберите операции, производимые с информацией с использованием средств АС
а) прием
б) накопление
в) хранение
г) преобразование
д) отображение
е) передача
ж) продажа

5.1. Основные виды ущерба
а) явный
б) косвенный
в) неявный

6.1. Классификация угроз безопасности
а) естественные угрозы
б) искусственные угрозы
в) безусловные угрозы

7.1. Группу возможных каналов утечки информации, в которых основным средством является аппаратура, составляют:
а) подключение специальных технических средств к устройствам ЭВМ или средствам передачи информации
б) использование специальных технических средств, предназначенных для перехвата электромагнитных излучений
в) хищение носителей информации

8.1. Группу возможных каналов утечки информации, в которых основным средством является программа, составляют:
а) несанкционированный доступ программы к данным
б) расшифровка программой зашифрованной информации
в) копирование программой информации с носителей
г) использование брешей в защите АС и ОС

9.1. Меры противодействия угрозам безопасности
а) правовые
б) морально-этические
в) технологические
г) организационные (административные и процедурные)
д) физические
е) технические (аппаратные и программные)
ж) аппаратные

10.1. Основные механизмы защиты компьютерных систем
а) идентификация, аутентификация
б) разграничение доступа
в) регистрация и оперативное оповещение
г) криптографическое закрытие хранимых и передаваемых по каналам связи данных
д) контроль целостности и аутентичности
е) затирание остаточной информации на носителях
ж) выявление уязвимостей системы
з) защита периметра компьютерных сетей
и) обнаружение атак и оперативное реагирование

11. 1. По характеру воздействия атаки подразделяют на:
а) пассивные
б) активные
в) локальные
г) сеансовые

12. 1. По цели воздействия атаки направлены на:
а) нарушение конфиденциальности
б) нарушение целостности
в) нарушение доступности
г) нарушение основных свойств информации

13.1. Защищенная автоматизированная система
а) система, отвечающая определенному стандарту информационной безопасности
б) система, обеспечивающая противодействие угрозам
в) система, реализующая необходимые защитные механизмы

14.1. Сложность современных автоматизированных систем, как объектов защиты определяется:
а) масштабностью и территориальной распределенностью автоматизированных систем
б) гетерогенностью применяемых технических средств, операционных систем, систем управления базами данных
в) наличием большого количества уязвимостей на всех уровнях инфраструктуры АС
г) недостаточность штатных средств защиты и применение нештатных
д) малое количество специалистов по безопасности ИТ

15.1. Назовите элементы модели оценки издержек
а) количество угроз
б) вероятность реализации угрозы
в) величина потерь в случае реализации угрозы
г) стоимость реализации мер защиты
д) суммарные издержки
е) допустимые издержки
ж) средние издержки

Контрольная работа №2

1.1. Назовите два аспекта компьютерной безопасности.

2.1. Назовите основные виды компьютерных преступлений.

3.1. Что является объектом защиты, с точки зрения информационной безопасности?

4.1. В чём состоит суть процессов идентификации и аутентификации? Как они связаны с объектом доступа и субъектом доступа?

5.1. Назовите три основных принципа аутентификации. Перечислите их достоинства и недостатки.

6.4. В чём отличие криптографии с симметричными ключами от криптографии с открытыми ключами?

7.4. Каким образом апостериорные вероятности изменяются при увеличении размера криптограммы.

8.4. Приведите пример системы с единственным ключом.

9.4. Перечислите и охарактеризуйте критерии, применяемые для оценки качества секретности.

10.5. Что такое центр регистрации - Registration authority (RA)? Каково его назначение?

11.5. Что такое инфраструктура открытых ключей (Public Key Infrastructure)?

12.9. Объясните принципы утечки информации по проводным коммуникациям и за счёт побочных электромагнитных излучений и наводок (ПЭМИН), механизмы возникновения каналов утечки информации, технические средства и методы получения информации с использованием этих каналов.

13.4. Программно реализуйте шифр IDEA.


Информатика и компьютерные технологии

« Назад