a) угловая несогласованность осей световодов;+
b) излучение ВЧ сигнала за счет паразитной генерации;
c) наводки на токонесущие проводники;
d) наличие зазора между торцами световода;+
e) разница в диаметрах сердечников стыкуемых волокон.+
23. Совокупность приемов и порядок действий с целью получения охраняемых сведений незаконным, противоправным путем – это:
Ответ: Способ несанкционированного доступа (СНД)
24. Расположите в убывающей последовательности (по процентному соотношению) СНД
1. Кража документов
2. Подкуп, шантаж, переманивание служащих, внедрение агентов
3. Подслушивание телефонных переговоров
4. Проникновение в ПЭВМ
5. Съем информации с каналов связи
(В ответ введите номера элементов через пробел)
Ответ:
25. Программы, предназначенные для того, чтобы расстроить, изменить или разрушить полностью или частично элементы, обеспечивающие нормальное функционирование системы – это:
Ответ: Информационные инфекции
26. Приведите в соответствие информационные инфекции и их определения:
Информационные инфекции | Определения |
1. Вирус | 1. Программа начинает работать при определенных условиях: дата, час, продолжительность, наступление события и т. д. |
2. Логическая бомба | 2. Паразитный процесс, который потребляет (истощает) ресурсы системы. Программа обладает свойством перевоплощаться и воспроизводиться в диспетчерах терминалов. Она может приводить к разрушению программ. |
3. Червь | 3. Инфекция, которая частично изменяет или разрушает программу, обладает способностью размножаться и восстанавливаться |
(В ответ введите номера верных пар пунктов через пробел)
Ответ:
27. Приведите в соответствие термины нарушений информационных систем
и их определения:
Термины нарушений информационных систем | Определения |
1. Кракер | 1. Нарушитель, оценивающий уязвимости информационных систем с целью последующего повышения их надежности |
2. Компьютерное пиратство. | 2. Вторгается в систему с целью разрушения, кражи, порчи, модификации информации и совершает правонарушения с корыстными намерениями быстрого обогащения. |
3. Хакер | 3. Попытка получить несанкционированный доступ к информационной системе с целью ознакомления, уничтожения или хищения программы или информации |
(В ответ введите номера верных пар пунктов через пробел)
Ответ:
Вопросы к разделу 5
Cамоконтроль
1. Защита информации с помощью преобразований, исключающих ее овладение посторонним лицом – это:
Ответ: Криптография
2. Наука о тайнах, которая разделяется на два направления – криптографию и криптоанализ – это:
Ответ: Криптология
3. Приведите в соответствие термины криптографии и их определения:
Термины криптографии | Определения |
1. Алфавит | 1. Информация, необходимая для беспрепятственного шифрования и дешифрирования текстов |
2. Ключ | 2. Упорядоченный набор из элементов алфавита. |
3. Текст | 3. Конечное множество используемых для кодирования информации знаков. |
(В ответ введите номера верных пар пунктов через пробел)
Ответ:
4. Выберите основные направления использования криптографических методов:
· передача конфиденциальной информации по каналам связи (например, электронная почта);+
· установление подлинности передаваемых сообщений;+
· передача информации на телеконференциях;
· хранение информации на носителях в зашифрованном виде.+
5. Приведите в соответствие термины криптографии и их определения:
Термины криптографии | Определения |
1. Криптография | 1. Преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом |
2. Криптографическая система | 2. Система преобразования информации таким образом, что ее прочтение (восстановление) возможно только при знании ключа |
3. Шифрование | 3. Обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный. |
4. Дешифрирование | 4. Представляет собой семейство T преобразований открытого текста |
(В ответ введите номера верных пар пунктов через пробел)
Ответ:
6. Выбрать общепринятые требования для современных криптографических систем защиты информации:
· зашифрованное сообщение должно поддаваться чтению только при наличии ключа;+
· структурные элементы алгоритма шифрования могут быть изменяемыми;
· знание алгоритма шифрования не должно влиять на надежность защиты;+
· длина шифрованного текста не должна быть равной длине исходного текста;
· дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте;+
7. Приведите в соответствие термины криптографии и их определения:
Термины криптографии | Определения |
1. Симметричные криптосистемы | 1. Системы, в которых используются два ключа – открытый и закрытый, которые математически связаны друг с другом |
2. Криптостойкостью | 2. Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения |
3. Электронная (цифровая) подпись | 3. Для шифрования, и для дешифрирования используется один и тот же ключ |
4. Системы с открытым ключом | 4. Характеристика шифра, определяющая его стойкость к дешифрированию без знания ключа |
(В ответ введите номера верных пар пунктов через пробел)
Ответ:
8. Блок данных, генерированный с использованием некоторого секретного ключа – это:
Ответ: Цифровая подпись
9. Наука дешифровки закодированных сообщений без знания ключей – это:
Ответ: Криптоанализ
10. Приведите в соответствие термины лицензирования и их определения.
Термины лицензирования | Определения |
1. Лицензирование | 1. Документ, устанавливающий полномочия физических и юридических лиц в соответствии с Федеральными Законами и иными правовыми актами для осуществления деятельности в определенной области. |
2. Лицензия | 2. Документ (удостоверение, свидетельство), удостоверяющий тот или иной факт, например, сортность, ассортимент, цену, качество и т. п., каких-либо товаров или услуг. |
3. Сертификат | 3. Выдача на определенных условиях разрешений (лицензий) на право осуществления определенных операций; например, предоставление прав одним лицом другому лицу в обмен на гонорар или лицензионный платеж. |
(В ответ введите номера верных пар пунктов через пробел)
Ответ:
11. Приведите в соответствие термины раздела лицензирования и их определения.
Термины лицензирования | Определения |
1. Сертификат защиты | 1. Подтверждение соответствия качественных характеристик изделия стандарту качества. |
2. Сертификат соответствия требованиям по защите информации | 2. Документ, удостоверяющий соответствие средств вычислительной техники, средств управления и связи, автоматизированной системы набору определенных требований по защите от несанкционированного доступа к информации и дающий право разработчику на использование или распространение их как защищенных |
3. Сертификация | 3. Документ, удостоверяющий соответствие технического средства обработки информации и средства защиты требованиям защиты информации и дающий право использования и распространения данного технического средства как защитного. |
(В ответ введите номера верных пар пунктов через пробел)
Ответ:
12. Приведите в соответствие термины раздела лицензирования и их определения.
Термины лицензирования | Определения |
1. Документированная информация (документ) | 1. Деятельность по подтверждению соответствия продукции установленным требованиям; может иметь обязательный или добровольный характер |
2. Сертификация продукции | 2. Зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать |
3. Документированная информация с ограниченным доступом | 3. Подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную (то есть представляющую коммерческую, личную, служебную и другие тайны). |
(В ответ введите номера верных пар пунктов через пробел)
Ответ:
13. Информацию, на которую имеются права частной собственности у физических и юридических лиц, но подпадающую под статус государственной тайны, государство имеет право:
Ответ: Выкупить
14. Приведите в соответствие органы, уполномоченные на ведение лицензионной деятельности, и пределы их компетенции.
Органы, уполномоченные на ведение лицензионной деятельности | Пределы их компетенции |
1. ФСБ России, её территориальные органы на территории России, специальные представительства России за рубежом | 1. Дают право осуществления мероприятий и (или) оказания услуг в области защиты государственной тайны |
2. ФСБ России, ее территориальные органы, ФАПСИ, Гостехкомиссия России, Служба внешней разведки (СВР) в пределах их компетенции | 2. Право проведения работ, связанных с созданием средств защиты информации |
3. Гостехкомиссия России и ФАПСИ, в пределах их компетенции; | 3. Допускают предприятия к проведению работ, связанных с использованием сведений, составляющих государственную тайну |
(В ответ введите номера верных пар пунктов через пробел)
Ответ:
15. Приведите в соответствие деятельность в области защиты информации и государственные органы, имеющие право лицензирования этой деятельности.
Деятельность в области защиты информации | Органы, имеющие право лицензирования этой деятельности. |
1. Деятельности предприятий с использованием сведений, составляющих государственную тайну | 1. Лицензии выдаются ФСБ России, ее территориальными органами, ФАПСИ, Гостехкомиссией России, СВР России |
2. Деятельности в области защиты информации и работ, связанных с созданием средств защиты информации | 2. Лицензии выдаются ФСБ России – на территории России, СВР России – за рубежом |
3. Лицензирование деятельности по оказанию услуг в области защиты государственной тайны | 3. Лицензии выдаются Гостехкомиссией России и ФАПСИ в пределах их компетенции. |
(В ответ введите номера верных пар пунктов через пробел)
Ответ:
16. Федеральными органами по сертификации определены:
· Гостехкомиссия России;+
· Федеральное агентство правительственной связи и информации;+
· Росстандарт;
· ФСБ;+
· Минобороны.+
17. Обязательной сертификации подлежат следующие средства:
· предназначенные для обработки информации с ограниченным доступом и, прежде всего, составляющей государственную тайну;+
· использующиеся в управлении экологически опасными объектами;+
· предназначенные для защиты частных конфиденциальных сведений;
· использующиеся в управлении вооружением и военной техникой+
18. В частной практике сертификация деятельности в области защиты информации носит добровольный характер и может осуществляться по инициативе:
Ответ: Производителя или потребителя
19. Приведите в соответствие отдельные виды деятельности в области защиты информации и органы, имеющие право лицензирования этой деятельности.
Отдельные виды деятельности в области защиты информации | Органы, имеющие право лицензирования этой деятельности. |
1. Разработка и производство специальных технических средств, предназначенных для негласного получения информации | 1. ФАПСИ |
2. Предоставление услуг в области шифрования информации | 2. ФСБ России |
3. Проектирование средств защиты информации и обработки персональных данных | 3. Гостехкомиссия России, ФАПСИ |
(В ответ введите номера верных пар пунктов через пробел)
Ответ:
20. Приведите в соответствие отдельные виды деятельности в области защиты информации и органы, имеющие право лицензирования этой деятельности.
Отдельные виды деятельности в области защиты информации | Органы, имеющие право лицензирования этой деятельности. |
1. Приобретение в целях продажи специальных технических средств, предназначенных для негласного получения информации | 1. ФАПСИ |
2. Деятельность по производству специальных защитных знаков, предназначенных для маркирования товаров, сопроводительной документации к товарам и подтверждения подлинности документов и ценных бумаг | 2. ФСБ России |
3. Деятельность по техническому обслуживанию шифровальных средств; осуществление права удостоверения идентичности электронной цифровой подписи | 3. Гостехкомиссия России, ФАПСИ, Минфин России |
(В ответ введите номера верных пар пунктов через пробел)
Ответ:
Первая контрольная работа
Защита Аудиовизуальной и компьютерной информации
Вопросы к главе 1. Основы информационной безопасности. 1
1 Выберите все правильные методы и средства идентификации лиц. 1
2 Выберите все правильные этапы цикла управления. 2
3 Выберите правильные определения. 3
Вопросы к главе 2 Информационные системы и организационно-правовые аспекты их защиты 4
4 Укажите все правильные составные части теории защиты информации. 4
5 Функциями системы обеспечения информационной безопасности Российской Федерации являются: (Укажите все правильные утверждения) 5
6 Укажите все правильные функции центрального аппарата Гостехкомиссии России. 7
7 Государственная система обеспечения информационной безопасности создается для решения следующих проблем, требующих законодательной поддержки. (укажите все правильные ответы) 8
8 Выберите правильные определения. 9
9 Выберите правильные определения. 10
Вопросы к главе 3 Вопросы теории защиты информации. 12
10 Выберите все правильные существующие правила рассекречивания информации. 12
11 Факторы, определяющие пересмотр грифа конфиденциальной и секретной информации, работ, документов, изделий. 13
12 Выберите правильные определения. 14
Вопросы к главе 1. Основы информационной безопасности
1 Выберите все правильные методы и средства идентификации лиц
Правильные ответы: (выбор по 2)
· традиционные пароли, по усложненным процедурам.
· голос человека.
· отпечатки пальцев.
· геометрия руки.
· рисунок сетчатки глаза.
· личная подпись человека.
Неправильные ответы: (выбор по 2)
· распоряжения прямых начальников.
· свидетельства товарищей по работе.
· удостоверения личности.
· паспорт.
· вес человека.
· рост человека.
· пароль.
2 Выберите все правильные этапы цикла управления
Правильные ответы: (выбор по 2)
· Накопление системой управления определенного объема данных о состоянии системы защиты, множестве потенциальных угроз и возможных каналов утечки информации, поступающих от запрашиваемых и незапрашиваемых источников.
· Формирование множества показателей безопасности информации, анализ на основе данного множества существующего состояния системы защиты и формирование цели как нового состояния, в которое данной системе желательно перейти.
· Формирование множества возможных решений при определении всех возможных способов или путей достижения поставленной цели.
· Выбор из множества возможных решений наилучшего в смысле эффективности достижения цели.
· Реализация принятого решения, в результате чего изменяется состояние управляемой системы.
· Оценка результатов воздействия управляющих решений для возможного уточнения целей, критериев эффективности, множества возможных решений и методов оптимального выбора.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 |


