a)  угловая несогласованность осей световодов;+

b)  излучение ВЧ сигнала за счет паразитной генерации;

c)  наводки на токонесущие проводники;

d)  наличие зазора между торцами световода;+

e)  разница в диаметрах сердечников стыкуемых волокон.+

23. Совокупность приемов и порядок действий с целью получения охраняемых сведений незаконным, противоправным путем – это:

Ответ: Способ несанкционированного доступа (СНД)

24. Расположите в убывающей последовательности (по процентному соотношению) СНД

1.  Кража документов

2.  Подкуп, шантаж, переманивание служащих, внедрение агентов

3.  Подслушивание телефонных переговоров

4.  Проникновение в ПЭВМ

5.  Съем информации с каналов связи

(В ответ введите номера элементов через пробел)

Ответ:

25. Программы, предназначенные для того, чтобы расстроить, изменить или разрушить полностью или частично элементы, обеспечивающие нормальное функционирование системы – это:

Ответ: Информационные инфекции

26. Приведите в соответствие информационные инфекции и их определения:

Информационные инфекции

Определения

1. Вирус

1. Программа начинает работать при определенных условиях: дата, час, продолжительность, наступление события и т. д.

2. Логическая бомба

2. Паразитный процесс, который потребляет (истощает) ресурсы системы. Программа обладает свойством перевоплощаться и воспроизводиться в диспетчерах терминалов. Она может приводить к разрушению программ.

3. Червь

3. Инфекция, которая частично изменяет или разрушает программу, обладает способностью размножаться и восстанавливаться

(В ответ введите номера верных пар пунктов через пробел)

НЕ нашли? Не то? Что вы ищете?

Ответ:

27. Приведите в соответствие термины нарушений информационных систем

и их определения:

Термины нарушений информационных систем

Определения

1. Кракер

1. Нарушитель, оценивающий уязвимости информационных систем с целью последующего повышения их надежности

2. Компьютерное пиратство.

2. Вторгается в систему с целью разрушения, кражи, порчи, модификации информации и совершает правонарушения с корыстными намерениями быстрого обогащения.

3. Хакер

3. Попытка получить несанкционированный доступ к информационной системе с целью ознакомления, уничтожения или хищения программы или информации

(В ответ введите номера верных пар пунктов через пробел)

Ответ:

Вопросы к разделу 5

Cамоконтроль

1. Защита информации с помощью преобразований, исключающих ее овладение посторонним лицом – это:

Ответ: Криптография

2. Наука о тайнах, которая разделяется на два направления – криптографию и криптоанализ – это:

Ответ: Криптология

3. Приведите в соответствие термины криптографии и их определения:

Термины криптографии

Определения

1. Алфавит

1. Информация, необходимая для беспрепятственного шифрования и дешифрирования текстов

2. Ключ

2. Упорядоченный набор из элементов алфавита.

3. Текст

3. Конечное множество используемых для кодирования информации знаков.

(В ответ введите номера верных пар пунктов через пробел)

Ответ:

4. Выберите основные направления использования криптографических методов:

·  передача конфиденциальной информации по каналам связи (например, электронная почта);+

·  установление подлинности передаваемых сообщений;+

·  передача информации на телеконференциях;

·  хранение информации на носителях в зашифрованном виде.+

5. Приведите в соответствие термины криптографии и их определения:

Термины криптографии

Определения

1. Криптография

1. Преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом

2. Криптографическая система

2. Система преобразования информации таким образом, что ее прочтение (восстановление) возможно только при знании ключа

3. Шифрование

3. Обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

4. Дешифрирование

4. Представляет собой семейство T преобразований открытого текста

(В ответ введите номера верных пар пунктов через пробел)

Ответ:

6. Выбрать общепринятые требования для современных криптографических систем защиты информации:

·  зашифрованное сообщение должно поддаваться чтению только при наличии ключа;+

·  структурные элементы алгоритма шифрования могут быть изменяемыми;

·  знание алгоритма шифрования не должно влиять на надежность защиты;+

·  длина шифрованного текста не должна быть равной длине исходного текста;

·  дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте;+

7. Приведите в соответствие термины криптографии и их определения:

Термины криптографии

Определения

1. Симметричные криптосистемы

1. Системы, в которых используются два ключа – открытый и закрытый, которые математически связаны друг с другом

2. Криптостойкостью

2. Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения

3. Электронная (цифровая) подпись

3. Для шифрования, и для дешифрирования используется один и тот же ключ

4. Системы с открытым ключом

4. Характеристика шифра, определяющая его стойкость к дешифрированию без знания ключа

(В ответ введите номера верных пар пунктов через пробел)

Ответ:

8. Блок данных, генерированный с использованием некоторого секретного ключа – это:

Ответ: Цифровая подпись

9. Наука дешифровки закодированных сообщений без знания ключей – это:

Ответ: Криптоанализ

10. Приведите в соответствие термины лицензирования и их определения.

Термины лицензирования

Определения

1. Лицензирование

1. Документ, устанавливающий полномочия физических и юридических лиц в соответствии с Федеральными Законами и иными правовыми актами для осуществления деятельности в определенной области.

2. Лицензия

2. Документ (удостоверение, свидетельство), удостоверяющий тот или иной факт, например, сортность, ассортимент, цену, качество и т. п., каких-либо товаров или услуг.

3. Сертификат

3. Выдача на определенных условиях разрешений (лицензий) на право осуществления определенных операций; например, предоставление прав одним лицом другому лицу в обмен на гонорар или лицензионный платеж.

(В ответ введите номера верных пар пунктов через пробел)

Ответ:

11. Приведите в соответствие термины раздела лицензирования и их определения.

Термины лицензирования

Определения

1. Сертификат защиты

1. Подтверждение соответствия качественных характеристик изделия стандарту качества.

2. Сертификат соответствия требованиям по защите информации

2. Документ, удостоверяющий соответствие средств вычислительной техники, средств управления и связи, автоматизированной системы набору определенных требований по защите от несанкционированного доступа к информации и дающий право разработчику на использование или распространение их как защищенных

3. Сертификация

3. Документ, удостоверяющий соответствие технического средства обработки информации и средства защиты требованиям защиты информации и дающий право использования и распространения данного технического средства как защитного.

(В ответ введите номера верных пар пунктов через пробел)

Ответ:

12. Приведите в соответствие термины раздела лицензирования и их определения.

Термины лицензирования

Определения

1. Документированная информация (документ)

1. Деятельность по подтверждению соответствия продукции установленным требованиям; может иметь обязательный или добровольный характер

2. Сертификация продукции

2. Зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать

3. Документированная информация с ограниченным доступом

3. Подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную (то есть представляющую коммерческую, личную, служебную и другие тайны).

(В ответ введите номера верных пар пунктов через пробел)

Ответ:

13. Информацию, на которую имеются права частной собственности у физических и юридических лиц, но подпадающую под статус государственной тайны, государство имеет право:

Ответ: Выкупить

14. Приведите в соответствие органы, уполномоченные на ведение лицензионной деятельности, и пределы их компетенции.

Органы, уполномоченные на ведение лицензионной деятельности

Пределы их компетенции

1. ФСБ России, её территориальные органы на территории России, специальные представительства России за рубежом

1. Дают право осуществления мероприятий и (или) оказания услуг в области защиты государственной тайны

2. ФСБ России, ее территориальные органы, ФАПСИ, Гостехкомиссия России, Служба внешней разведки (СВР) в пределах их компетенции

2. Право проведения работ, связанных с созданием средств защиты информации

3. Гостехкомиссия России и ФАПСИ, в пределах их компетенции;

3. Допускают предприятия к проведению работ, связанных с использованием сведений, составляющих государственную тайну

(В ответ введите номера верных пар пунктов через пробел)

Ответ:

15. Приведите в соответствие деятельность в области защиты информации и государственные органы, имеющие право лицензирования этой деятельности.

Деятельность в области защиты информации

Органы, имеющие право лицензирования этой деятельности.

1. Деятельности предприятий с использованием сведений, составляющих государственную тайну

1. Лицензии выдаются ФСБ России, ее территориальными органами, ФАПСИ, Гостехкомиссией России, СВР России

2. Деятельности в области защиты информации и работ, связанных с созданием средств защиты информации

2. Лицензии выдаются ФСБ России – на территории России, СВР России – за рубежом

3. Лицензирование деятельности по оказанию услуг в области защиты государственной тайны

3. Лицензии выдаются Гостехкомиссией России и ФАПСИ в пределах их компетенции.

(В ответ введите номера верных пар пунктов через пробел)

Ответ:

16. Федеральными органами по сертификации определены:

·  Гостехкомиссия России;+

·  Федеральное агентство правительственной связи и информации;+

·  Росстандарт;

·  ФСБ;+

·  Минобороны.+

17. Обязательной сертификации подлежат следующие средства:

·  предназначенные для обработки информации с ограниченным доступом и, прежде всего, составляющей государственную тайну;+

·  использующиеся в управлении экологически опасными объектами;+

·  предназначенные для защиты частных конфиденциальных сведений;

·  использующиеся в управлении вооружением и военной техникой+

18. В частной практике сертификация деятельности в области защиты информации носит добровольный характер и может осуществляться по инициативе:

Ответ: Производителя или потребителя

19. Приведите в соответствие отдельные виды деятельности в области защиты информации и органы, имеющие право лицензирования этой деятельности.

Отдельные виды деятельности в области защиты информации

Органы, имеющие право лицензирования этой деятельности.

1. Разработка и производство специальных технических средств, предназначенных для негласного получения информации

1. ФАПСИ

2. Предоставление услуг в области шифрования информации

2. ФСБ России

3. Проектирование средств защиты информации и обработки персональных данных

3. Гостехкомиссия России, ФАПСИ

(В ответ введите номера верных пар пунктов через пробел)

Ответ:

20. Приведите в соответствие отдельные виды деятельности в области защиты информации и органы, имеющие право лицензирования этой деятельности.

Отдельные виды деятельности в области защиты информации

Органы, имеющие право лицензирования этой деятельности.

1. Приобретение в целях продажи специальных технических средств, предназначенных для негласного получения информации

1. ФАПСИ

2. Деятельность по производству специальных защитных знаков, предназначенных для маркирования товаров, сопроводительной документации к товарам и подтверждения подлинности документов и ценных бумаг

2. ФСБ России

3. Деятельность по техническому обслуживанию шифровальных средств;

осуществление права удостоверения идентичности электронной цифровой подписи

3. Гостехкомиссия России, ФАПСИ, Минфин России

(В ответ введите номера верных пар пунктов через пробел)

Ответ:

Первая контрольная работа

Защита Аудиовизуальной и компьютерной информации

Вопросы к главе 1. Основы информационной безопасности. 1

1 Выберите все правильные методы и средства идентификации лиц. 1

2 Выберите все правильные этапы цикла управления. 2

3 Выберите правильные определения. 3

Вопросы к главе 2 Информационные системы и организационно-правовые аспекты их защиты 4

4 Укажите все правильные составные части теории защиты информации. 4

5 Функциями системы обеспечения информационной безопасности Российской Федерации являются: (Укажите все правильные утверждения) 5

6 Укажите все правильные функции центрального аппарата Гостехкомиссии России. 7

7 Государственная система обеспечения информационной безопасности создается для решения следующих проблем, требующих законодательной поддержки. (укажите все правильные ответы) 8

8 Выберите правильные определения. 9

9 Выберите правильные определения. 10

Вопросы к главе 3 Вопросы теории защиты информации. 12

10 Выберите все правильные существующие правила рассекречивания информации. 12

11 Факторы, определяющие пересмотр грифа конфиденциальной и секретной информации, работ, документов, изделий. 13

12 Выберите правильные определения. 14

Вопросы к главе 1. Основы информационной безопасности

1 Выберите все правильные методы и средства идентификации лиц

Правильные ответы: (выбор по 2)

·  традиционные пароли, по усложненным процедурам.

·  голос человека.

·  отпечатки пальцев.

·  геометрия руки.

·  рисунок сетчатки глаза.

·  личная подпись человека.

Неправильные ответы: (выбор по 2)

·  распоряжения прямых начальников.

·  свидетельства товарищей по работе.

·  удостоверения личности.

·  паспорт.

·  вес человека.

·  рост человека.

·  пароль.

2 Выберите все правильные этапы цикла управления

Правильные ответы: (выбор по 2)

·  Накопление системой управления определенного объема данных о состоянии системы защиты, множестве потенциальных угроз и возможных каналов утечки информации, поступающих от запрашиваемых и незапрашиваемых источников.

·  Формирование множества показателей безопасности информации, анализ на основе данного множества существующего состояния системы защиты и формирование цели как нового состояния, в которое данной системе желательно перейти.

·  Формирование множества возможных решений при определении всех возможных способов или путей достижения поставленной цели.

·  Выбор из множества возможных решений наилучшего в смысле эффективности достижения цели.

·  Реализация принятого решения, в результате чего изменяется состояние управляемой системы.

·  Оценка результатов воздействия управляющих решений для возможного уточнения целей, критериев эффективности, множества возможных решений и методов оптимального выбора.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5