Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
88. Что понимается под разграничением доступа к информации в КС на уровне файлов?
89. Как еще может разграничиваться доступ к информации в КС кроме как на уровне файлов?
90. Охарактеризуйте с точки зрения пользователя разграничение доступа в систему?
91. Что подразумевается под ограничением действий пользователя после входа в систему?
92. Охарактеризуйте с точки зрения пользователя разграничение доступа к данным в базах данных?
93. Что означает иерархический доступ к файлам?
94. Что такое система разграничения доступа к файлам?
95. Какая информация является для администратора исходной при разграничении доступа пользователей к информационным ресурсам?
96. Что такое атрибуты доступа?
97. Какие вы знаете атрибуты доступа?
98. Какие вы знаете операции с файлами, по которым ограничивается доступ?
99. Что подразумевает действий с файлом «чтение»?
100. Что подразумевает действий с файлом «запись»?
101. Что подразумевает действий с файлом «выполнение программ»?
102. Что представляет собой матричный подход к разграничению доступа к файлам?
103. Опишите, что такое матрица доступа?
104. Какие достоинства и недостатки у матричного подхода к разграничению доступа?
105. Что представляет собой полномочный (мандатный) подход к разграничению доступа к файлам?
106. Что такое метка документа?
107. Может ли быть у документа несколько меток?
108. Что такое мандат доступа?
109. Какие достоинства и недостатки у мандатного управления доступом?
110. Опишите состав системы разграничения доступа?
111. За что отвечает в системе разграничения доступа блок идентификации и аутентификации субъектов доступа?
112. За что отвечает в системе разграничения доступа диспетчер доступа?
113. За что отвечает в системе разграничения доступа блок криптографического преобразования информации при ее хранении и передаче?
114. За что отвечает в системе разграничения доступа блок очистки памяти?
115. Какая основная концепция лежит в основе построения системы разграничение доступа?
116. Что подразумевает концепция разработки защищенной универсальной ОС на базе ядра безопасности?
117. Как организуется доступ к файлам в серверных и настольных ОС семейства Microsoft Windows?
118. Как организуется доступ к файлам в серверных и настольных ОС семейства Unix?
119. Как организуется доступ к файлам в серверных и настольных ОС семейства Novell NetWare?
120. Что представляет собой защита сетевого файлового ресурса и в чем ее состоит отличие от защиты локального доступа к файлу?
121. Охарактеризуйте особенности защиты доступа к сетевому файловому ресурсу на примере ОС семейства Microsoft Windows?
122. Охарактеризуйте особенности защиты доступа к сетевому файловому ресурсу на примере ОС семейства Unix?
123. Охарактеризуйте особенности защиты доступа к сетевому файловому ресурсу на примере ОС семейства Novell NetWare?
124. В чем состоит особенность использования дополнительных программных или аппаратно-программных средств при разграничении доступа к файлам?
125. В каких случаях есть необходимость использования дополнительных программных или аппаратно-программных средств при разграничении доступа к файлам?
126. Что такое фиксация доступа к файлам?
127. Какие задачи фиксации доступа к файлам?
128. Какие вы знаете способы фиксации фактов доступа к файлам?
129. Как и куда эти факты записываются?
130. Что такое электронные журналы доступа?
131. Перечислите и охарактеризуйте критерии информативности журналов доступа?
132. Какие бывают следы несанкционированного доступа к файлам?
133. Где эти следы хранятся?
134. Какие есть способы Выявления следов несанкционированного доступа к файлам?
135. Что представляет собой метод инициированного НСД?
136. Есть ли у злоумышленника возможность полностью или частично удалять свои следы несанкционированного доступа к файлам?
137. Есть ли у злоумышленника возможность сведения к минимуму количество следов непосредственно в процессе несанкционированного доступа?
138. Как фиксируется доступ к файлам в серверных и настольных ОС семейства Microsoft Windows?
139. Как фиксируется доступ к файлам в серверных и настольных ОС семейства Unix?
140. Как фиксируется доступ к файлам в серверных и настольных ОС семейства Novell NetWare?
141. Что подразумевает понятие доступа к данным со стороны процесса?
142. В чём состоят отличия доступа к данным со стороны пользователя от доступа со стороны процесса?
143. Какие вы знаете примеры санкционированного доступа к данным со стороны процесса?
144. Что представляют собой с точки зрения безопасности данных несанкционированные (сторонние) процессы?
145. Что представляют собой с точки зрения безопасности данных критичные процессы?
146. Что представляют собой с точки зрения безопасности данных скомпрометированные процессы?
147. Что представляют собой с точки зрения безопасности данных процессы, априори обладающие недекларированными (документально не описанными) свойствами?
148. В чём заключаются особенности защиты от несанкционированного доступа к данным со стороны процесса по сравнению с защитой от доступа со стороны пользователя?
149. Что включает в себя понятие скрытого доступа?
150. Приведите известные вам примеры скрытого доступа?
151. Из чего складывается надежность систем ограничения доступа?
152. Дайте определение целостности информации?
153. Что такое имитозащита?
154. Что представляем собой подход к защите данных на основании формирования имитовставки?
155. Что такое имитовставка (имитоприставка)?
156. Каково главное требование к имиатовставке?
157. Криптографическая постановка защиты от изменения данных?
158. Какие вы знаете подходы к решению задачи защиты данных от изменения?
159. Какие вы знаете способы построения имитовставки?
160. Что такое хэширование?
161. Что такое хэш-функция?
162. Опишите подход к защите данных от изменения на основе формирования хэш-функции?
163. Опишите требования к построению защиты данных от изменения на основе формирования хэш-функции?
164. Опишите способы реализации защиты данных от изменения на основе формирования хэш-функции?
165. Что такое электронная цифровая подпись (ЭЦП)?
166. Как ЭЦП соотносится с хэшированием?
167. Как происходит формирование ЭЦП?
168. Каковы особенности защиты от изменения электронных документов (ЭД)?
169. Каковы особенности защиты от изменения исполняемых файлов?
170. В чём заключается проблема самоконтроля исполняемых модулей?
171. Дайте определение аппаратным комплексам шифрования?
172. Дайте определение программным средствам шифрования?
173. В чём состоят основные достоинства и недостатки аппаратных и программных средств шифрования?
174. Что представляют собой программно-аппаратные средства криптографической защиты данных?
175. Опишите обобщённую схему построения аппаратных компонент криптозащиты данных?
176. Что такое полностью контролируемая компьютерная система с точки зрения защиты информации?
177. Что такое частично контролируемая компьютерная система с точки зрения защиты информации?
178. Что представляют собой специализированные СБИС как носители алгоритма шифрования?
179. Что такое защита самого алгоритма шифрования?
180. Сформулируйте принцип чувствительной области для шифрования?
181. Сформулируйте принцип главного ключа для шифрования?
182. Какие вы знаете необходимые и достаточные функции аппаратного средства криптозащиты?
183. Как происходит проектирование модулей криптопреобразований на основе сигнальных процессоров?
184. В чём состоят достоинства аппаратных средств криптографической защиты данных?
185. Какая фирма производит платы серии Криптон?
186. Что входит в состав средств криптографической защиты информации в поставляемых на рынок готовых решениях этой фирмы?
187. Перечислите известные вам аппаратные устройства криптографической защиты данных серии Криптон?
188. Опишите наиболее важные особенности устройств криптографической защиты данных (УКЗД) серии Криптон, с точки зрения безопасности?
189. Какие функции реализуются платами Криптон?
190. Чем является для платы Криптон мастер-ключ?
191. Как мастер ключ может быть загружен в плату Криптон?
192. Какие ключи генерируются на основе мастер-ключа?
193. Какое техническое решение применяется в плате Криптон для предотвращения возможности считывания ключей с помощью специальной аппаратуры?
194. Опишите архитектуру устройства криптографической защиты данных (УКЗД) Криптон?
195. Какие уровни интерфейса входят в криптон?
196. Приведите классификацию защищаемых компонент ПЭВМ?
197. Что такое отчуждаемые и неотчуждаемые компоненты ПЭВМ?
198. В чём состоит специфика защиты отчуждаемых компонентов ПЭВМ?
199. В чём состоит специфика защиты неотчуждаемых компонентов ПЭВМ?
200. Опишите процесс начальной загрузки ПЭВМ?
201. Опишите взаимодействие аппаратной и программной частей в процессе начальной загрузке ПЭВМ?
202. Что такое BIOS, в чём состоят её основные функции?
203. Что такое расширения BIOS, какие есть механизмы расширения BIOS?
204. Какие вы знаете программные компоненты расширения BIOS?
205. Какие вы знаете аппаратные компоненты расширения BIOS?
206. Для чего используется расширение BIOS с точки зрения безопасности?
207. В чём особенности структуры расширенного BIOS?
208. Какие преимущества и недостатки программных и аппаратных средств расширения BIOS?
209. Какие вам известны проблемы использования расширений BIOS?
210. Для чего нужно обеспечение замкнутости программной среды?
211. В чём сущность и назначение эмуляции файловой системы до загрузки операционной системы?
212. В чём состоит основной подход, и какие вы знаете методы контроля вскрытия аппаратуры техническими средствами защиты?
213. Дайте определение отчуждаемым компонентам ПЭВМ?
214. Дайте определение машинным носителям информации (МНИ)?
215. Перечислите известные вам машинные носители информации?
216. Какие существуют способы защиты информации на съемных дисках?
217. Что такое прозрачный режим шифрования?
218. Как реализуется прозрачный режим шифрования на съёмных машинных носителях информации?
219. Какие вы знаете наиболее популярные программные продукты обеспечивающие прозрачное шифрование данных на МНИ?
220. Чем определяется и из чего складывается надёжность средств защиты отчуждаемых компонентов ПЭВМ?
221. Охарактеризуйте понятия временной и гарантированной надежности отчуждаемых компонентов ПЭВМ?
222. Дайте определение несанкционированному доступу (НСД) к информации?
223. Охарактеризуйте несанкционированное копирование программ как тип НСД?
224. Какие имеются юридические аспекты несанкционированного копирования программ?
225. Что такое авторское право, как оно определяет юридические аспекты несанкционированного копирования программ?
226. К чему может привести отсутствие авторского права и защиты программ от несанкционированного копирования?
227. Дайте определение защиты от несанкционированного копирования?
228. Что следует понимать под системой защиты от несанкционированного использования и копирования программ?
229. Что следует понимать под надежностью системы защиты от несанкционированного копирования?
230. Что такое нелегальное копирование?
231. Как можно крупно классифицировать меры защиты от несанкционированного копирования?
232. В чем состоят преимущества и недостатки технических (программных и программно-аппаратных) мер защиты от несанкционированного копирования перед организационными и юридическими мерами?
233. Опишите разновидности задач защиты от копирования?
234. Как учитываются условия распространения программных продуктов при защите от копирования?
235. Как учитываются возможности легальных пользователей программного продукта при снятии ими защиты от копирования?
236. Как учитываются свойства распространяемого программного продукта при снятии защиты от копирования?
237. Какова роль учета возможных потерь при снятии защиты с программного продукта и его нелегальном копировании?
238. В чем преимущества и недостатки добавления к программному продукту уже использующейся системы защиты от копирования?
239. Какие основные требования предъявляются к системе защиты от копирования?
240. Выделите основные компоненты системы защиты программных продуктов от несанкционированного копирования?
241. Что представляет собой модуль проверки ключевой информации?
242. Что представляет собой модуль защиты от изучения алгоритма работы системы защиты?
243. Что представляет собой модуль согласования с работой функций защищаемой программы в случае ее санкционированного использования?
244. Что представляет собой модуль ответной реакции в случае попытки несанкционированного использования?
245. В чем заключается одна из фундаментальных проблем защиты «лучше, чем легальное», перечислите и кратко охарактеризуйте элементы этой проблемы?
246. Почему считается, что привязка ПО к аппаратному окружению и физическим носителям является единственным средством защиты от копирования ПО?
247. В чём заключается роль ключевой информации, добавляемой к коду защищаемого ПО?
248. Что такое носитель ключевой информации?
249. Какие могут быть способы привязки ключевой информации, а соответственно и функционирования программ к гибким магнитным дискам (ГМД)?
250. Опишите структуру данных на ГМД?
251. Что представляет собой форматирование ГМД?
252. Что такое заголовок и хвостовик сектора?
253. Какое количество секторов и дорожек должно быть на ГМД 3,5’’ (1,4 Mb), при его стандартном форматировании?
254. Что представляет собой файловая система FAT-12, используемая на ГМД, 3,5’’ (1,4 Mb)?
255. Как управляется контроллер ГМД в процессе стандартного форматирования, записи и чтения данных?
256. Что может представлять собой нестандартное форматирование ГМД?
257. Как управляется контроллер ГМД в процессе нестандартного форматирования, записи и чтения данных?
258. Как нестандартное форматирование ГМД может использоваться в технологиях защиты программы от копирования?
259. Чем полезна, в общем, устаревшая технология ГМД для изучения работы сменных машинных носителей информации и их использования в качестве ключей для защищаемых программ?
260. Что такое некопируемые метки, и какие могут быть способы их создания?
261. На каких носителях могут создаваться некопируемые метки?
262. Что такое точное измерение характеристик форматирования дорожки и как оно может использоваться в ключевой информации для защищаемого ПО?
263. На каких носителях может использоваться технология точного измерения характеристик форматированной дорожки?
264. Что представляет собой технология "слабых битов" при создании и использовании ключевой информации для защищаемого ПО?
265. На каких носителях может использоваться технология «слабых битов»?
266. Что такое физические метки, и какова технология работы с ними, при защите ПО?
267. Как может осуществляться привязка программ к жестким магнитным дискам (ЖМД)?
268. Какие могут быть некопируемые метки на ЖМД?
269. Почему технология использования некопируемых меток на ЖМД считается устаревшей и не используется?
270. Как осуществляется привязка к прочим компонентам штатного оборудования ПЭВМ?
271. Что такое среда размещения программы?
272. Что такое контроль среды размещения программы, и какова роль блока контроля среды размещения программы в защите от копирования функционирующего в этой среде ПО?
273. Опишите алгоритм механизма защиты от несанкционированного использования программ в «чужой» среде размещения?
274. Как может осуществляться привязка защищаемого от копирования ПО к внешним (добавляемым) элементам ПЭВМ?
275. Как может осуществляться привязка защищаемого от копирования ПО к портовым ключам?
276. Как может осуществляться привязка программы к бумажному руководству пользователя?
277. Как может осуществляться привязка программы к некоторому механическому устройству?
278. Как, для защиты ПО от копирования, могут использоваться дополнительные платы расширения?
279. Что представляют собой методы "водяных знаков" и методы "отпечатков пальцев", и как они используются при защите ПО от копирования?
280. Что такое статические способы снятия защиты от копирования?
281. Перечислите основные методы защиты от копирования?
282. Что представляют собой криптографические методы защиты от копирования?
283. Что представляет собой метод привязки к идентификатору?
284. Что представляют сбой методы, основанные на работе с переходами и стеком?
285. Что представляет собой метод манипуляции с кодом программы?
286. Методы противодействия динамическим способам снятия защиты программ от копирования?
287. Что такое ключ в криптографии?
288. Что такое ключевая информация в криптографии?
289. Охарактеризуйте обобщённо роль ключа в криптографической системе?
290. Охарактеризуйте роль ключевой информации в симметричной криптосистеме?
291. Охарактеризуйте роль ключевой информации в асимметричной криптосистеме?
292. Дайте определение управлению ключевой информацией?
293. Что представляют собой генерация, хранение и распределение ключей как элементы управления ключами?
294. В чём состоит проблема создания, хранения и распределения ключей?
295. Что такое секретная информация, используемая для контроля доступа к программному обеспечению?
296. Что такое ключ и что такое пароль, как они соотносятся?
297. В чём состоит роль ключа в защите от злоумышленника?
298. Какие вы знаете средства хранения ключей?
299. Приведите их классификацию средств хранения ключей и идентифицирующей информации?
300. Как могут использоваться магнитные диски прямого доступа в качестве носителей ключевой информации?
301. Что представляет собой устройство хранения ключей типа Touch Memory?
302. Опишите структуру и основные блоки устройства хранения ключей типа Touch Memory?
303. Что представляют собой электронные пластиковые карты как устройства для хранения ключей, как они используются?
304. Что представляет сбой концепция иерархии ключей?
305. В чём заключается необходимость хранения и передаче ключей, зашифрованных с помощью других ключей?
306. Что такое главный (мастер) ключ и рабочие (сеансовые) ключи?
307. Что представляет собой процесс распределения ключей и какие предъявляются к нему требования?
308. Охарактеризуйте механизм запроса-ответа и механизм отметки времени в распределении ключей?
309. Как осуществляется распределение ключей с участием центра распределения ключей?
310. Опишите протокол аутентификации и распределения ключей для симметричных криптосистем?
311. Что такое метод открытого распределения ключей, в чем его суть?
312. Опишите протокол для асимметричных криптосистем с использованием сертификатов открытых ключей?
313. Что представляет собой прямой обмен ключами между пользователями?
314. В чем особенность алгоритма открытого распределения ключей Диффи-Хеллмана?
315. Что представляет собой протокол SKIP управления криптоключами?
316. Что представляет собой в управлении ключами метод управляемых векторов?
317. Что представляет собой изучение ПО?
318. Какие вы знаете способы изучения ПО?
319. Каковы цели и задачи изучения работы ПО?
320. В каких целях программа может изучаться злоумышленниками?
321. Что такое обратное проектирование?
322. Что представляет собой обратное проектирование ПО?
323. Что такое исходный код и объектный код программы, чем они отличаются?
324. Что представляет собой статическое изучение программы?
325. Что такое дизассемблирование?
326. Что такое декомпиляция ПО?
327. Что представляет собой динамическое изучение ПО?
328. Что представляет собой трассировка в изучении ПО?
329. Что такое пошаговое выполнение программы?
330. Что такое средство отладки программ?
331. Что такое «снифферинг», и что он дает в изучении ПО с сетевыми функциями?
332. Какова роль программной среды в изучении ПО?
333. Какова роль аппаратной среды в изучении ПО?
334. Что подразумевает временная надежность (невозможность обеспечения гарантированной надежности) программного продукта?
335. Знаете ли вы какие-либо широко известные в компьютерной истории примеры обратного проектирования ПО?
336. Что дало компьютерной истории изучение BIOS персонального компьютера IBM?
337. Что дала обратная разработка используемого Microsoft протокола SMB?
338. Известно ли вам что либо о сервера Samba, входящем в состав ОС GNU/Linux и работающем с серверами на базе ОС Microsoft Windows?
339. Как можно защитить сам файл программы с исполняемым кодом, при хранении его на носителе?
340. Как можно защитить сам и исполняемый код, загружаемый в оперативную память?
341. Какие обязательные компоненты должна включать в себя защищаемая от исследования программа?
342. Какую функцию, с сточки зрения защиты, обеспечивает инициализатор?
343. Для чего предназначена зашифрованная секретная часть программы?
344. Что делает деструктор (деинициализатор) программы для защиты её от изучения?
345. Какие вы знаете дополнительные функции безопасности, которые направлены на защиту программы от трассировки?
346. Что можно предпринять для защиты программы от исследования дизассемблерами?
347. Что в этом смысле даёт усложнение кода программы?
348. Что в этом смысле даёт использование разных сегментов адреса для обращения к одной и той же области памяти?
349. Как можно проверить и оценить надёжность защиты программы от изучения и отладки?
350. Для чего в этом смысле осуществляется обратное проектирование программы самими разработчиками?
351. Что такое выделение «чистого» кода защищаемой программы при её анализе, какие составляющие кода при этом отбрасываются?
352. Что такое лексический и семантический анализ кода программы, перевод на язык более высокого уровня, синтаксический анализ?
353. Как осуществляется защита программы от отладки?
354. Что представляет собой динамическое преобразование кода программы?
355. Что включает в себя понятие итеративности?
356. Какие примеры итеративных подходов и в чём вы знаете, применительно к компьютерными технологиям?
357. Что представляет собой итеративный программный замок А. Долгина?
358. Что представляет собой принцип ловушек и избыточного кода?
359. В чём заключается принцип внешней загрузки файлов программы?
360. Что такое динамическая модификация программы?
361. Как осуществляется защита программы от трассировки по прерываниям?
362. Какие вы знаете способы ассоциирования защиты и программного обеспечения?
363. Дайте определение программному вирусу?
364. Охарактеризуйте вирусы как особый класс разрушающих программных воздействий?
365. Что такое «троянская программа»?
366. Что такое программная «логическая бомба»?
367. Что такое программный «червь»?
368. Что такое программа-вирусоноситель?
369. Что следует понимать под сетевыми вирусами?
370. Что такое «первичное» заражение?
371. Какие периоды цикла жизни вируса вы можете назвать?
372. Охарактеризуйте периоды внедрения, инкубации, размножения и проявления?
373. Что такое голова и хвост вируса, сегментированные и несегментированные вирусы?
374. Приведите классификацию компьютерных вирусов по режиму их функционирования?
375. Что представляют собой резидентные, транзитные, файловые и загрузочные (бутовые) вирусы?
376. Как классифицируются вирусы по объекту заражения?
377. Как классифицируются вирусы по способу маскировки?
378. Какие вы знаете эффекты, вызываемые вирусами в процессе реализации ими целевых функций, охарактеризуйте эти эффекты?
379. В каком направлении развиваются вирусы в настоящее время?
380. Дайте определение антивирусной защите?
381. Охарактеризуйте антивирусы исходя из реализованного в них подхода к выявлению и нейтрализации вирусов?
382. Что такое детекторы, фаги, вакцины, прививки, ревизоры, мониторы?
383. Как осуществляется защита от разрушающих программных воздействий?
384. Назовите необходимые и достаточные условия недопущения разрушающего воздействия?
385. Что такое изолированная программная среда?
386. Как изолированная программная среда защищает он разрушающего программного воздействия?
387. Как проблема защиты от компьютерных вирусов может рассматриваться в общем контексте защиты от несанкционированного доступа к информации?
388. В чём заключается принцип многоуровневой распределённой системы защиты от вирусов?
389. Охарактеризуйте регламентацию проведения работ на ПЭВМ, применение программных средств защиты, использование специальных аппаратных средств?
390. Что представляют такие методы многоуровневой защиты как архивирование, входной контроль, профилактика, ревизия, карантин, сегментация, фильтрация, вакцинация, автоконтроль целостности, терапия?
391. Опишите состав комплексного антивирусного программного обеспечения?
392. Охарактеризуйте такие модули комплексного антивирусного программного обеспечения как каталог детекторов, программа-ловушка вирусов, программа для вакцинации, база данных о вирусах и их характеристиках, резидентные средства защиты?
Тестовые вопросы для текущего контроля
Раздел I. Введение в программно-аппаратную защиту информации
Тема 1.1. Программно-аппаратная защита информации, основные понятия и определения.
1. Что является объектом программно-аппаратной защиты информации?
а) машинные носители информации;
б) компьютерные системы;
в) человек.
2. Что является предметом программно-аппаратной защиты информации?
а) обрабатываемая информация;
б) персонал, обслуживающий систему;
в) пропускной режим.
3. Что такое компьютерная система (КС)?
а) глобальная компьютерная сеть;
б) дисковое хранилище электронной информации;
в) широкое понятие, включающее в себя как сам компьютер, так и любую систему (сеть) построенную на компьютерах.
4. Что такое локальная компьютерная сеть?
а) компьютерная сеть, размещенная только в одном помещении;
б) компьютерная сеть, построенная на стеке протоколов TCP/IP;
в) компьютерная сеть, построенная на локальных сетевых технологиях и оборудовании в пределах небольшой территории.
5. Какую вы можете назвать наиболее распространенную и известную технологию построения локальных сетей?
а) ISDN;
б) Ethernet;
в) PSTN.
6. Что такое глобальная (распределённая) сеть ЭВМ?
а) сеть, в которой более 100 компьютеров;
б) сеть, распределенная между двумя и более городами;
в) сеть, базирующаяся на глобальных технологиях и сетях передачи данных.
7. Что такое электронный документ (ЭД)?
а) документ, распечатанный на компьютере;
б) документ, представленный в электронной форме;
в) документ, отсканированный при помощи сканера.
8. Какой из нижеперечисленных элементов относится к реквизитам электронного документа?
а) электронная цифровая подпись;
б) плотность бумаги, на которой будет распечатан документ;
в) межстрочное расстояние в абзацах.
9. Какие виды информации обрабатываются, передаются и хранятся в КС?
а) телефонные разговоры;
б) любые данные, которые могут быть представлены в электронной форме;
в) электронные документы.
10. Исполняемый модуль это:
а) файл электронного документа;
б) любые данные, которые могут быть представлены в электронной форме;
в) разновидность файла, содержимое которого готово к непосредственному исполнению компьютерной программой.
Тема 1.2. Уязвимость компьютерных систем.
1. Уязвимость системы это:
а) любая характеристика или свойство системы, использование которой может привести к реализации угрозы;
б) недостаток системы, используя который ее можно многократно копировать, использовать и продавать;
в) количество атак, выполненных на систему.
2. Угроза компьютерной системе это:
а) возможность отключения электричества;
б) угрозы системному администратору со стороны начальства;
в) потенциально возможное событие, действие или процесс, которые посредством воздействия на компоненты системы могут привести к нанесению ущерба.
3. Риск нарушения информационной безопасности это:
а) возможность утери паролей, при помощи которых информация шифруется;
б) фактор, отражающий возможный ущерб организации в результате реализации угрозы информационной безопасности;
в) возможные стихийные бедствия, которые могут повредить компьютерную систему.
4. Атака на компьютерную систему это:
а) нападение на помещение, где размещена компьютерная система или на системного администратора;
б) событие (момент), при котором злоумышленник проникает внутрь системы или совершает по отношению к ней какое-либо несанкционированное действие;
в) вход (подключение) в систему и работа в ней в нерабочее время.
5. Доступ к информации в компьютерной системе это:
а) операция записи, модификации, передачи или чтения данных;
б) вход в помещение (машинный зал) где обрабатывается информация;
в) выяснение парольно-адресных атрибутов доступа.
6. Объект информационного доступа это:
а) здание, в котором осуществляется доступ к информации;
б) единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа;
в) человек, который осуществляет доступ к информации.
7. Субъект информационного доступа это:
а) системный администратор, который устанавливает права доступа;
б) файл, к которому получен доступ;
в) лицо или процесс, действия, которых регламентируются правилами разграничения доступа.
8. Вторжение в компьютерную систему это:
а) захват помещений с компьютерной системой спецподразделениями;
б) процесс попытки какого-либо проникновения в компьютерную систему;
в) умышленная поломка аппаратных средств.
9. Что означает несанкционированный доступ к информации?
а) доступ к информации со стороны лиц, не работающих в организации;
б) доступ к информации без согласования с начальством или системным администратором и без оформления соответствующих документов;
в) доступ к информации, нарушающий установленные правила разграничения доступа в результате случайных или преднамеренных действий пользователей или других субъектов.
10. Что включает в себя понятие злоумышленника (применительно к защите информации в компьютерных системах)?
а) несправедливо уволенный системный администратор;
б) человек, замышляющий или совершивший несанкционированный доступ в компьютерную систему с заранее обдуманным намерением;
в) хакер.
Тема 1.3. Политика безопасности в компьютерных системах. Оценка защищённости компьютерных систем от НСД.
1. Конфиденциальная информация это:
а) документ, на котором проставлен гриф конфиденциальности;
б) информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации и представляет собой коммерческую, служебную или личную тайны, охраняющиеся её владельцем;
в) информации, которую нужно передавать друг другу только устно и так, чтобы не слышали третьи лица.
2. Что означает служебная тайна?
а) тайна о расположении в организации устройств прослушивания и видеонаблюдения;
б) тайна, о продвижении сотрудника спецслужбы по служебной лестнице;
в) защищаемая по закону конфиденциальная информация, ставшая известной в государственных органах и органах местного самоуправления только на законных основаниях и в силу исполнения их представителями служебных обязанностей.
3. Что такое система разграничения доступа?
а) совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах;
б) комплекс электронных журналов;
в) турникеты, установленные на входе в помещение, где работают компьютеры.
4. Что такое политика информационной безопасности?
а) совокупность правил, определяющих и ограничивающих виды деятельности объектов и участников системы информационной безопасности;
б) отражение информационной безопасности на политике;
в) совокупность правил хранения и доступа к конфиденциальным документам.
5. Что такое избирательное управление доступом (применительно к компьютерным системам)?
а) управление доступом на избирательный, участок, где используются компьютеры;
б) управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа;
в) предоставление доступа к информации только избранным.
6. Что такое матрица доступа?
а) список доступа, который определяет, кто или что может получать доступ к конкретному объекту, и какие именно операции разрешено или запрещено этому субъекту проводить над объектом;
б) таблица, с перечислением лиц, которые имеют доступ в систему;
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 |


