Добавлен: 09.02.2019

Просмотров: 855

Скачиваний: 25

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

1. Какие виды безопасности объединяет Информационная безопасность как системообразующий фактор национальной безопасности (на основе све-дений, изложенных в федеральном законе «О безопасности» от 28.12.2010 № 390-ФЗ)?

Ответ: Безопасность государства, общественная безопасность, экологическая безопасность, безопасность личности, иные виды безопасности, предусмотренные законодательством РФ.

  1. В соответствии с законодательством РФ информация с ограниченным доступом по условиям ее правового режима может подразделяться на следующие виды информации.

Ответ: информацию, отнесенную к государственной тайне, и конфиденциальную.

  1. Защита информации от утечки — это деятельность по предотвращению каких действий?

Ответ: несанкционированных и непреднамеренных воздействий на защищаемую информацию.

  1. В соответствии с нормами российского законодательства защита ин-формации представляет собой принятие правовых, организационных и тех-нических мер, направленных на выполнение каких целей?

Ответ: 1) Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации.

2) Соблюдение конфиденциальности информации ограниченного доступа.

3) Реализацию права на доступ к информации.

19. Какую ответственность несут должностные лица и граждане, виновные в нарушении законодательства РФ о государственной тайне?

- Уголовную, административную, дисциплинарную или гражданско-правовую.

20. Кем принимается решение о допуске гражданина к особой важности, совершенно секретным и секретным сведениям?

- Допуск граждан к государственной тайне на территории Российской Федерации и за ее пределами осуществляется руководителями соответствующих организаций в порядке, установленном постановлением Правительства РФ от 28 октября 1995 г. N 1050
"Об утверждении Инструкции о порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне".



21. Что является защищаемыми объектами информатизации согласно требованиям ФСТЭК России?

информация, содержащаяся в информационной системе, технические средства (в том числе средства вычислительной техники, машинные носители информации, средства и системы связи и передачи данных, технические средства обработки буквенно-цифровой, графической, видео- и речевой информации), общесистемное, прикладное, специальное программное обеспечение, информационные технологии, а также средства защиты информации.

22. Что является защищаемыми объектами информатизации согласно требованиям ФСТЭК России?

- повторяется 21 вопрос.

28. Отметьте правильный ответ: К основным непреднамеренным искусственным угрозам АСОИ относится?

Неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы.


29. Отметьте правильный ответ: К посторонним лицам нарушителям информационной безопасности относятся?

Представители конкурирующих организаций. 

30. Как называется спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п?

Черный пиар.

31. Отметьте правильный ответ: Если спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей, то он называется…?

Фишинг.

42) Суть компрометации информации 1) внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации 2) несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений 3) внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений Правильный ответ – 3.

43) Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – ... угроза 1) активная 2) пассивная 3) секретная 4) безразличная Правильный ответ – 2.

44) Преднамеренной угрозой безопасности информации является ...

наводнение
+кража

повреждение кабеля, по которому идет передача, в связи с погодными условиями
ошибка разработчика

45) Дублирование сообщений является угрозой:
доступности  
конфиденциальности  
целостности +



  1. Для чего создается система разграничения доступа (СРД) компьютерной системы?

Ответ:Это система разграничения доступа субъектов к объектам, которая рассматривается в качестве главного средства защиты от несанкционированного доступа к информации или порче самой системы.

  1. Отметьте правильный ответ: Основные способы разделения доступа субъектов к совместно используемым объектам…?

Ответ:
- Физическое - субъекты обращаются к физически различным объектам (однотипным устройствам, наборам данных на разных носителях и т.д.).
- Временное - субъекты с различными правами доступа к объекту получают его в различные промежутки времени.
- Логическое - субъекты получают доступ к совместно используемому объекту в рамках единой операционной среды, но под контролем средств разграничения доступа, которые моделируют виртуальную операционную среду "один субъект - все объекты", в этом случае разделение может быть реализовано различными способами: разделение оригинала объекта, разделение с копированием объекта и т.д.
- Криптографическое - все объекты хранятся в зашифрованном виде, права доступа определяются наличием ключа для доступа к объекту.

  1. Выберите неверное утверждение:

объект – это пассивный компонент системы, единица ресурса автоматизированной системы, доступ к которому регламентируется правилами разграничения доступа;


Ответ:«-»несанкционированное действие – доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа;

авторизованный субъект доступа – субъект, которому предоставлены соответствующие права доступа к объектам системы.

  1. Отметьте правильный ответ: К достоинствам списков полномочий субъектов нельзя отнести…?

Ответ:• неудобство отслеживания ограничений и зависимостей по наследованию полномочий доступа к объектам;

неудобство получения сведений о субъектах, имеющих какой-либо вид доступа к заданному объекту;

так как списки управления доступом связаны с субъектом, то при удалении объекта возможно возникновение ситуации, при которой субъект может иметь права на доступ к несуществующему объекту.

  1. Сколько установлено классов защищенности СВТ (средство вычислительной техники) от НСД (несанкционированный доступ) к информации?

Ответ:Устанавливается семь классов защищенности СВТ от НСД к информации. Самый низкий класс – седьмой, самый высокий – первый. Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты: - первая группа содержит только один седьмой класс; - вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы; - третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы; - четвертая группа характеризуется верифицированной защитой и содержит только первый класс.

60. Вопрос: какой криптосистеме для шифрования и расшифрования используется один и тот же ключ?

Ответ: в симметричных криптосистемах.


61. В какой криптосистеме для шифрования и расшифрования используется разные ключи?

Ответ: в ассиметричных криптосистемах (открытый ключ и секретный ключ)


  1. Выберите неверное утверждение:

  • по сравнению с симметричным шифрованием асимметричноесущественно медленнее;

  • в алгоритмах асимметричного шифрования используется один и тот же ключ для шифрования и расшифрования сообщения;

  • недостаток симметричного шифрования – неудобства, связанные с тем, что перед началом обмена зашифрованными данными необходимо обменяться секретными ключами со всеми адресатами.

Ответ: неверное утверждение - второе: в алгоритмах асимметричного шифрования используется один и тот же ключ для шифрования и расшифрования сообщения.


  1. Отметьте правильный ответ: Недостатком асимметричного шифрования не является….?

Ответ:?

НЕ ИХ НЕДОСТАТОК - НЕОБХОДИМОСТЬ ПЕРЕДАЧИ КЛЮЧА ИЗ РУК В РУКИ(но не факт, что на зачёте речь пойдёт о нём).

Недостатки ассиметричного шифрования:

  • низкая скорость выполнения операций зашифровки и расшифровки из-за необходимости обработки ресурсоемких операций;

  • криптостойкость алгоритмов данного шифрования не доказана;

  • сложность защиты открытых ключей от подмены.


64. Отметьте правильный ответ: Электронная цифровая подпись (ЭЦП) не позволяет…?

Ответ:Использование электронно-цифровой подписи позволяет:

  • значительно сократить время, затрачиваемое на оформление сделки и обмен документацией;

  • усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов;

  • гарантировать достоверность документации;

  • минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена;

  • построить корпоративную систему обмена документами.

65. Что используется для проверки целостности документов и установления лица, отправившего документ?

Ответ:ЭЦП обеспечивает проверку целостности документов,конфиденциальность, установление лица, отправившего документ.

66. Какие применяют средства для ограничения доступа к компонентам ЭВМ?

Ответ(?):

проверкацелостностиинформации;

исключениенесанкционированногодоступакресурсамПЭВМихранящимсявнейпрограммамиданным(сцельюсохранениятрехосновныхсвойствзащищаемойинформации: целостности, конфиденциальности, готовности);

исключениенесанкционированногоиспользованияхранящихсявПЭВМпрограмм(т.е. защитапрограммоткопирования).

67. Отметьте правильный ответ последовательности жизненного цикла компьютерных вирусов.

Ответ:Как и у любой программы, у компьютерных вирусов можно выделить две основные стадии жизненного цикла – хранение и исполнение.

68. Отметьте правильный ответ: Субъект доступа в информационной системе – это…?

Ответ: Лицоилиединицаресурсаавтоматизированнойинформационнойсистемы, действиякоторойподоступукресурсамавтоматизированнойинформационнойсистемырегламентируютсяправиламиразграничениядоступа.










78. Отметьте разделы современной кpиптогpафии:

1. Симметричные криптосистемы.

2. Криптосистемы с открытым ключом.

3. Системы электронной подписи.

4. Управление ключами.



79. Отметьте правильный ответ: Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности?

(Ответ: Оранжевая книга)



80. Отметьте правильный ответ: Утечка информации – это….?

(Ответ: неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации иностранными разведками. )



81. Отметьте правильный ответ: Основные угрозы конфиденциально-сти информации….?

(Ответ: утечка информации и ответы связанные с этим)



82. Назовите элементы знака охраны авторского права.

(Ответ: Знак охраны авторского права состоит из 3 элементов: латинская буква c в окружности - ©, имя правообладателя, год первого опубликования произведения.)