ВУЗ: Московский Государственный Университет им. Ломоносова
Категория: Ответы к тестам
Дисциплина: Информационная безопасность
Добавлен: 09.02.2019
Просмотров: 985
Скачиваний: 25
1. Какие виды безопасности объединяет Информационная безопасность как системообразующий фактор национальной безопасности (на основе све-дений, изложенных в федеральном законе «О безопасности» от 28.12.2010 № 390-ФЗ)?
Ответ: Безопасность государства, общественная безопасность, экологическая безопасность, безопасность личности, иные виды безопасности, предусмотренные законодательством РФ.
-
В соответствии с законодательством РФ информация с ограниченным доступом по условиям ее правового режима может подразделяться на следующие виды информации.
Ответ: информацию, отнесенную к государственной тайне, и конфиденциальную.
-
Защита информации от утечки — это деятельность по предотвращению каких действий?
Ответ: несанкционированных и непреднамеренных воздействий на защищаемую информацию.
-
В соответствии с нормами российского законодательства защита ин-формации представляет собой принятие правовых, организационных и тех-нических мер, направленных на выполнение каких целей?
Ответ: 1) Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации.
2) Соблюдение конфиденциальности информации ограниченного доступа.
3) Реализацию права на доступ к информации.
19. Какую ответственность несут должностные лица и граждане, виновные в нарушении законодательства РФ о государственной тайне?
- Уголовную, административную, дисциплинарную или гражданско-правовую.
20. Кем принимается решение о допуске гражданина к особой важности, совершенно секретным и секретным сведениям?
-
Допуск
граждан к государственной тайне на
территории Российской Федерации и за
ее пределами осуществляется руководителями
соответствующих организаций в порядке,
установленном постановлением
Правительства РФ от 28 октября 1995 г. N
1050
"Об
утверждении Инструкции о порядке допуска
должностных лиц и граждан Российской
Федерации к государственной тайне".
21. Что является защищаемыми объектами информатизации согласно требованиям ФСТЭК России?
информация, содержащаяся в информационной системе, технические средства (в том числе средства вычислительной техники, машинные носители информации, средства и системы связи и передачи данных, технические средства обработки буквенно-цифровой, графической, видео- и речевой информации), общесистемное, прикладное, специальное программное обеспечение, информационные технологии, а также средства защиты информации.
22. Что является защищаемыми объектами информатизации согласно требованиям ФСТЭК России?
28. Отметьте правильный ответ: К основным непреднамеренным искусственным угрозам АСОИ относится?
Неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы.
29. Отметьте правильный ответ: К посторонним лицам нарушителям информационной безопасности относятся?
Представители конкурирующих организаций.
30. Как называется спам, который имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п?
Черный пиар.
31. Отметьте правильный ответ: Если спам распространяет поддельные сообщения от имени банков или финансовых компаний, целью которых является сбор логинов, паролей и пин-кодов пользователей, то он называется…?
Фишинг.
42) Суть компрометации информации 1) внесение изменений в базу данных, в результате чего пользователь лишается доступа к информации 2) несанкционированный доступ к передаваемой информации по каналам связи и уничтожения содержания передаваемых сообщений 3) внесение несанкционированных изменений в базу данных, в результате чего потребитель вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений Правильный ответ – 3.
43) Вид угрозы действия, направленного на несанкционированное использование информационных ресурсов, не оказывающего при этом влияния на её функционирование – ... угроза 1) активная 2) пассивная 3) секретная 4) безразличная Правильный ответ – 2.
44) Преднамеренной угрозой безопасности информации является ...
наводнение
+кража
повреждение
кабеля, по которому идет передача, в
связи с погодными условиями
ошибка
разработчика
45)
Дублирование
сообщений является угрозой:
доступности
конфиденциальности
целостности
+
-
Для чего создается система разграничения доступа (СРД) компьютерной системы?
Ответ:Это система разграничения доступа субъектов к объектам, которая рассматривается в качестве главного средства защиты от несанкционированного доступа к информации или порче самой системы.
-
Отметьте правильный ответ: Основные способы разделения доступа субъектов к совместно используемым объектам…?
Ответ:
-
Физическое - субъекты обращаются к
физически различным объектам (однотипным
устройствам, наборам данных на разных
носителях и т.д.).
- Временное - субъекты
с различными правами доступа к объекту
получают его в различные промежутки
времени.
- Логическое - субъекты
получают доступ к совместно используемому
объекту в рамках единой операционной
среды, но под контролем средств
разграничения доступа, которые моделируют
виртуальную операционную среду "один
субъект - все объекты", в этом случае
разделение может быть реализовано
различными способами: разделение
оригинала объекта, разделение с
копированием объекта и т.д.
-
Криптографическое - все объекты хранятся
в зашифрованном виде, права доступа
определяются наличием ключа для доступа
к объекту.
-
Выберите неверное утверждение:
объект – это пассивный компонент системы, единица ресурса автоматизированной системы, доступ к которому регламентируется правилами разграничения доступа;
Ответ:«-»несанкционированное действие – доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа;
авторизованный субъект доступа – субъект, которому предоставлены соответствующие права доступа к объектам системы.
-
Отметьте правильный ответ: К достоинствам списков полномочий субъектов нельзя отнести…?
Ответ:• неудобство отслеживания ограничений и зависимостей по наследованию полномочий доступа к объектам;
• неудобство получения сведений о субъектах, имеющих какой-либо вид доступа к заданному объекту;
• так как списки управления доступом связаны с субъектом, то при удалении объекта возможно возникновение ситуации, при которой субъект может иметь права на доступ к несуществующему объекту.
-
Сколько установлено классов защищенности СВТ (средство вычислительной техники) от НСД (несанкционированный доступ) к информации?
Ответ:Устанавливается семь классов защищенности СВТ от НСД к информации. Самый низкий класс – седьмой, самый высокий – первый. Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты: - первая группа содержит только один седьмой класс; - вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы; - третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы; - четвертая группа характеризуется верифицированной защитой и содержит только первый класс.
60. Вопрос: какой криптосистеме для шифрования и расшифрования используется один и тот же ключ?
Ответ: в симметричных криптосистемах.
61. В какой криптосистеме для шифрования и расшифрования используется разные ключи?
Ответ: в ассиметричных криптосистемах (открытый ключ и секретный ключ)
-
Выберите неверное утверждение:
-
по сравнению с симметричным шифрованием асимметричноесущественно медленнее;
-
в алгоритмах асимметричного шифрования используется один и тот же ключ для шифрования и расшифрования сообщения;
-
недостаток симметричного шифрования – неудобства, связанные с тем, что перед началом обмена зашифрованными данными необходимо обменяться секретными ключами со всеми адресатами.
Ответ: неверное утверждение - второе: в алгоритмах асимметричного шифрования используется один и тот же ключ для шифрования и расшифрования сообщения.
-
Отметьте правильный ответ: Недостатком асимметричного шифрования не является….?
Ответ:?
НЕ ИХ НЕДОСТАТОК - НЕОБХОДИМОСТЬ ПЕРЕДАЧИ КЛЮЧА ИЗ РУК В РУКИ(но не факт, что на зачёте речь пойдёт о нём).
Недостатки ассиметричного шифрования:
-
низкая скорость выполнения операций зашифровки и расшифровки из-за необходимости обработки ресурсоемких операций;
-
криптостойкость алгоритмов данного шифрования не доказана;
-
сложность защиты открытых ключей от подмены.
64. Отметьте правильный ответ: Электронная цифровая подпись (ЭЦП) не позволяет…?
Ответ:Использование электронно-цифровой подписи позволяет:
-
значительно сократить время, затрачиваемое на оформление сделки и обмен документацией;
-
усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов;
-
гарантировать достоверность документации;
-
минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена;
-
построить корпоративную систему обмена документами.
65. Что используется для проверки целостности документов и установления лица, отправившего документ?
Ответ:ЭЦП обеспечивает проверку целостности документов,конфиденциальность, установление лица, отправившего документ.
66. Какие применяют средства для ограничения доступа к компонентам ЭВМ?
Ответ(?):
−проверкацелостностиинформации;
−исключениенесанкционированногодоступакресурсамПЭВМихранящимсявнейпрограммамиданным(сцельюсохранениятрехосновныхсвойствзащищаемойинформации: целостности, конфиденциальности, готовности);
−исключениенесанкционированногоиспользованияхранящихсявПЭВМпрограмм(т.е. защитапрограммоткопирования).
67. Отметьте правильный ответ последовательности жизненного цикла компьютерных вирусов.
Ответ:Как и у любой программы, у компьютерных вирусов можно выделить две основные стадии жизненного цикла – хранение и исполнение.
68. Отметьте правильный ответ: Субъект доступа в информационной системе – это…?
Ответ: Лицоилиединицаресурсаавтоматизированнойинформационнойсистемы, действиякоторойподоступукресурсамавтоматизированнойинформационнойсистемырегламентируютсяправиламиразграничениядоступа.
78. Отметьте разделы современной кpиптогpафии:
1. Симметричные криптосистемы.
2. Криптосистемы с открытым ключом.
3. Системы электронной подписи.
4. Управление ключами.
79. Отметьте правильный ответ: Документ, определивший важнейшие сервисы безопасности и предложивший метод классификации информационных систем по требованиям безопасности?
(Ответ: Оранжевая книга)
80. Отметьте правильный ответ: Утечка информации – это….?
(Ответ: неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации иностранными разведками. )
81. Отметьте правильный ответ: Основные угрозы конфиденциально-сти информации….?
(Ответ: утечка информации и ответы связанные с этим)
82. Назовите элементы знака охраны авторского права.
(Ответ: Знак охраны авторского права состоит из 3 элементов: латинская буква c в окружности - ©, имя правообладателя, год первого опубликования произведения.)