Защита информации(правильная)




Защита информации

1.Формы защиты информации- Организационно-техническая

2.Концепция системы защиты от информационного оружия должна включать- Механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры

3.Признаки, сигнализирующие о возможном нападении- процедуры нанесения атак с помощью информационного оружия

4.Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных

5.Симптомами заражения являются-Замедление работы программ, зависание и перезагрузка

6.В необходимый минимум средств защиты от вирусов входит: Входной контроль

7.Выделите наиболее важных метода защиты информации от ошибочных действий пользователя- Шифрование файлов

8.Основные типы систем обнаружения атак-Программное

9.Основные условные части вируса- Хвост вируса

10.Выделите наиболее важных метода защиты информации от нелегального доступа-¡ Использование антивирусных программ

11.основными математическими задачами, лежащими в основе асимметричных криптосистем, являются- Задача дискретного логарифмирования

12.Избыточное кодирование- Чётность

12.показателями безопасности информации являются: вероятность предотвращения угрозы

13.утечка информации по техническим каналам реализуется в результате-недостаточной организацией защиты информации

14.виды каналов утечки информации-технические

15.ecure Sockets Layer-не может использовать шифрование с открытым ключом

16.основные действия (фазы), выполняемые компьютерным вирусом-заражение

17.виды уязвимостей- постоянная

18.задачи, поставленные в рамках концепции национальной безопасности-совершенствование информационной структуры

19.признаки, определяющие класс вирусов-степень вредоносности

20.информационное оружие может быть: атакующим

21.Укажите параметра, по которым можно классифицировать компьютерные вирусы-среда обитания

22.В человеко-компьютерных системах необходимо обеспечивать защиту информации от угроз-сбоев оборудования

23.Что такое криптография?-отрасль знаний, целью которой является изучение и создание криптографических преобразований и алгоритмов.

24. К какому классу преобразований относится шифр Цезаря в котором каждый символ открытого текста заменяется символом, находящегося тремя символами правее по модулю 26 (A заменяется на D, B - на E,... W - на Z, X - на A, Y - на B, Z - на C), представляет собой простой подстановочный фильтр.

25. Шифр подстановки – это шифр, который каждый символ открытого текста в шифротексте заменяет другим символом

4. Какие из перечисленных ниже алгоритмов не являются симметричными?Все

26.Какую длину имеет секретный ключ в криптосистеме DE разрядность блока – 64 бита, размер ключа – 56 бит (с учетом контрольных разрядов – 64 бита)

27.Какая архитектура лежит в основе алгоритма DES? Алгоритм представляет собой классическую сеть Файстеля из 16 раундов с добавлением входной и выходной перестановки бит.

28.Блочные криптоалгоритмы в ходе своей производят преобразование…только над информацией строго определенного объема.

29.Что такое раунд (round)?один шаг шифрования в шифре Файстеля

30.Какая процедура распределения ключей не требует использования защищенного канала для передачи секретного ключа адресату?Метод открытого распространения ключей Диффи – Хеллмана

31.какая процедура является более производительной – симметричное шифрование/дешифрование.

32.Какая из ниже приведенных систем с открытым ключом используется исключительно для генерации цифровой подписи? DSS, оно же DSA

33. Какой шифр из ниже перечисленных шифров является абсолютно стойким шифром?шифр, в котором знание шифротекста не позволяет улучшить оценку соответствующего открытого текста

34. Дайджест сообщения (message digest) – это …дайджест сообщения (message digest), который представляет собой свертку исходного сообщения с помощью специальной хэш-функции

35 Что такое односторонняя хэш-функция?функция, являющаяся вычислительно необратимой функцией.

36 Чему равен результат вычисления хэш-функции по алгоритму SHA-1?Значение хэш-функции, вычисленной по алгоритму SHA-1, равен 160 битам, что дает дополнительный запас стойкости.

37. Проблема дискретного логарифма заключается …отыскание не числа, которое возведено в степень, а то, в какую степень возведено известное число.

38 Для вычисления дайджеста используются следующие алгоритмы хэш-функции: MD2, MD4,MD5, SHA-1

39 Межсетевой экран — система или совокупность систем, реализующих политику разграничения доступа между двумя или более сетями.

40 От чего может защитить межсетевой экран?-от несанкционированного доступа в Вашу сеть из внешнего мира.

 

Защита информации!!!

10.Аутентификация (проверка принадлежности субъекту доступа предъявляемого им идентификатора)

13.Асимметричные криптоалгоритмы (для расшифрования и зашифрования используются разные ключи) (2й)

14.Атакуемые сетевые компоненты (серверы, рабочие станции, средства передачи, узлы коммутации сетей) (2й)

15.Виды вирусов по среде обитания (сетевые, файловые, загрузочные, файлово-загрузочные) (2й)

16.В группе носителей защите подлежат (информационные и физические поля, химические среды, сигналы, документы на бумажной и магнитной основе) (3й)

17.В группе технических средств передачи защите подлежат (средства электронно-вычислительной техники, связи, размножения и изготовления документов) (3й)

32.В каких случаях может произойти нарушение конфиденциальности (во всех) (3й)

Вирусы по диструктивным возможностям (безвредные, опасные, очень опасные) (1й)

23.Виды ключей доступа (магнитная карта, процессорная карта, теч-ключ, штрих-карта…) (1й)

Задачи технических средств защиты (предотвращение физических несанкционир Предотвращение сбоев оборудовании) (3й)

1.Зашифрование данных – это (преобразование открытых данных в закрытые с помощью определенных правил)

9.Идентификация пользователей (присвоение объекту или субъекту доступа уникального имени, а также сравнения предъявляемого имени с перечнем присвоенных имен) (2й)

Информационная безопасность – (защищенность информац системы от случайных или преднамеренных вмешательств, наносящего ущерб владельцам или пользователям) (1й)

2.Понятие «вскрытие шифра» – это (получение зашифрованной информации по шифрованному сообщению без знания шифра (2й)

Последствия атак на информацию (экономические потери, разорение фирм. Моральный ущерб) (1й)

44.По какой причине может произойти нарушение системы защиты (по любой из перечисленных причин)

48.Преднамеренные источники угроз безопасности (конкуренты, злоумышленники, разведки)

53.Признаки классификации криптоалгоритмов (все) (4й)

58.Показатель криптостойкости (количество всех возможных ключей и среднее время, необходимое для успешной криптоаналитической атаки) (1й)

Правовые вопросы защиты информации, предоставленные совокупные документы: (Федеральный Закон № 15-ФЗ от 10.01.2003, постановление № 608 от 26.06.1995, положение о сертификации, руководяшие методические материалы, инструктивные регистрирующие документы, постановление № 290 от 30.04.2004, приказы № 103, № 199) (4й любой из перечисленных случаев)

Под информационной безопасностью понимается защищенность системы от случайного или преднамеренного вмешательства...

Программы с потенциально-опасными последствиями (вирусы, «логические люки», «логические бомбы») (4й0

5.Причины повреждения электронной информации (неумышленная ошибка, отказ техники, вирусная атака, помехи на линии связи) (1й)

3.Ключ – это (секретный элемент шифра, применяемый для расшифровки сообщения) (2й)

11.Классификация криптоалгоритмов (симметричные и асимметричные)

24.Классификация объектов по категориям информационной безопасности (все ответы правильные) (3й)

30.Какое из определений шифра наиболее общее (условные знаки для секретного сообщения)

33.Каналы утечки во времени реализуются (в любом случае)

35.Какие методы защиты целостности информации относятся к техническим (введение избыточности)

37.Какой носитель ключа в карте со штрихкодом (полоски различной толщины) (2й)

37.Какой носитель ключа в карте со штрихкодом (штрихкод)

38.Какие правила надо выполнять при назначении паролей (все перечисленные) (3й)

39.Какие методы защиты относят к организационным (организация пропускного режима)

41.Какими специальными свойствами должен обладать хороший шифр (оба выше перечисл.) (3й)

42.Какой носитель ключа в смарт-карте (процессор) (1й)

46.Какие последствия атак на информацию (экономические, разорение, моральный ущерб) (1й)

50.Как называются вирусы, находящиеся в загрузочных секторах (загрузочные)

54.Какие существуют организационные виды программных средств противодействия вирусам (оба вида)

55.Какие вирусы могут противодействовать антивирусным программам (резидентные) (1й)

Какова экономика защиты информации: меры по защите информации не должны превышать затрат на полное восстановление информации, стоимость защиты не должна влиять на экономическую устойчивость предприятия... (самый длинный ответ)

К основным программным методам защиты информации относятся: (использование пароля для открытия файла, законодательные меры, программы для поиска закладных устройств и выявления …, аутектификация пользователей, разграничение доступа к информации, криптографическ преобразование информации)

Криптоалгоритмы классифицируются: (по наличию и,,, по соответствию ключей информирования и деинформирования, по типу использования преобразований и по размеру…) (4й) (все перечисленные)

Компьютерные вирусы классифицируются (по среде обитания. По способу заражения среды. По диструкиътивн возможностям) (1й)

7.Основные виды угроз (кража носителей, несанкционирование, копирование программ данных, уничтожение или модификация

8.Основные цели защиты информации (предотвращение несанкционированного уничтожения, модификац, копирования. блокирование информации, предотвращение утечки, хищения, искажения, подделки информации, сохранение гос. тайны,) (4й)

20.Объекты доступа к информации (технические средства, информационные ресурсы) (3й)

21.Организационные мероприятия по защите конфиденциальной информации (выявление, определение лиц, имеющих доступ; организация учета, хранения и выдачи носителей, паролей, ключей, организация защиты от прослушивания, аппарат. разработки, должностные инструкции и правила) (4й)

31.Определите источники опасности для компьютерных и банковских систем (все) (3й)

45.Основные виды угроз безопасности (все правильные

56.Организационные мероприятия по защите информации (использовать все)

57.От чего зависит эффективность шифрования с целью защиты информации (от сохранности тайны ключа и криптостойкости шифра) (2й)

Основные разновидности антивирусных программ (программы-детекторы, программы-доктора. Программы-ревизоры. Программы-фильтры. Программы-вакцины) (4й)

4.Способы тайной передачи информации (использование общедоступного канала связи, но скрытие факта передачи, или передача в преобразованном виде) (2й)

18.Субъекты доступа к информации (пользователи, обслуживающий персонал, программы) (1й)

22.Способы контроля над доступом конфиденциальной информации (подтверждение списка лиц, имеющих доступ; выдача под расписку; проверка целостности системы) (2й)

12.Симметричные криптоалгоритмы (ключ расшифрования совпадает с ключом зашифрования

29.Современные криптометоды защиты информации (симметричные и асимметричные криптосистемы, электронная цифровая подпись…) самый длинный ответ (3й)

6.Меры защиты информации от случайных воздействий (помехоустойчивое кодирование, самотестирование, контроль хода выполнения)

25.Методы обеспечения безотказности сервисов и служб хранения данных (все ответы правильные) (3й)

26.Методы взлома информации (использовать все) (3й)

27.Методы шифрования информации (секретным или открытым ключом)

19.Несанкционированный доступ к информации (доступ ознакомление, обработка, копирование, уничтожение, нарушающий правила разграничения доступа с использованием штатных средств) (1й)

34.Назначение сетевых экранов (сортирует информацию, которая поступает, пропускает только ту, которую положено)

47.Непреднамеренные источники угроз безопасности (недостаточная квалификация обслуживающего персонала, несовершенство программного обеспечения, старение программ, неисправность технического оборудования) (1й)

43.Требования по работе с конфиденциальной информацией (все перечисленные) (3й)

59.Технические методы защиты целостности (введение избыточности) (3й)

Технические свойства информации (сигнализация, замки, сейфы,блокираторы устройств, дополнительные средства аутоинф. Пользователей, средства мониторинга компьютерной сети, источники бесперебойного питания) (4й)

51.Регулируется ли защита информации 24 Федеральным законом (да)

36.Что такое дешифрирование (восстановление открытого текста по шифрованному при неизвестном ключе) (2й)

40.Что понимают под расшифрованием (восстановление текста при неизвестном ключе)

49.Что такое криптография (способ преобразования информации с целью обеспечения ее секретности, аутентичности, неотслеживаемости)

52.Что такое криптоанализ (это оценка надежности криптосистемы, анализ стойкости, разработка способов вскрытия) (2й)

28.Электронная цифровая подпись (числовое значение, вычисляемое по тексту сообщения, с помощью секретного ключа отправителя сообщения) (2й)

Экономика защиты информации (меры по защите информации не должны превышать затрат на полное восстановление информации, стоимость защиты не должна влиять на экономическую устойчивость предприятия, установление защиты информации не считаясь..) (4й)

Шифр – (секретный код, преобразов. информации с целью защиты, внесение избыточности данных) (1й)

 

ответы для тетради ид 720627 вразнобой не все.

 

2. Способы тайной передачи информации?

-(использование общедоступного канала связи или скрытие факта передачи, или передача в преобразованном виде).

3. Причины повреждения электронной информации?

–(неумышленная ошибка, отказ техники, вирусная атака, помехи на линии.

4. Субъекты доступа к информации?

–(пользователи, обслуживающий персонал, программы).

5. Несанкционированный доступ к информации.

-(доступ, нарушающих правила разграничения доступа с использованием штатных средств).

6. Объект доступа к информации?

–(технические средства, информационные ресурсы).

7. причины повреждения электронной информации?

- неумышленная ошибка, отказ техники, вирусная атака, помехи на линии связи.

8. Субъекты и объекты доступа информации?

-программа COM, запускаемая пользователем системы является объектом доступа для данного пользователя, если та же программа COM читает с диска некоторый файл, то при этом данном доступе она является субъектом информации.

26. Способы контроля над доступом к информации?

- Подтверждение списка лиц, имеющих доступ, выдача под расписку, проверка целостности системы.

28. Организационные мероприятия по защите конфиденциальной информации?

- выявление определение лиц, имеющих доступ, организация учета, хранения и выдачи носителей паролей, ключей.

32. Название сетевых экранов?

- сортирует информацию, которая поступает, пропускает только ту, которую положено.

29 требования по работе с конфиденциальной информацией

Различные классы конфиденциальной информации необходимо снабжать различными по уровню безопасности системами технических и административных мер.

32сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа.

33 Безотказность сервисов и служб хранения данных достигается с помощью систем самотестирования и внесения избыточности на различных уровнях: аппаратном, программном, информационном.

34 методы обеспечения безопасности: использование атрибутов файлов и каталогов типа «скрытый», «только для чтения»;охранение важных данных на гибких магнитных дисках; помещение данных в защищенные паролем архивные файлы; включение в защитную программу регулярной проверки на компьютерные вирусы.

37.Виды ключей доступа (магнитная карта, процессорная карта, штрих-карта…)

38.Классификация криптоалгоритмов (симметричные и асимметричные)

39Атакуемые сетевые компоненты (серверы, рабочие станции, средства передачи, узлы коммуникации)

40Симметричные криптоалгоритмы (ключ расшифрования совпадает с ключом зашифрования)

41.Асимметричные криптоалгоритмы (для расшифрования и зашифрования используются разные ключи)

42Идентификация пользователей (присвоение объекту или субъекту доступа уникального имени, а также сравнения предъявляемого имени с перечнем присвоенных имен)

43Аутентификация пользователей (проверка принадлежности субъекту доступа предъявляемого им идентификатора)

16. Сетевые системы обнаружения атак и межсетевые экраны?

блокирование и контроль доступа к определенным узлам интернета. Внутри корпоративной сети. Контроль узлов в сети.

17. Основные цели защ. инф. Классификация информ. объектов по катег. инф. безопасности?

- предотвращение утечки, хищения, искажения, подделки информации, сохранения гос.тайны, блокирование информации, предотвращение несанкционированного уничтожения.

10. Классиф. инф. ресурсов?

- по виду информации, по способу доступа, по форме собственности, по способу организации хранения и использования.

11. понятие угрозы сохранности инф.?

- недостаточная квалификация обслуживающего персонала, несовершенство программного обеспечения, старение программ, неисправность технического оборудования.

12. Основные виды угроз?

- кража носителей, несанкционированние, копирование программ данных, уничтожение или модификация.

Защита информации(правильная)

1. Информация — значимые сведения о чём-либо, когда форма их представления также является информацией, то есть имеет форматирующую функцию в соответствии с собственной природой. Источники: -личные контакты, документы, интеллектуальные средства обработки информации,черновики и отходы производства, материальное и технологическое оборудование, продукция…Носители: - люди, материальные тела, поля, элементарные частицы

2. Способы тайной передачи информации (использование общедоступного канала связи или скрытие факта передачи, или передача в преобразованном виде)

3. Причины повреждения электронной информации (неумышленная ошибка, отказ техники, вирусная атака, помехи на линии)

4. Субъекты доступа к информации (пользователи, обслуживающий персонал, программы)

5. Несанкционированный доступ к информации (доступ, нарушающий правила разграничения доступа с использованием штатных средств)

6Объекты доступа к информации (технические средства, информационные ресурсы)

7. причины повреждения электронной информации?

- неумышленная ошибка, отказ техники, вирусная атака, помехи на линии связи

8. Субъекты и объекты доступа информации?

-программа COM, запускаемая пользователем системы является объектом доступа для данного пользователя, если та же программа COM читает с диска некоторый файл, то при этом данном доступе она является субъектом информации.

9. Информационные ресурсы – это отдельные документы, массивы документов, которые входят в состав информационных систем. Виды: СМИ, библиотеки, сайты, сервисы… В состав входят базовые, ведомственные и территориальные инф. ресурсы

10. Классиф. инф. ресурсов?

- по виду информации, по способу доступа, по форме собственности, по способу организации хранения и использования.

11. понятие угрозы сохранности инф.?

- недостаточная квалификация обслуживающего персонала, несовершенство программного обеспечения, старение программ, неисправность технического оборудования.

12. Основные виды угроз?

- кража носителей, несанкционированние, копирование программ данных, уничтожение или модификация.

13. хищение (копирование) информации; уничтожение информации; модификация (искажение) информации; нарушение доступности (блокирование) информации; отрицание подлинности информации; навязывание ложной информации.

14. Пассивная атака - при которой противник не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения. Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика. Активная атака - при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения.

15.По хар-ру воздействия: активные, пассивные; по цели воздействия: нарушение функционирования системы (доступа к системе), нарушение целостности информационных ресурсов (ИР), нарушение конфиденциальности ИР; по наличию обратной связи с атакуемым объектом: с обратной связью, без обратной связи (однонаправленная атака); по условию начала осущ. воздействия: атака по запросу от атакуемого объекта, атака по наступлению ожидаемого события на атакуемом объекте, безусловная атака; по расположению субъекта атаки относительно атакуемого объекта: внутрисегментное, межсегментное.

16. Сетевые системы обнаружения атак и межсетевые экраны?

блокирование и контроль доступа к определенным узлам интернета. Внутри корпоративной сети. Контроль узлов в сети.

17. Основные цели защ. инф. Классификация информ. объектов по катег. инф. безопасности?

- предотвращение утечки, хищения, искажения, подделки информации, сохранения гос.тайны, блокирование информации, предотвращение несанкционированного уничтожения.

18. Принципы построения системы защиты: простота механизма защиты, постоянство защиты, всеобъемлющий контроль, несекретность проектирования, идентификация, разделение полномочий, минимальные полномочия, надежность, максимальная обособленность механизма защиты, защита памяти, удобство для пользователей, контроль доступа…

20. три базовых принципа информационной безопасности, которая должна обеспечивать: целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных; конфиденциальность информации и, одновременно; ее доступность для всех авторизованных пользователей.

21. Программы с потенциально опасными последствиями можно условно подразделить на:

классические программы-"вирусы"; программы типа "программный червь" или "троянский конь" и фрагменты программ типа "логический люк"; программы типа "логическая бомба"; программные закладки - обобщенный класс программ с потенциально опасными последствиями.

22. Виды вирусов по среде обитания (сетевые, файловые, загрузочные, файлово-загрузочные)

23. Программная закладка — это программа, скрытно внедренная в защищенную систему (или дописанный фрагмент пользовательской программы), позволяющая злоумышленнику путем модификации свойств системы защиты осуществлять несанкционированный доступ к ресурсам системы (в частности, к конфиденциальной информации).

24. Современные криптометоды защиты информации (симметричные и асимметричные криптосистемы, электронная цифровая подпись+) самый длинный ответ

25. Организационные мероприятия по защите конфиденциальной информации (выявление, определение лиц, имеющих доступ; организация учета, хранения и выдачи носителей, паролей, ключей)

26. Способы контроля над доступом к информации?

- Подтверждение списка лиц, имеющих доступ, выдача под расписку, проверка целостности системы.

27. Классификация объектов по категориям информационной безопасности (все ответы правильные)

28. Организационные мероприятия по защите конфиденциальной информации?

- выявление определение лиц, имеющих доступ, организация учета, хранения и выдачи носителей паролей, ключей.

29 требования по работе с конфиденциальной информацией

Различные классы конфиденциальной информации необходимо снабжать различными по уровню безопасности системами технических и административных мер.

30. Технические свойства информации (сигнализация, замки, сейфы,блокираторы устройств, дополнительные средства аутоинф. Пользователей, средства мониторинга компьютерной сети, источники бесперебойного питания)

31. В эту зону входит все то, что не имеет отношения к вашему компьютеру, внутренней сети или иной зоне. По умолчанию зона обладает средним уровнем защиты.

32.. Название сетевых экранов?

- сортирует информацию, которая поступает, пропускает только ту, которую положено.

33 Безотказность сервисов и служб хранения данных достигается с помощью систем самотестирования и внесения избыточности на различных уровнях: аппаратном, программном, информационном.

34 методы обеспечения безопасности: использование атрибутов файлов и каталогов типа «скрытый», «только для чтения»;охранение важных данных на гибких магнитных дисках; помещение данных в защищенные паролем архивные файлы; включение в защитную программу регулярной проверки на компьютерные вирусы.

35. Электронная почта представляет собой любой вид связи, используемый компьютерами и модемами. К наиболее незащищенным местам в электронной почте относятся пункт исходящей почты отправителя и почтовый ящик получателя.

36. Для зашиты компьютерных установок имеются три основных класса контроля доступа: контроль, основанный на знании (пароли); контроль, основанный на обладании (ключи); контроль, основанный на личных характеристиках (биометрические приборы)

37.Виды ключей доступа (магнитная карта, процессорная карта, штрих-карта…)

38.Классификация криптоалгоритмов (симметричные и асимметричные)

39Атакуемые сетевые компоненты (серверы, рабочие станции, средства передачи, узлы коммуникации)

40Симметричные криптоалгоритмы (ключ расшифрования совпадает с ключом зашифрования)

41.Асимметричные криптоалгоритмы (для расшифрования и зашифрования используются разные ключи)

42Идентификация пользователей (присвоение объекту или субъекту доступа уникального имени, а также сравнения предъявляемого имени с перечнем присвоенных имен)

43Аутентификация пользователей (проверка принадлежности субъекту доступа предъявляемого им идентификатора)

44. шифрованной информацией применяется обратный процесс: декодирование (дешифрование)

45. Электронная цифровая подпись (числовое значение, вычисляемое по тексту сообщения, с помощью секретного ключа отправителя сообщения)

46. Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (последовательностью бит), обычно называемым шифрующим ключом.

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-15 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: