Защита информации

Объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей
криптология
криптография
криптоанализ
стеганогафия
К организационно-правовым способам воздействия угроз на объекты информационной безопасности РФ относится
невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых актов в информационной сфере
перехват информации в технических каналах ее утечки
уничтожение и порча средств обработки информации и связи
внедрение программ-вирусов
________________ – наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность.
________ – конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства.
_______ — нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей.
Прокси-сервер
Спам
Апплет
Программная закладка
Все большее распространение получает __________ аутентификация пользователя, позволяющая аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения.
авторизованная
административная
строгая
биометрическая
Межсетевой ________ - устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил.
_______ – средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме, которое вводится в ЭВМ перед началом диалога с нею с клавиатуры терминала или при помощи идентификационной (кодовой) карты.
_______________ – процесс, обратный зашифрованию, т.е. процесс преобразования зашифрованных данных в открытые при помощи ключа.
___________ информации - состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования.
Безопасность
Надежность
Уязвимость
Защищенность
На законодательном уровне информационной безопасности особого внимания заслуживают
разделение обязанностей и минимизация привилегий
документирование и регламентные работы
установка и эксплуатация информационной системы
правовые акты и стандарты
_________ – присвоение субъектам и объектам доступа уникального номера в виде шифра, кода и т.п. с целью получения доступа к информации.
Обеспечивает скрытность информации в информационных массивах
криптография
криптоанализ
криптология
стеганогафия
Укажите соответствие между критерием классификации угроз информационной безопасности сетей и соответствующей классификацией:
По предпосылкам появления угроз
вне контролируемой зоны системы в пределах контролируемой зоны системы непосредственно в системе
По природе происхождения угроз
случайные угрозы преднамеренные угрозы
По положению источника угроз
объективные угрозы субъективные угрозы
______________ — программа, способная создавать свои дубликаты и внедрять их в компьютерные сети и/или файлы, системные области компьютера и прочие выполняемые объекты.
Контроллер
Утилита
Вирус
Драйвер
Укажите соответствие между составляющей информационной безопасности и ее описанием:
Конфиденциальность информации
гарантия того, что авторизованные пользователи всегда получат доступ к данным
Целостность информации
гарантия сохранности данных в неискаженном виде (неизмененном по отношению к некоторому фиксированному их состоянию), которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные
Доступность информации
гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен
Программная ___________ – несанкционированно внедренная программа, осуществляющая угрозу информации
С помощью эвристических анализаторов антивирусные программы способны находить
только известные вирусы
все возможные вирусы
аналоги известных вирусов
разработчиков вируса
______ шифр - шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста.
Совокупность соглашений относительно способа представления данных, обеспечивающего их передачу в нужных направлениях и правильную интерпретацию, называется
алгоритмом
уставом
конституцией
протоколом
К радиоэлектронным способам воздействия угроз на объекты информационной безопасности РФ относится
уничтожение и порча средств обработки информации и связи
перехват информации в технических каналах ее утечки
внедрение программ-вирусов
невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых актов в информационной сфере
“Критерии безопасности компьютерных систем”, получившие неформальное, но прочно закрепившееся название “________________ книга”, были разработаны и опубликованы Министерством обороны США в 1983 г. с целью определения требований безопасности и выработки методологии и технологии анализа степени поддержки политики безопасности в компьютерных системах.
Система шифрования DES является системой шифрования
симметричной
динамической
асимметричной
статической
Матрица, в строках которой перечислены субъекты, столбцах - объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны разрешенные виды доступа, называется матрицей
аудита
авторизации
идентификации
доступа
Управление персоналом относится к _____________ уровню информационной безопасности.
программному
техническому
законодательному
процедурному
Концепция ____________ безопасности определяет основные направления государственной политики в области обеспечения безопасности личности, общества и государства, защищенности страны от внешних и внутренних угроз.
_________________ доступ к информации - доступ к информации, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей.
В ______________ криптосистемах для зашифрования и расшифрования используется один и тот же ключ.
Системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный, называются системами шифрования
симметричными
статическими
динамическими
асимметричными
_________________ - анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).
Аутентификация
Аудит безопасности
Авторизация
Идентификация
_________ - набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию.
Решение собрания акционеров
Политика безопасности
Устав
Решение совета директоров
______________ – проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам информационной системы.
______________ - полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом.
Авторизация
Идентификация
Аутентификация
Аудит
Дактилоскопические системы аутентификации в качестве параметра идентификации используют
голос и «клавиатурный почерк»
отпечатки пальцев
форму кисти руки
форму и размер лица
______________ - специализированный комплекс межсетевой защиты.
Брандмауэр
Коммутатор
Маршрутизатор
Концентратор
____________ – это лицо, предпринявшее попытку выполнения запрещенных операций (действий) либо по ошибке и незнанию, либо осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) с использованием для этого различных возможностей, методов и средств.
_______________ - характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоатаке).
Оценка ____________ состоит в выявлении и ранжировании уязвимостей (по степени серьезности ущерба потенциальных воздействий), подсистем сети (по степени критичности), угроз (исходя из вероятности их реализации) и т.д.
Метод Диффи - Хеллмана - метод распределения ___________.
RSA - криптосистема с открытым ________.
Процесс сбора и накопления информации о событиях, происходящих в информационной системе, называется
аудитом
протоколированием
контролем
мониторингом
В асимметричных системах шифрования
для зашифрования и расшифрования используется один ключ
открытый ключ доступен всем желающим, а секретный ключ известен только получателю сообщения
секретный и открытый ключи доступны всем желающим
секретный ключ доступен всем желающим, а открытый ключ известен только получателю сообщения
К пакетам шифрования относится
Excel
Telnet
PGP
Internet Explorer
Укажите соответствие между базовым классом симметричных криптосистем и его описанием:
Гаммирование
вид преобразований, заключающийся в замене символов исходного текста на другие по более или менее сложному правилу
Перестановки
вид преобразований, заключающийся в перестановке местами символов исходного текста по некоторому правилу
Подстановки
вид преобразований, при котором его символы складываются (по модулю, равному размеру алфавита) с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу
Электронная (цифровая) _______ - присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Укажите соответствие между средствами защиты информации в сетях и их описанием:
Административные средства защиты
законы, постановления Правительства, нормативные акты и стандарты
Физические средства защиты
контроль доступа, аудит, шифрование информации, контроль сетевого трафика
Технические средства защиты
экранирование помещений для защиты от излучения; проверка поставляемой аппаратуры; устройства, блокирующие физический доступ к отдельным блокам компьютера
Законодательные средства защиты
действия, предпринимаемые руководством предприятия или организации
_____________ - системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов.
Межсетевые экраны
Фильтры
Мониторы безопасности
Аудиторы
___________ информации - возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.
Защищенность
Безопасность
Надежность
Уязвимость
Укажите соответствие между органом государственной власти и выполняемой функцией в определении и реализации политики обеспечения национальной безопасности РФ:
Совет Федерации и Государственная Дума Федерального Собрания РФ
руководство органами и силами обеспечения национальной безопасности в пределах конституционных полномочий
Правительство РФ
обеспечение реализации Концепции национальной безопасности РФ
Президент РФ
формирование законодательной базы в сфере обеспечения безопасности
Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются
прозрачными
открытыми
виртуальными
корпоративными