Мы поможем в написании ваших работ!
ЗНАЕТЕ ЛИ ВЫ?
|
Тестовый опрос на лекциях ( 14 неделя)
Вариант1
| 1. Пассивный компонент системы, единица ресурса автоматизированной системы (устройство, диск, каталог, файл и т.п.), доступ к которому регламентируется правилами разграничения доступа получил название
| | А) Объект
| | Б) Субъект
| | В) Компонент
| | Г) Доступ
| | Д) Элемент КС
|
| 2. Активный компонент системы (пользователь, процесс, программа), действия которого регламентируются правилами разграничения доступа получил название
| | А) Субъект
| | Б) Объект
| | В) Компонент
| | Г) Доступ
| | Д) Элемент КС
|
| 3. Ознакомление с информацией (копирование, тиражирование), ее модификация (корректировка) или уничтожение (удаление)-это.
| | А) Доступ к информации
| | Б) Защита информации
| | В) Доступ к ресурсу
| | Г) Разграничение доступа к информации
| | Д) Разграничение доступа к ресурсам АС
|
| 4. Доступ к ресурсу – это
| | А) Получение субъектом возможности манипулировать (использовать, управлять, изменять характеристики и т.п.) данным ресурсом.
| | Б) Получение субъектом возможности устанавливать свои пароли
| | В) Получение субъектом возможности изменять данный ресурс
| | Г) Получение субъектом возможности использовать данный ресурс
| | Д) Получение субъектом возможности ничего не делать
|
| 5. Правила разграничения доступа – это
| | А) Совокупность правил, регламентирующих права доступа субъектов к объектам в некоторой системе.
| | Б) Совокупность правил, регламентирующих права на доступ
| | В) Совокупность правил, регламентирующих права на уничтожение паролей
| | Г) Совокупность правил, регламентирующих права на изменение КС
| | Д) Совокупность правил, регламентирующих права на изменение АС
|
| 6. Порядок использования ресурсов автоматизированной системы, при котором субъекты получают доступ к объектам в строгом соответствии с установленными правилами.
| | А) Разграничение доступа к ресурсам АС
| | Б) Авторизация доступа к ресурсам АС
| | В) Синхронизация доступа к ресурсам АС
| | Г) Уникальность доступа к ресурсам АС
| | Д) Право доступа к ресурсам АС
|
| 7. Авторизованный субъект доступа – это
| | А) субъект, которому предоставлены соответствующие права доступа к объектам системы
| | Б) субъект, которому предоставлены права доступа к авторизации
| | В) субъект, которому предоставлены права криптозащиты
| | Г) субъект, которому предоставлены права видоизменять систему
| | Д) субъект, которому предоставлены права автора системы
|
| 8. Доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа получил название
| | А) Несанкционированный доступ (НСД)
| | Б) Санкционированный доступ
| | В) Авторизированный доступ
| | Г) Объективный доступ
| | Д) Субъективный доступ
|
| 9. Действие субъекта в нарушение установленных в системе правил обработки информации получило название
| | А) Несанкционированное действие
| | Б) Санкционированное
| | В) Авторизированное
| | Г) Объективное действие
| | Д) Субъективное
|
| 10. Существует четыре основных способа разделения доступа субъектов к совместно используемым объектам:
| | А) Физическое, временное, логическое, криптографическое
| | Б) Физическое, аппаратное, временное, защитное
| | В) Природное, искусственное, аппаратное, логическое
| | Г) Искусственное, нормальное, постоянное, логическое
| | Д) Постоянное, временное, логическое, нелогическое
|
| 11. Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля, а также регистрацию действий, признанных администрацией АС потенциально опасными для безопасности системы обеспечивает.
| | А) Механизм регистрации
| | Б) Механизм доступа
| | В) Механизм авторизации
| | Г) Механизм защиты
| | Д) Механизм криптозащиты
|
| 12. Какой механизм предназначен для своевременного обнаружения модификации ресурсов системы
| | А) Механизм контроля целостности ресурсов системы
| | Б) Механизм контроля защищенности ресурсов системы
| | В) Механизм контроля криптографической защиты ресурсов системы
| | Г) Механизм контроля регистрации ресурсов системы
| | Д) Механизм контроля доступа к ресурсам системы
|
| 13. Под базой данных защиты (security database) понимают
| | А) Базу данных, хранящую информацию о правах доступа субъектов системы к объектам и другим субъектам.
| | Б) Базу данных, перерабатывающую информацию о правах доступа субъектов системы к объектам и другим субъектам.
| | В) Базу данных, хранящую информацию о правах авторизации субъектов системы
| | Г) Базу данных, хранящую информацию о правах регистрации субъектов системы
| | Д) Базу данных, хранящую информацию о правах защиты субъектов системы
|
| 14. В какой криптосистеме секретный ключ надо передавать отправителю и получателю по защищенному каналу распространения ключей, например такому, как курьерская служба.
| | А) В симметричной криптосистеме
| | Б) В несимметричной криптосистеме
| | В) В секретной криптосистеме
| | Г) В асимметричной криптосистеме
| | Д) В открытой криптосистеме
|
| 15. В какой криптосистеме передают по незащищенному каналу только открытый ключ, а секретный ключ сохраняют на месте его генерации
| | А) В асимметричной криптосистеме
| | Б) В симметричной криптосистеме
| | В) В несимметричной криптосистеме
| | Г) В секретной криптосистеме
| | Д) В открытой криптосистеме
|
Вариант 2
| 1. Наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу – это
| | А) Криптоанализ
| | Б) Криптозащита
| | В) Криптосистема
| | Г) Криптосинтез
| | Д) Криптодоступ
|
| 2. Фундаментальное правило криптоанализа, впервые сформулированное голландцем А. Керкхоффом еще в XIX веке заключается в том, что
| | А) Стойкость шифра (криптосистемы) должна определяться только секретностью ключа.
| | Б) Стойкость шифра (криптосистемы) должна определяться только секретностью шифра
| | В) Стойкость шифра (криптосистемы) должна определяться только администратором системы
| | Г) Стойкость шифра (криптосистемы) должна определяться только правом доступа к системе
| | Д) Стойкость шифра (криптосистемы) должна определяться только нормативными документами
|
| 3. По способу функционирования системы шифрования дисковых данных делят на два класса:
| | А) Системы "прозрачного" шифрования и системы, специально вызываемые для осуществления шифрования
| | Б) Системы дисковых данных и системы недисковых данных
| | В) Системы открытые и закрытые
| | Г) Системы "прозрачного" шифрования и системы закрытого шифрования
| | Д) Системы шифрования "на лету" и открытые системы
|
| 4. Криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя в
| | А) В системах прозрачного шифрования (шифрования "на лету")
| | Б) В открытых системах
| | В) В закрытых системах
| | Г) В системах дисковых данных
| | Д) В старых системах
|
| 5. Для реализации электронной цифровой подписи используются
| | А) Принципы асимметричного шифрования
| | Б) Принципы симметричного шифрования
| | В) Принципы открытого шифрования
| | Г) Принципы закрытого шифрования
| | Д) Принципы прозрачного шифрования
|
| 6. Криптографические методы обладают недостатками, к числу которых можно отнести следующие:
| | А) Низкое быстродействие существующих алгоритмов шифрования, высокие требования к сохранности секретного ключа
| | Б) Быстрое расшифровывание
| | В) Низкая производительность шифрующих алгоритмов
| | Г) Высокие требования к секретному ключу
| | Д) Непроизводительность шифрующих алгоритмов
|
| 7. Появление криптографии восходит к
| | А) Египетским иероглифам
| | Б) Японским иероглифам
| | В) Китайским иероглифам
| | Г) Древнекитайским иероглифам
| | Д) Индийским иероглифам
|
| 8. Длина ключа 48 бит означает, что необходимо сделать
| | А) 248 переборов
| | Б) 24 переборов
| | В) 232 переборов
| | Г) 216 переборов
| | Д) 224 переборов
|
| 9. Как называется разновидность компьютерной программы, отличительной особенностью которой является способность к размножению?
| | А) Компьютерный вирус
| | Б) Антивирус
| | В) Текстовый редактор
| | Г) Процессор
| | Д) Троян
|
| 10. Саморепликация-это
| | А) Способность компьютерной программы копироваться
| | Б) Способность компьютерной программы восстанавливаться
| | В) Способность компьютерной программы защищаться
| | Г) Способность компьютерной программы удаляться
| | Д) Способность компьютерной программы перемещаться
|
| 11. Что такое файловые черви?
| | А) Они создают собственные копии с привлекательными для пользователя названиями
| | Б) Они перемещают все программы на один диск
| | В) Они перемещаются из каталога в каталог
| | Г) Они заражают весь компьютер
| | Д) Они копируют файловую систему на другой компьютер
|
| 12. Файловые вирусы, изменяющие содержимое файла, добавляя в него свой код называются
| | А) Паразитические вирусы
| | Б) Трояны
| | В) Черви
| | Г) Коды
| | Д) Файлы
|
| 13. Антивирусная программа (антивирус)-это
| | А) Программа для обнаружения и лечения программ, зараженных компьютерным вирусом
| | Б) Программа для обнаружения и лечения программ, зараженных только троянами
| | В) Программа для обнаружения и лечения программ, зараженных только файловыми червями
| | Г) Программа для обнаружения и лечения программ, зараженных навсегда
| | Д) Программа для обнаружения и лечения программ, зараженных недавно
|
| 14. Для того чтобы антивирусная программа успешно работала на протяжении долгого времени необходимо
| | А) В словарь вирусов периодически загружать (обычно, через Интернет) обновленные данные
| | Б) Покупать лицензированное антивирусное обеспечение
| | В) Покупать сертифицированное антивирусное обеспечение
| | Г) Добавлять новые антивирусные программы
| | Д) Ничего не делать
|
| 15. Kaspersky Antivirus-это
| | А) Антивирусная программа
| | Б) Системная программа
| | В) Текстовый процессор
| | Г) Электронные базы данных вирусов
| | Д) База данных вирусов
|
Тестовые задания (7 неделя)
Тестовые задания (14 неделя)
Темы рефератов
- Роль и место системы защиты и безопасности информации в современном информационном процессе
- Cистемы защиты информации. Особенности и основные характеристики.
- Система безопасности информации. Особенности и основные характеристики.
- Информационные угрозы.
- Аппаратные средства информационной защиты
- Структура стандартов в области информационной защиты и безопасности Республики Казахстан
- Законодательные и нормативные акты Республики Казахстан в области защиты и безопасности информации
- Проблема тестирования программных продуктов
- Оценка надежности защитных механизмов.
- Принципы оценки надежности защиты.
- Построение парольных систем.
- Методы верификации.
- Корректность систем защиты.
- Характеристики мер защиты.
- Использование экспертных систем для распознавания попыток несанкционированного доступа.
Презентация
| 1.
| Исторический очерк развития криптографии.
| | 2.
| Основные понятия криптографии. Задачи, решаемые криптографическими методами.
| | 3.
| Формальные модели шифров.
| | 4.
| Модели открытых текстов. Энтропия и избыточность языка.
| | 5.
| Стойкость шифров.
| | 6.
| Имитостойкость шифра.
| | 7.
| Шифры простой замены.
| | 8.
| Полибианский квадрат.
| | 9.
| Система шифрования Цезаря.
| | 10.
| Шифрующие таблицы Трисемуса.
| | 11.
| Биграммный шифр Плейфейра
| | 12.
| Крипосистема Хилла.
| | 13.
| Система омофонов.
| | 14.
| Шифры сложной замены.
| | 15.
| Система шифрования Вижинера.
| | 16.
| Одноразовая система шифрования.
| | 17.
| Шифрование методом Вернама.
| | 18.
| Шифры перестановки.
| | 19.
| Шифр перестановки «скитала».
| | 20.
| Применение магических квадратов.
| | 21.
| Шифры перестановки. Квадрат «Кардана».
| | 22.
| Шифрование методом гаммирования.
| | 23.
| Методы генерации псевдослучайных последовательностей чисел.
| | 24.
| Блочные системы шифрования. Режимы использования.
| | 25.
| Американский стандарт шифрования DES.
| | 26.
| Стандарт шифрования ГОСТ 28147-89.
| | 27.
| Классификация шифров.
| | 28.
| Односторонние функции. Односторонние функции с секретом.
| | 29.
| Схема работы криптосистемы с открытым ключом.
|
|