авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 |   ...   | 5 | 6 ||

«С.К. Варлатая, М.В. Шаханова Аппаратно-программные средства и методы защиты информации Владивосток 2007 ...»

-- [ Страница 7 ] --

a) Да b) Нет c) Не знаю 10) Мероприятия по инженерно-технической защите информации от утечки по электромагнитному каналу подразделяются на:

a) организационные и технические b) технические и коммутационные c) организационные и объективные 11) Технические мероприятия направлены :

a) на недопущение выхода информативного сигнала за пределы контролируемой территории с помощью сертифицированных технических средств защиты.

b) на использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ.

c) на защиту ключей шифрования и электронной цифровой подписи (ЭЦП) и неизменность алгоритма шифрования и ЭЦП.

12) Организационными мероприятиями предусматривается a) исключение нахождения в местах наличия информативного сигнала злоумышленника и контроль за его действиями и передвижением b) исключение значительной части загрузочных модулей из сферы их досягаемости.

c) исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным 13) Активные способы защиты информации при ее утечке через сеть электропитания направленные на:

a) создание маскирующего шума b) перехвата информации c) минимизацию паразитных связей внутри ПЭВМ 14) Пассивные способы защиты информации при ее утечке через сеть электропитания направленные на a) минимизацию паразитных связей внутри ПЭВМ b) создание маскирующего шума c) перехвата информации 15) Для минимизации паразитных связей внутри ПЭВМ используются a) радиоэкранирующие и радиопоглощающие материалы b) двигатели-генераторы c) разомкнутые линии ЗАЩИТА ПРОГРАММ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ 1) Под системой защиты от несанкционированного использования и копирования понимается a) комплекс программных или программно-аппаратных средств, предназначенных для усложнения или запрещения нелегального распространения, использования и (или) изменения программных продуктов и иных информационных ресурсов.

b) комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации.

c) комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность информации в КС в соответствии с принятой политикой безопасности.

2) Под надежностью системы защиты от несанкционированного копирования понимается:

a) способность противостоять попыткам изучения алгоритма ее работы и обхода реализованных в нем методов защиты.

b) способность систем с открытыми ключами генерировать цифровые подписи, обеспечивающие различные функции защиты, компенсирует избыточность требуемых вычислений.

c) способность к самостоятельному внедрению в тела других программ и последующему самовоспроизведению и самораспространению в информационно-вычислительных сетях и отдельных ЭВМ 3) Методы, затрудняющие считывание скопированной информации основываются на a) придании особенностей процессу записи информации, которые не позволяют считывать полученную копию на других накопителях, не входящих в защищаемую КС b) разграничении прав пользователей и обслуживающего персонала по доступу к ресурсам КС в соответствии с функциональными обязанностями должностных лиц c) использования дополнительных программных или аппаратно программных средств.

4) Для защиты от несанкционированного использования программ могут применяться электронные ключи?

a) да b) нет c) не знаю 5) Мероприятия по инженерно-технической защите информации от утечки по электромагнитному каналу подразделяются на:

a) организационные и технические b) технические и коммутационные c) организационные и объективные УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ 1) Любая криптографическая система основана на использовании:

a) криптографических ключей b) разомкнутых линии c) односторонних функций 2) В симметричной криптосистеме отправитель и получатель сообщения используют a) один и тот же секретный ключ b) разные секретных ключи c) вообще не используют секретных ключей 3) Асимметричная криптосистема предполагает использование a) двух ключей открытого и личного (секретного) b) системы разграничения доступа c) переносных носителей для хранения секретной информации 4) Под ключевой информацией понимают:

a) совокупность всех действующих в АСОИ ключей b) совокупность документов и массивов документов и информационных технологий, реализующих информационные процессы.

c) совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности ее пользователей в соответствии с назначением информации.

5)Какая из функций не входит в процесс управления ключами?

a) переадресация ключей b) генерация ключей c) распределение ключей 6) Модификация ключа – это a) генерирование нового ключа из предыдущего значения ключа с помощью односторонней (однонаправленной) функции.

b) генерирование нового ключа из последующего значения ключа с помощью односторонней (однонаправленной) функции.

c) генерирование нового ключа из предыдущего значения ключа с помощью двусторонней (двунаправленной) функции.

7) Под функцией хранения ключей понимают a) организацию их безопасного хранения, учета и удаления.

b) организацию их генерации, учета и удаления.

c) организацию их безопасного хранения, учета и сопостовления.

8) Механизм отметки времени позволяет каждому субъекту сети определить:

a) насколько старо пришедшее сообщение, и отвергнуть его, если появится сомнение в его подлинности.

b) были ли внесены изменения в файл.

c) какие информационные потоки в системе являются "легальными", то есть не ведут к утечке информации 9) Модель рукопожатия применяется для:

a) проверки подлинности партнеров b) для симметричных криптосистем с секретными ключами c) для асимметричных криптосистем с открытыми ключами 10)Каким из перечисленных способов не реализуется Распределение ключей между пользователями компьютерной сети:

a) документирование алгоритмов обеспечения защиты информации b) использованием одного или нескольких центров распределения ключей c) прямым обменом сеансовыми ключами между пользователями сети 11) Задача распределения ключей сводится к a) построению протокола распределения ключей b) взаимному подтверждению подлинности участников сеанса c) использование минимального числа сообщений при обмене ключами 12) Протокол Kerberos основывается на a) симметричной криптографии b) ассиметричной криптографии c) нескольких центров распределения ключей 13) Первым алгоритмом с открытыми ключами был алгоритм:

a) Диффи-Хеллмана b) А. Фиата c) А. Шамира 14) SKIP Протокол управления:

a) криптоключами b) защищенного канала c) симметричной криптосистемой 15) Метод Диффи-Хеллмана дает возможность шифровать данные при каждом сеансе связи на новых ключах?

a) Да b) Нет c) Не знаю ЗАЩИТА ПРОГРАММНЫХ СРЕДСТВ ОТ ИССЛЕДОВАНИЯ 1) В каких режимах может выполняться изучение логики работы программы:

a) статическом b) динамическом c) и в статическом и в динамическом 2) Сущность статического режима заключается a) в изучении исходного текста программы b) в выполнение трассировки программы c) в использование самогенерирующих кодов 3) Динамический режим изучения алгоритма программы предполагает a) выполнение трассировки программы b) изучении исходного текста программы c) использование самогенерирующих кодов 4) Средства противодействия дизассемблированию могут защитить программу от трассировки?

a) Нет b) Да c) Не знаю 5) Какой метод может противодействовать дизассемблированию a) шифрование b) хэширование c) изучение 6) Сущность метода, основанного на использовании самогенерируемых кодов, заключается в том что a) исполняемые коды программы получаются самой программой в процессе ее выполнения.

b) исполняемые коды программы получаются самой программой после процесса ее выполнения.

c) исполняемые коды программы получаются самой программой до процесса ее выполнения.

7) Трассировка программ обычно осуществляется с помощью:

a) программных продуктов, называемых отладчиками b) шифрования c) самогенерируемых кодов 8) Под компьютерным вирусом понимается:

a) автономно функционирующая программа, обладающая способностью к самостоятельному внедрению в тела других программ и последующему самовоспроизведению и самораспространению в информационно вычислительных сетях и отдельных ЭВМ.

b) программа имеющая доступ к файлам системы, и имеющая возможность работать с процессами системы.

c) программа не имеющая доступ к файлам системы, и не имеющая возможность работать с процессами системы.

9) Резидентные вирусы это:

a) вирусы, которые после активизации постоянно находятся в оперативной памяти компьютера и контролируют доступ к его ресурсам;

b) вирусы, которые выполняются только в момент запуска зараженной программы.

c) вирусы, заражающие программы, хранящиеся в системных областях дисков.

10) Транзитные вирусы это:

a) вирусы, которые выполняются только в момент запуска зараженной программы.

b) вирусы, которые после активизации постоянно находятся в оперативной памяти компьютера и контролируют доступ к его ресурсам;

c) вирусы, заражающие программы, хранящиеся в системных областях дисков.

11) Вирусы-мутанты (MtE-вирусы) это a) вирусы, содержащие в себе алгоритмы шифрования, обеспечивающие различие разных копий вируса.

b) вирусы, пытающиеся быть невидимыми на основе контроля доступа к зараженным элементам данных;

c) вирусы, заражающие программы, хранящиеся в системных областях дисков.

12) Stealth-вирусы это a) вирусы, пытающиеся быть невидимыми на основе контроля доступа к зараженным элементам данных:

b) вирусы, содержащие в себе алгоритмы шифрования, обеспечивающие различие разных копий вируса.

c) вирусы, которые после активизации постоянно находятся в оперативной памяти компьютера и контролируют доступ к его ресурсам;

13) Загрузочные (бутовые) вирусы это:

a) вирусы, заражающие программы, хранящиеся в системных областях дисков.

b) вирусы, которые после активизации постоянно находятся в оперативной памяти компьютера и контролируют доступ к его ресурсам;

c) вирусы, содержащие в себе алгоритмы шифрования, обеспечивающие различие разных копий вируса.

14) Трянские программы это:

a) программы которые содержат скрытые последовательности команд (модули), выполняющие действия, наносящие вред пользователям.

b) программы, содержащие в себе алгоритмы шифрования, обеспечивающие различие разных копий вируса.

c) программы которые после активизации постоянно находятся в оперативной памяти компьютера и контролируют доступ к его ресурсам;

15) Файловые вирусы это:

a) вирусы, заражающие файлы с программами b) вирусы, заражающие программы, хранящиеся в системных областях дисков.

c) вирусы, которые после активизации постоянно находятся в оперативной памяти компьютера и контролируют доступ к его ресурсам.

СПИСОК ЛИТЕРАТУРЫ 1. Герасименко В.А., Малюк А.А. Основы защиты информации. М.:

МОПО РФ, МИФИ, 1997, 537 с.

2. Петраков А.В. Основы практической защиты информации. М.: Радио и связь, 1999, 368с.

3. Петраков А.В. Утечка и защита информации в телефонных каналах.

М.: Энергоатомиздат. 1996. 320 с.

4. Орлов В.А., Петров В.И. Приборы наблюдения ночью и при ограниченной видимости. М.: Военное издательство, 1989.

5. Гавриш В. Практическое пособие по защите коммерческой тайны.

Симферополь: “Таврида”, 1994.

6. Демин В.П., Куприянов А.И., Сахаров А.В. Радиоэлектронная разведка и радиомаскировка. М.: Изд-во МАИ, 1997, 156 с.

7. Никулин О.Ю., Петрушин А.Н. Системы телевизионного наблюдения. –М.: Оберг-РБ, 1996.

8. Поздняков Е.Н. Защита объектов. – М.: Концерн “Банковский Деловой Центр”, 1997 г. – 224 с.

9. Ярочкин В.И. Информационная безопасность. Учебной пособие для студентов непрофильных вузов. – М.: Междунар. отношения, 2000 г.

– 400 с.

10. Андрианов В.И. и др. “Шпионские штучки” и устройства для защиты объектов и информации: Справочное пособие. – Лань, СПб., 1996 г. – 272 с.

11. Лагутин В.С., Петраков А.В. Утечка и защита информации в телефонных каналах. – М.: Энергоатомиздат, 1996 г. – 304 с.

12. Торокин А.А. Основы инженерно-технической защиты информации.

М: “Ось-89”, 1998, 334 с.

13. Хорев А.А. Защита информации от утечки по техническим каналам.

Часть 1. Технические каналы утечки информации. Учебное пособие.

М.: Гостехкомиссия России, 1998, 320 с.

14. Петраков А.В., Дорошенко П.С., Савлуков Н.В. Охрана и защита современного предприятия. М: Энергоатомиздат, 1999, 568 с.

15. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. – М.: Изд-во “Компания “Гротек”, 1997 г. – 246 с.

16. Каторин Ю.Ф. и др. Большая энциклопедия промышленного шпионажа. – СПб.: ООО “Изд-во “Полигон”, 2000. – 896 с.

17. Демин В.П. и др. Радиоэлектронная разведка и радиомаскировка. – М.: Изд-во МАИ, 1997. – 156 с.

18. Домашев А.В., Грунтович М.М., Попов В.О. Программирование алгоритмов защиты информации. – М.: Издательство “Нолидж”, 2002.

19. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. – М.: ДМК Пресс, 2002.

20. Вильям Столлингс Криптографическая защита сетей. – М.:

Издательсткий дом “Вильямс”, 2001.



Pages:     | 1 |   ...   | 5 | 6 ||
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.