Защита информации


Защита информации.

1.Зашифрование данных – это (преобразование открытых данных в закрытые с помощью определенных правил)
2.Понятие «вскрытие шифра» – это (получение зашифрованной информации по шифрованному сообщению без знания шифра)
3.Ключ – это (секретный элемент шифра, применяемый для расшифровки сообщения)
4.Способы тайной передачи информации (использование общедоступного канала связи или скрытие факта передачи, или передача в преобразованном виде)
5.Причины повреждения электронной информации (неумышленная ошибка, отказ техники, вирусная атака, помехи на линии)
6.Меры защиты информации от случайных воздействий (помехоустойчивое кодирование, самотестирование, контроль хода выполнения)
7.Основные виды угроз (кража носителей, копирование программ данных, уничтожение или модификация)
8.Основные цели защиты информации (предотвращение утечки, хищения, искажения, подделки информации)
9.Идентификация пользователей (присвоение объекту или субъекту доступа уникального имени, а также сравнения предъявляемого имени с перечнем присвоенных имен)
10.Аутентификация (проверка принадлежности субъекту доступа предъявляемого им идентификатора)
11.Классификация криптоалгоритмов (симметричные и асимметричные)
12.Симметричные криптоалгоритмы (ключ расшифрования совпадает с ключом зашифрования)
13.Асимметричные криптоалгоритмы (для расшифрования и зашифрования используются разные ключи)
14.Атакуемые сетевые компоненты (серверы, рабочие станции, средства передачи, узлы коммуникации)
15.Виды вирусов по среде обитания (сетевые, файловые, загрузочные, файлово-загрузочные)
16.В группе носителей защите подлежат (информационные и физические поля, химические среды, сигналы, документы на бумажной и магнитной основе)
17.В группе технических средств передачи защите подлежат (средства электронно-вычислительной техники, связи, размножения и изготовления документов)
18.Субъекты доступа к информации (пользователи, обслуживающий персонал, программы)
19.Несанкционированный доступ к информации (доступ, нарушающий правила разграничения доступа с использованием штатных средств)
20Объекты доступа к информации (технические средства, информационные ресурсы)
21.Организационные мероприятия по защите конфиденциальной информации (выявление, определение лиц, имеющих доступ; организация учета, хранения и выдачи носителей, паролей, ключей)
22.Способы контроля над доступом (подтверждение списка лиц, имеющих доступ; выдача под расписку; проверка целостности системы)
23.Виды ключей доступа (магнитная карта, процессорная карта, штрих-карта…)
24.Классификация объектов по категориям информационной безопасности (все ответы правильные)
25.Методы обеспечения безотказности серверов и служб хранения конфиденциальной информации (все ответы правильные)
26.Методы взлома информации (использовать все)
27.Методы шифрования информации (секретным или открытым ключом)
28.Электронная цифровая подпись (числовое значение, вычисляемое по тексту сообщения, с помощью секретного ключа отправителя сообщения)
29.Современные криптометоды защиты информации (симметричные и асимметричные криптосистемы, электронная цифровая подпись…) самый длинный ответ
30.Какое из определений шифра наиболее общее (условные знаки для секретного сообщения)
31.Определите источники опасности для компьютерных и банковских систем (все)
32.В каких случаях может произойти нарушение конфиденциальности (в любом случае)
33.Каналы утечки во времени реализуются (в любом случае)
34.Назначение сетевых экранов (сортирует информацию, которая поступает, пропускает только ту, которую положено)
35.Какие методы защиты целостности информации относятся к техническим (введение избыточности)
36.Что такое дешифрирование (восстановление открытого текста по шифрованному при неизвестном ключе)
37.Какой носитель ключа в карте со штрихкодом (штрихкод)
38.Какие правила надо выполнять при назначении паролей (все правила)
39.Какие методы защиты относят к организационным (организация пропускн

Комментарии:

  • 2015-01-20 05:55 Имя: olga

    40.Что понимают под расшифрованием (восстановление текста при неизвестном ключе)
    41.Какими специальными свойствами должен обладать хороший шифр (все правильные) ?
    42.Какой носитель ключа в смарт-карте (процессор)
    43.Требования по работе с конфиденциальной информацией (все перечисленные)
    44.По какой причине может произойти нарушение системы защиты (по любой из перечисленных причин)
    45.Основные виды угроз безопасности (все правильные)
    46.Какие последствия атак на информацию (экономические, разорение, моральный ущерб)
    47.Непреднамеренные источники угроз безопасности (недостаточная квалификация обслуживающего персонала, несовершенство программного обеспечения, старение программ, неисправность технического оборудования)
    48.Преднамеренные источники угроз безопасности (конкуренты, злоумышленники, разведки)
    49.Что такое криптография (способ преобразования информации с целью обеспечения ее секретности, аутентичности, неотслеживаемости)
    50.Как называются вирусы, находящиеся в загрузочных секторах (загрузочные)
    51.Регулируется ли защита информации 24 Федеральным законом (да)
    52.Что такое криптоанализ (это оценка надежности криптосистемы, анализ стойкости, разработка способов вскрытия)
    53.Признаки классификации криптоалгоритмов (все)
    54.Какие существуют организационные виды программных средств противодействия вирусам (оба вида)
    55.Какие вирусы могут противодействовать антивирусным программам (резидентные)
    56.Организационные мероприятия по защите информации (использовать все)
    57.От чего зависит эффективность шифрования с целью защиты информации (от сохранности тайны ключа и криптостойкости шифра)
    58.Показатель криптостойкости (количество всех возможных ключей и среднее время, необходимое для успешной криптоаналитической атаки)
    59.Технические методы защиты целостности (введение избыточности)
    0
  • 2015-01-20 05:55 Имя: sergej

    Кто нибудь сдавал? ))
    0
  • 2015-01-20 08:12 Имя: natalja

    Скажите кто сдавал по этим ответам ?!!!
    0
  • 2015-01-20 08:48 Имя: serjozha

    Вот последний комент в соседней группе !http://vkontakte.ru/topic-5556428_14377396#offset=20
    0
  • 2015-01-20 09:31 Имя: antonina

    Сдала вчера на 100%
    0
  • 2015-01-20 09:57 Имя: natalja

    Сдала сегодня на 100%,спасибо!по ответам Olga Stanislavovna.
    0
  • 2015-01-20 09:58 Имя: vera

    ответы (id 720627) не совпадают.
    0
  • 2015-01-20 10:05 Имя: pavel

    а какие совпадают??? подскажите...
    0
  • 2015-01-20 10:15 Имя: anastasi

    Есть некоторые ответы,которые совпадают с (id 720627) примерно 50/50
    0
  • 2015-01-20 11:47 Имя: andrej

    32 Какая из ниже приведенных систем с открытым ключом используется исключительно для генерации цифровой подписи?

    DSS, оно же DSA

    33. Какой шифр из ниже перечисленных шифров является абсолютно стойким шифром?

    шифр, в котором знание шифротекста не позволяет улучшить оценку соответствующего открытого текста

    34. Дайджест сообщения (message digest) – это …

    дайджест сообщения (message digest), который представляет собой свертку исходного сообщения с помощью специальной хэш-функции

    35 Что такое односторонняя хэш-функция?

    функция, являющаяся вычислительно необратимой функцией.

    36 Чему равен результат вычисления хэш-функции по алгоритму SHA-1?

    Значение хэш-функции, вычисленной по алгоритму SHA-1, равен 160 битам, что дает дополнительный запас стойкости.

    37. Проблема дискретного логарифма заключается …

    отыскание не числа, которое возведено в степень, а то, в какую степень возведено известное число.

    38 Для вычисления дайджеста используются следующие алгоритмы хэш-функции: MD2, MD4,MD5, SHA-1

    39 Межсетевой экран — система или совокупность систем, реализующих политику разграничения доступа между двумя или более сетями.

    40 От чего может защитить межсетевой экран?
    0
  • 2015-01-20 11:57 Имя: andrej

    ащита информации

    Формы защиты информации

    Организационно-техническая

    2 Концепция системы защиты от информационного оружия должна включать

    Механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры

    3 Признаки, сигнализирующие о возможном нападении

    процедуры нанесения атак с помощью информационного оружия

    4 Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных

    5 Симптомами заражения являются

    Замедление работы программ, зависание и перезагрузка

    6 В необходимый минимум средств защиты от вирусов входит:

    Входной контроль

    7 Выделите наиболее важных метода защиты информации от ошибочных действий пользователя

    Шифрование файлов

    8 Основные типы систем обнаружения атак

    ¨ Программное

    9 Основные условные части вируса

    ¨ Хвост вируса

    10 выделите наиболее важных метода защиты информации от нелегального доступа

    ¡ Использование антивирусных программ

    11 основными математическими задачами, лежащими в основе асимметричных криптосистем, являются

    1 Задача дискретного логарифмирования

    12 Избыточное кодирование

    ¨ Чётность

    12 показателями безопасности информации являются:

    ¨ вероятность предотвращения угрозы

    13 утечка информации по техническим каналам реализуется в результате

    ¨ недостаточной организацией защиты информации

    14 виды каналов утечки информации

    технические

    15 ecure Sockets Layer

    ¡ не может использовать шифрование с открытым ключом

    16 основные действия (фазы), выполняемые компьютерным вирусом

    ¨ заражение

    17 виды уязвимостей

    ¨ постоянная

    18 задачи, поставленные в рамках концепции национальной безопасности

    ¨ совершенствование информационной структуры

    19 признаки, определяющие класс вирусов

    ¨ степень вредоносности

    20 информационное оружие может быть:

    ¨ атакующим

    21Укажите параметра, по которым можно классифицировать компьютерные вирусы

    ¨ среда обитания

    22В человеко-компьютерных системах необходимо обеспечивать защиту информации от угроз

    ¨ сбоев оборудования

    .23 Что такое криптография?

    отрасль знаний, целью которой является изучение и создание криптографических преобразований и алгоритмов.

    24. К какому классу преобразований относится шифр Цезаря

    в котором каждый символ открытого текста заменяется символом, находящегося тремя символами правее по модулю 26 (A заменяется на D, B - на E, ... W - на Z , X - на A, Y - на B, Z - на C), представляет собой простой подстановочный фильтр.

    25. Шифр подстановки – это …

    шифр, который каждый символ открытого текста в шифротексте заменяет другим символом

    4. Какие из перечисленных ниже алгоритмов не являются симметричными?

    Все

    26 Какую длину имеет секретный ключ в криптосистеме DE

    разрядность блока – 64 бита, размер ключа – 56 бит (с учетом контрольных разрядов – 64 бита)

    27 Какая архитектура лежит в основе алгоритма DES?

    Алгоритм представляет собой классическую сеть Файстеля из 16 раундов с добавлением входной и выходной перестановки бит.

    28Блочные криптоалгоритмы в ходе своей производят преобразование…

    только над информацией строго определенного объема.

    29Что такое раунд (round)?

    один шаг шифрования в шифре Файстеля

    30 Какая процедура распределения ключей не требует использования защищенного канала для передачи секретного ключа адресату?

    Метод открытого распространения ключей Диффи – Хеллмана

    31: какая процедура является более производительной –

    симметричное шифрование/дешифрование.
    0
  • 2015-01-20 12:25 Имя: andrej

    ответ на 40 вопрос от несанкционированного доступа в Вашу сеть из внешнего мира
    0
  • 2015-01-20 12:54 Имя: andrej

    попадались кому такие вопросы
    0
  • 2015-01-20 13:45 Имя: elena

    Сдавала 19.10.2011 по ответам Olgi Stanislavovni. 95 %,не было одного-двух вопросов,все остальные практически слово в слово. Спасибо!
    0
  • 2015-01-20 13:51 Имя: ekaterin

    Сегодня сдала зачет на 89%, не нашла 5 вопросов. Там что-то про законы и постановления было, методы технической защиты и еще 3 каких-то вопроса.
    0
  • 2015-01-20 15:25 Имя: natashen

    сегодня сдала по этим вопросам, зачёт) спасибо!!
    0
  • 2015-01-20 15:27 Имя: elena

    Если у кого-нибудь есть ответы на тетрадь,скиньте пожалуйста!!!
    0
  • 2015-01-20 15:55 Имя: karina

    Если есть ответы на тетрадь id720627 напишите, пожалуйста!
    0
  • 2015-01-20 15:56 Имя: olga

    сдала вчера на 86% не нашла 5 вопросов, спасибо за ответы
    0
  • 2015-01-20 15:58 Имя: anastasi

    можно идти с этими ответами, вопросы есть перефразированные, но очень простые. 21.03 - 94%
    0
  • 2015-01-20 16:10 Имя: evgenija

    У кого есть ответы для тетради?
    0
  • 2015-01-20 16:11 Имя: anastasi

    Сегодн6я сдала на 89%-зачет. Спасибо)))) Тут и есть ответы на тетрадь,нужно просто чутка покапаться,потому что они в разнобой
    0
  • 2015-01-20 18:03 Имя: marija

    1. Информация — значимые сведения о чём-либо, когда форма их представления также является информацией, то есть имеет форматирующую функцию в соответствии с собственной природой. Источники: -личные контакты, документы, интеллектуальные средства обработки информации,черновики и отходы производства, материальное и технологическое оборудование, продукция…Носители: - люди, материальные тела, поля, элементарные частицы
    2. Способы тайной передачи информации (использование общедоступного канала связи или скрытие факта передачи, или передача в преобразованном виде)
    3. Причины повреждения электронной информации (неумышленная ошибка, отказ техники, вирусная атака, помехи на линии)
    4. Субъекты доступа к информации (пользователи, обслуживающий персонал, программы)
    5. Несанкционированный доступ к информации (доступ, нарушающий правила разграничения доступа с использованием штатных средств)
    6Объекты доступа к информации (технические средства, информационные ресурсы)
    7. причины повреждения электронной информации?
    - неумышленная ошибка, отказ техники, вирусная атака, помехи на линии связи
    8. Субъекты и объекты доступа информации?
    -программа COM, запускаемая пользователем системы является объектом доступа для данного пользователя, если та же программа COM читает с диска некоторый файл, то при этом данном доступе она является субъектом информации.
    9. Информационные ресурсы – это отдельные документы, массивы документов, которые входят в состав информационных систем. Виды: СМИ, библиотеки, сайты, сервисы… В состав входят базовые, ведомственные и территориальные инф. ресурсы
    10. Классиф. инф. ресурсов?
    - по виду информации, по способу доступа, по форме собственности, по способу организации хранения и использования.
    11. понятие угрозы сохранности инф.?
    - недостаточная квалификация обслуживающего персонала, несовершенство программного обеспечения, старение программ, неисправность технического оборудования.
    12. Основные виды угроз?
    - кража носителей, несанкционированние, копирование программ данных, уничтожение или модификация.
    13. хищение (копирование) информации; уничтожение информации; модификация (искажение) информации; нарушение доступности (блокирование) информации; отрицание подлинности информации; навязывание ложной информации.
    14. Пассивная атака - при которой противник не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения. Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика. Активная атака - при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения.
    15.По хар-ру воздействия: активные, пассивные; по цели воздействия: нарушение функционирования системы (доступа к системе), нарушение целостности информационных ресурсов (ИР), нарушение конфиденциальности ИР; по наличию обратной связи с атакуемым объектом: с обратной связью, без обратной связи (однонаправленная атака); по условию начала осущ. воздействия: атака по запросу от атакуемого объекта, атака по наступлению ожидаемого события на атакуемом объекте, безусловная атака; по расположению субъекта атаки относительно атакуемого объекта: внутрисегментное, межсегментное.
    16. Сетевые системы обнаружения атак и межсетевые экраны?
    блокирование и контроль доступа к определенным узлам интернета. Внутри корпоративной сети. Контроль узлов в сети.
    17. Основные цели защ. инф. Классификация информ. объектов по катег. инф. безопасности?
    - предотвращение утечки, хищения, искажения, подделки информации, сохранения гос.тайны, блокирование информации, предотвращение несанкционированного уничтожения.
    18. Принципы построения системы защиты: простота механизма защиты, постоянство защиты, всеобъемлющий контроль, несекретность проектирования, идентификация, разделение полномочий, минимальные полномочия, надежность, максимальная обособленность механизма защиты, защита памяти, удобство для пользователей, контроль доступа…
    20. три базовых принципа информационной
    0
  • 2015-01-20 18:22 Имя: marija

    20. три базовых принципа информационной безопасности, которая должна обеспечивать : целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных; конфиденциальность информации и, одновременно; ее доступность для всех авторизованных пользователей.
    21. Программы с потенциально опасными последствиями можно условно подразделить на:
    классические программы-"вирусы"; программы типа "программный червь" или "троянский конь" и фрагменты программ типа "логический люк"; программы типа "логическая бомба"; программные закладки - обобщенный класс программ с потенциально опасными последствиями.
    22. Виды вирусов по среде обитания (сетевые, файловые, загрузочные, файлово-загрузочные)
    23. Программная закладка — это программа, скрытно внедренная в защищенную систему (или дописанный фрагмент пользовательской программы), позволяющая злоумышленнику путем модификации свойств системы защиты осуществлять несанкционированный доступ к ресурсам системы (в частности, к конфиденциальной информации).
    24. Современные криптометоды защиты информации (симметричные и асимметричные криптосистемы, электронная цифровая подпись+) самый длинный ответ
    0
  • 2015-01-20 18:43 Имя: marija

    25. Организационные мероприятия по защите конфиденциальной информации (выявление, определение лиц, имеющих доступ; организация учета, хранения и выдачи носителей, паролей, ключей)
    26. Способы контроля над доступом к информации?
    - Подтверждение списка лиц, имеющих доступ, выдача под расписку, проверка целостности системы.
    27. Классификация объектов по категориям информационной безопасности (все ответы правильные)
    28. Организационные мероприятия по защите конфиденциальной информации?
    - выявление определение лиц, имеющих доступ, организация учета, хранения и выдачи носителей паролей, ключей.
    29 требования по работе с конфиденциальной информацией
    Различные классы конфиденциальной информации необходимо снабжать различными по уровню безопасности системами технических и административных мер.
    30. Технические свойства информации ( сигнализация, замки, сейфы ,блокираторы устройств, дополнительные средства аутоинф. Пользователей, средства мониторинга компьютерной сети, источники бесперебойного питания)
    31. В эту зону входит все то, что не имеет отношения к вашему компьютеру, внутренней сети или иной зоне. По умолчанию зона обладает средним уровнем защиты.
    32. . Название сетевых экранов?
    - сортирует информацию, которая поступает, пропускает только ту, которую положено.
    33 Безотказность сервисов и служб хранения данных достигается с помощью систем самотестирования и внесения избыточности на различных уровнях : аппаратном, программном, информационном.
    34 методы обеспечения безопасности: использование атрибутов файлов и каталогов типа «скрытый», «только для чтения»;охранение важных данных на гибких магнитных дисках; помещение данных в защищенные паролем архивные файлы; включение в защитную программу регулярной проверки на компьютерные вирусы.
    35. Электронная почта представляет собой любой вид связи, используемый компьютерами и модемами. К наиболее незащищенным местам в электронной почте относятся пункт исходящей почты отправителя и почтовый ящик получателя.
    36. Для зашиты компьютерных установок имеются три основных класса контроля доступа: контроль, основанный на знании (пароли); контроль, основанный на обладании (ключи); контроль, основанный на личных характеристиках (биометрические приборы)
    37.Виды ключей доступа (магнитная карта, процессорная карта, штрих-карта…)
    0
  • 2015-01-20 18:47 Имя: marija

    38.Классификация криптоалгоритмов (симметричные и асимметричные)
    39Атакуемые сетевые компоненты (серверы, рабочие станции, средства передачи, узлы коммуникации)
    40Симметричные криптоалгоритмы (ключ расшифрования совпадает с ключом зашифрования)
    41.Асимметричные криптоалгоритмы (для расшифрования и зашифрования используются разные ключи)
    42Идентификация пользователей (присвоение объекту или субъекту доступа уникального имени, а также сравнения предъявляемого имени с перечнем присвоенных имен)
    43Аутентификация пользователей (проверка принадлежности субъекту доступа предъявляемого им идентификатора)
    44. шифрованной информацией применяется обратный процесс: декодирование (дешифрование)
    45. Электронная цифровая подпись (числовое значение, вычисляемое по тексту сообщения, с помощью секретного ключа отправителя сообщения)
    46. Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (последовательностью бит), обычно называемым шифрующим ключом.
    0
  • 2015-01-20 19:21 Имя: maksim

    спасибо большое за тетрадь! =)
    0
  • 2015-01-20 19:28 Имя: marija

    Пожалуйста,сама еле еле нашла
    0
  • 2015-01-20 23:01 Имя: maksim

    На 5 :)
    0
  • 2015-01-20 23:06 Имя: ulija

    Сегодня сдавала, вопросы в основном перефразированы, есть новые.
    0

Добавить комментарий



Каптча: