Загрузка...

Модули по МСЗИ


Модуль 1:

Вариант 1

1.Конфиденциальность – это:
— гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена;

2. Надежность – это:
— гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано

3. Субъекты и объекты делятся по нескольким уровням доступа – принцип модели:
— Биба
4. Пароль для доступа к терминалу с физическим доступом можно не устанавливать, если:
— к терминалу имеет доступ только один человек
— на группу лиц, имеющих к нему доступ распространяются общие меры ответственности

5. Самая совершенная с точки зрения поддержки целостности информации
??? — модель, которая проверяет саму себя на информационную безопасность
— модель кларка вильсона

6. Транзакции используются в модели:
— Кларка-Вильсона
???- Гогена — Мезигера

7. Пароль для доступа к терминалу с физическим доступом можно не устанавливать, если:
— к терминалу имеет доступ один человек
— ответственность распространяется на группу лиц

8. Достоинства программы перехватчика паролей:
— ее работа не заметна;
— для установки не нужен физический доступ к терминалу;
— может сама передавать результаты работы по сети.

9. Ограниченными криптоалгоритмы называются в случае:
— когда в тайне содержится сам криптоалгоритм.

10. Недостатки симметричных алгоритмов:
— наличие одного ключа для шифрования и дешифрования;
— надежность алгоритма шифрования определяется выбором ключа

11. Криптопакет – это:
— программная реализация криптосистемы

12. Случайные последовательности применяются при использовании:
???- симметричных криптоалгоритмов

13. При распространении открытого ключа:
— необходимо придерживаться определенных правил при его распространении

14. Стегосистема – это:
— совокупность средств и методов, использующихся для формирования скрытого канала передачи информации

15. Системы селектирующей стеганографии:
— генерируют несколько контейнеров

16. Длина выходной последовательности после применения хеш-функции зависит от:
— от самой хеш-функции

17. Симметричная криптография используется для:
— хранения в тайне информации

18. Используется ли в симметричных криптосистемах ключи сеанса?
— да

19. Защищая любую конфиденциальную информаию:
???- необходимо применять средства защиты в зависимости от уровня конфиденциальности информации

20. Контейнеры в стеганографии бывают следующих видов:
???- текстовый файл — файл изображения — аудио файл

21. Может ли применяться криптография в стеганографии
-да, может

22. . Криптографический протокол:
— последовательность шагов, предпринимаемых двумя или более сторонами для совместного решения задачи;

23. Цель крипографического протокола:
— сохранение информации в тайне от посторонних
— проставление подписей под документами
— удостоверение личности

24. В каком из протоколов участник, которому доверяются все остальные участниуи протокола выступает только при необходимости
— протокол с судейством

Вариант 2

1.В случае установки терминала с физическим доступом в местах с большим скоплением, нужно
— всегда запрашивать логин/пароль
???- снабдить терминал защитными устройствами

2. Методы борьбы с троянскими программами:
— антивирусные по
— программы, контролирующие список исполняющихся программ

3. В зависимости от характера воздействий, производимых над данными, алгоритмы делятся на:
— перестановочные
— подстановочные

4. Идеально стойким криптоалгоритмом называется
— прочесть зашифрованные данные можно только полным перебором ключей

5. Функции криптосистемы:
— усиление защищенности
— облегчение работы с криптоалгоритмом для пользователей
— совмещение потоков данных с другим ПО

6. Архивация в кодировании используется для
— уменьшения объема кодируемых данных
— устранение избыточности в основном потоке

7. Хеширование выполняется с помощью
— математических преобразований
— алгоритмических преобразований

8. Стеганография- это
???- метод, позволяющий создать надежный канал связи
— метод, позволяющий скрыть факт передачи информации

9. Контейнеры в стегосистемах могут быть
???непрерывные
фиксированные
ограниченные

10. Квантово-оптические криптосистемы состоят из
???приемная часть
линия связи
передающая часть
генерирующая часть
11. При подаче на вход одной и той же хэш-функции последовательности различных длин
— длина выходной последовательности будет постоянной

12. В ассиметричных криптосистемах
— используется архивация

13. Криптография помогает решать задачи:
— аутентификации
— целостности
— неоспоримости

14. При защите конфиденциальных данных можно использовать:
— только те средства, которые разрешены законом

15. Основа стеганографии:
— методы представления

16. Почему хэш-функции применяются для хранения паролей:
— она необратима
— изменения входного потока изменяют значение хэш-функции

17. Для чего проводится анализ криптографического протокола: (неверные ответы)
— для определения длины шифрованного сообщение
— совместное решение задач

18. Цель криптографического протокола: (неверные ответы)
— зашифровать данные
— делегировать пару ключей
цель протокола — совместное решение задач (верный ответ)

19. В каком из протоколов, участник, которому доверяются все другие участники выступает для подтверждения каждого шага
-арбитраж
20. Криптография в протоколе нужна для:
— защиты информации
— формирования подписи
— подтверждения личности участников

Вариант 3

1. Целостность, точность. транзакции – конспект

2. При использовании терминалов с удаленным доступом, необх-мо:
— защищать линии связи
— убрать все упоминания о фирме, логотипы и т.д.

3. Варианты прослушивания сетевого трафика:
— работник со своего места
— подключение к сети с пом. мобильного устр-ва
— компания, предоставляющая интернет
— компания, предоставляющая транспортные услуги

4. В зависимости от размера обрабатываемого блока информации криптоалгоритмы делятся на — потоковые шифры
— блочные шифры

5. Идеально стойким криптоалгоритм назыв-ся, если:
— взломать шифр можно только полным перебором ключей
— узнать ключ при известном открытом зашифрованном сообщении можно только полным перебором

6. В кодировании применяется архивация
— без потерь

7. Ключ сеанса – это:
— ключ входа в систему для сеанса определенного пользователя
— ключ для однократного входа в систему

8. Недостатки асимметричных криптоалгоритмов:
— время, затрачиваемое на шифрование

9. Квантовая криптография применяется:
— в системах, реализуемых защищенные линии связи

10. Криптосистема создается для: (все верные утв-ия)
— усиления защищенности данных
— для упрощения работы с криптоалгоритмами

11. Асимметричная криптография была разработана конкретно как средство
???- подтверждения целостности конфиденциальной информации

12. Используются в асим-ных алгоритмов ключи сеансов
-да

13. При ошибочном входе клиента в систему необходимо блокировать:
— систему после нескольких неудачных попыток входа

14. Может ли стеганография заменить криптографию
-нет

15. При использовании терминалов с удален. доступом, необходимо:
— убрать из запросы все упоминания об имени фирмы. логотипы и т.п.
— всегда запрашивать имя и пароль пользователя
— своевременно отключать все модемы
16. Криптоалгоритм дел-ся на:
— ограниченные
-криптоалгоритмы с ключом

17. Достоинства сим-ных алг-тмов:
-быстрое шифрование
18. Криптосистема- это
— ПО, позволяющее производить двусторонние преобразования над данными и выполнять необх-мые дополнит. ф-ции

19. Случайную послед-сть м. получить, используя
— специал. устр-ва
-помощь человека

20. Хэширование прим-ся для
— хранения паролей в системе

21. Стегосистема исп-ет
— несколько ключей

22. Используется ли в асим-ных криптос-мах асим-ные криптоалг-тмы
-да

23. Наибольшая вероятность вскрытия пароля
— при подборе пароля по умолчанию
— при полном переборе

24. Осн. возмоностями выяснения паролей к системе явл-ся:
— несанкционированный доступ к носителю
— использование недокументированных возможностей с-мы
— использование шифров реализации системы

25. Для чего проводится анализ криптографического протокола:
— получения алгоритма шифрования

Модуль 2:

1. Опишите симметричный криптоалгоритм.
2. Протокол – это последовательность шагов, которые предпринимают 2 или более сторон для совместного решения задачи.
3. В каком случае к участнику протокола, которому доверились другие участники, обращаются по необходимости. (С судейством)
4. Атаки на протоколы направлены:
— против криптографических алгоритмов
— против криптографических методов
— против протоколов
5. Атакующий выдает себя за участника и вносит изменения в протокол:
— активная атака
6. Четыре основных подхода к анализу криптографических протоколов:
7. Адвизор – программа.
8. Троянские программы обнаруживает ПО и не обнаруживает ПО.
9. Атака «отказ в сервисе» может быть реализована на уровнях:
— физическом
— канальном
— сетевом
— сеансовом
10. Отказ в сервисе – это
— вывод из строя…
— блокирование сервиса
11. Наиболее безопасным от прослушивания является тип соединения:
— точка – точка
12. В порядке убывания безопасности:
— оптоволокно
— коаксиальный
— витая пара
— не витая пара
13. Шифрование данных для передачи по каналам связи делится:
— канальный
— сквозной
— комбинированный
— аппаратное шифрование
— программное шифрование
14. Четыре класса конфиденциальности информации:
— открытая
— внутренняя
— конфиденциальная
— секретная
15. Описать роль владельца информации.
16. Дать определение роли.
17. Политика безопасности предприятия – ответа нет.
18. Перерасчет таблицы рисков:
— 1 раз в два года.
19. Обеспечение безотказности информации:
— избыточность информации
20. Интерференция – наслоение данных друг на друга и на код при переполнении буфера.
21. Узлы коммутации сетей представляются для злоумышленников как:
— инструмент маршрутизации сетевого трафика
— необходимый компонент работоспособности сети
22. Цели злоумышленников (все варианты):
— доступ к информации
— доступ к услугам
— попытка вывода из строя услуг опр. Класса
— попытка изменения инфы или услуг как вспомогательный этап более крупной…
23. Различие атак на сервер и на рабочую станцию.
24. Для чего нужен анализ криптоалгоритмов.
25. Классы ошибок при разработке ПО, встречающиеся чаще
— неявные ограничения
26. Крипт. протокол нужен для:
— сохранения информации в тайне
— проставления подписей
— удостоверения личности

Загрузка...