СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

ОП.16 Программно-аппаратные методы защиты информации

Внимание! Все тесты в этом разделе разработаны пользователями сайта для собственного использования. Администрация сайта не проверяет возможные ошибки, которые могут встретиться в тестах.
Дифференцированный зачёт

Список вопросов теста

Вопрос 1

Ценность информации определяется:

Варианты ответов
  • a) степенью ее полезности для владельца
  • b) истинностью или достоверностью
  • c) конфиденциальностью
Вопрос 2

Объектом защиты информации является:

Варианты ответов
  • a) работа, посвященная защите информации в автоматизированных системах
  • b) компьютерная система или автоматизированная система обработки данных
  • c) комплекс средств, предназначенных для автоматизированного сбора
Вопрос 3

Компьютерная система- это...

Варианты ответов
  • a) вычислительные комплексы и системы
  • b) вычислительные сети
  • c) комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации
Вопрос 4

Под системой защиты информации в КС понимается:

Варианты ответов
  • a) состояние всех компонент компьютерной системы, при котором обеспечивается за-щита информации от возможных угроз на требуемом уровне
  • b) одно из основных направлений обеспечения безопасности государства, отрасли, ведомства, государственной организации или частной фирмы
  • c) единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность информации в КС в соответствии с принятой политикой безопасности
Вопрос 5

Сеть ЭВМ - это...

Варианты ответов
  • a) процессы сбора, обработки, накопления, хранения, поиска и распространения информации
  • b) это совокупность ЭВМ, взаимосвязанных каналами передачи данных, и необходимых для реализации этой взаимосвязи программного обеспечения и (или) технических средств, предназначенных для организации распределенной обработки данных
  • c) информация, возникающая в ходе ведения разговоров, работы систем связи, звуко - усиления и звуковоспроизведения
Вопрос 6

Под информационной системой понимают:

Варианты ответов
  • a) упорядоченную совокупность документов и массивов документов и информационных технологий, реализующих информационные процессы
  • b) процессы сбора, обработки, накопления, хранения, поиска и распространения информации
  • c) информация циркулирует в технических средствах обработки и хранения информации, а также в каналах связи при ее передаче
Вопрос 7

Информационными ресурсами называют:

Варианты ответов
  • a) процесс создания оптимальных условий для удовлетворения информационных потребностей граждан, организаций, общества и государства в целом
  • b) документы и массивы документов, существующие отдельно или в составе информационных систем
  • c) государственные тайны и конфиденциальную информацию
Вопрос 8

Разглашение - это...

Варианты ответов
  • a) доведение защищаемой информации до неконтролируемого количества получателей информации
  • b) получение защищаемой информации заинтересованным субъектом с нарушением правил доступа к ней
  • c) деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию
Вопрос 9

Несанкционированное воздействие на защищаемую информацию - это…

Варианты ответов
  • a) предотвращение ущерба собственнику, владельцу или пользователю информации
  • b) совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности ее пользователей в соответствии с назначением информации
  • c) воздействие с нарушением правил ее изменения
Вопрос 10

Шифрованием информации называют:

Варианты ответов
  • a) процесс ее преобразования, при котором содержание информации становится не-понятным для не обладающих соответствующими полномочиями субъектов
  • b) известность ее содержания только имеющим соответствующие полномочия субъектам
  • c) совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности ее пользователей в соответствии с назначением информации
Вопрос 11

Политика безопасности - это...

Варианты ответов
  • a) состояние защищенности информационной среды, обеспечивающее ее формирование и развитие
  • b) это набор документированных норм, правил и практических приемов, регулирующих управление, защиту и распределение информации ограниченного доступа
  • c) это известность ее содержания только имеющим соответствующие полномочия субъектам
Вопрос 12

Контроллер - это...

Варианты ответов
  • a) основное устройство системы, производящее идентификацию пользователя и даю-щее разрешение на проход, в случае если считанный с идентификатора код совпадает с кодом, хранящимся в памяти контроллера
  • b) это набор документированных норм, правил и практических приемов, регулирующих управление, защиту и распределение информации ограниченного доступа
  • c) это известность ее содержания только имеющим соответствующие полномочия субъектам
Вопрос 13

Основной характеристикой контроллера являются:

Варианты ответов
  • a) комбинированные методы
  • b) поддерживаемые режимы работы - автономный или сетевой через линию связи с использованием компьютера
  • c) при помощи особых устройств, генерирующих модулированный ультразвуковой, инфракрасный или радиосигнал
Вопрос 14

Идентификация - это...

Варианты ответов
  • a) пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе
  • b) информационных ресурсов, систем и технологий является субъект с полномочиями владения и пользования указанными объектами. Под пользователем информации будем понимать субъекта, обращающегося к информационной системе за получением необходимой ему информации и пользующегося ею
  • c) пользователь сообщает системе по ее запросу свое имя
Вопрос 15

Основной недостаток подобных систем аутентификации:

Варианты ответов
  • a) информацией в данном случае служит ключ, на котором выполняется шифрование случайного числа. Как видно из схемы обмена, данный ключ никогда не передается по сети, а лишь участвует в вычислениях, что составляет несомненное преимущество протоколов данного семейства
  • b) необходимость иметь на локальном компьютере клиентский модуль, выполняющий шифрование
  • c) сервер расшифровывает полученную информацию на том же ключе и сравнивает с исходным случайным числом
Вопрос 16

Самый главный недостаток протокола Kerberos:

Варианты ответов
  • a) необходимость в нескольких специальных серверах
  • b) В случае успешной проверки билета сервер TGS генерирует еще один случайный ключ для шифрования сеансов связи между пользователем, желающим получить доступ, и целевым сервером
  • c) необходимость иметь на локальном компьютере клиентский модуль, выполняющий шифрование
Вопрос 17

Выбрать правильный ответ, характеризующий протокол идентификации CHАР:

Варианты ответов
  • a) проверяющая система отправляет запрос удаленному устройству, которое запросило подключение к сети
  • b) применяет простую процедуру двустороннего обмена для идентификации систем
  • c) использует специальный алгоритм для расчета значения, известного только прове-ряющей системе и удаленному устройству
Вопрос 18

Хешированием информации называют

Варианты ответов
  • a) способность обеспечения беспрепятственного доступа субъектов к интересующей их информации
  • b) состояние защищенности информационной среды, обеспечивающее ее формирование и развитие
  • c) процесс ее преобразования в хеш -значение фиксированной длины
Вопрос 19

Множество объектов и типов доступа к ним субъекта может изменяться:

Варианты ответов
  • a) в соответствии с некоторыми правилами, существующими в данной системе
  • b) статично т.е. не может изменяться вообще
  • c) это никак не связано с субъектами
Вопрос 20

Основой избирательной политики безопасности является избирательное управление доступом, которое подразумевает, что:

Варианты ответов
  • a) все субъекты и объекты системы должны быть идентифицированы
  • b) права доступа субъекта к объекту системы определяются без правил
  • c) все субъекты и объекты системы должны быть не аутентифицированы
Вопрос 21

Избирательное управление доступом:

Варианты ответов
  • a) концепция доступа субъектов к информационным ресурсам по грифу секретности разрешенной к пользованию информации, определяемому меткой секретности
  • b) метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит
  • c) в метод управления доступом субъектов системы к объектам, основанный на опознавании пользователя без любой регистрации
Вопрос 22

Мандатное управление доступом:

Варианты ответов
  • a) метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит
  • b) метод доступа субъектов к информационным ресурсам с полной разрешенностью к пользованию информаци
  • c) концепция доступа субъектов к информационным ресурсам по грифу секретности разрешенной к пользованию информации, определяемому меткой секретности
Вопрос 23

Матрица доступа представляет собой:

Варианты ответов
  • a) прямоугольную матрицу, в которой объекту системы соответствует строка, а субъекту столбец
  • b) треугольную матрицу, в которой объекту системы соответствует столбец, а субъекту строка
  • c) квадратную матрицу, в которой объекту системы соответствует строка, а субъекту столбец
Вопрос 24

Избирательная политика безопасности наиболее широко применяется:

Варианты ответов
  • a) в социальном секторе
  • b) в коммерческом секторе
  • c) в секторе политики
Сохранить у себя: