Главная страница

Методы и средства защиты компьютерной информации. 1007 экз. это именованная совокупность привилегий пользователя информационной системы, которую защищают паролями


Скачать 53 Kb.
Название это именованная совокупность привилегий пользователя информационной системы, которую защищают паролями
АнкорМетоды и средства защиты компьютерной информации
Дата25.11.2020
Размер53 Kb.
Формат файлаdoc
Имя файла1007 экз.doc
ТипДокументы
#153901

Методы и средства защиты компьютерной информации - Электронный экзамен - 1007.Экз.01;ЭЭ.02;1

Скачано с AntiSga.ru - учись легко и просто!powerpluswatermarkobject3

______ — это именованная совокупность привилегий пользователя информационной системы, которую защи­щают паролями.

Роль

______ безопасности ОС — набор про­грамм, управляющих частями ОС, ответственными за безопасность.

Ядро

______ шифр - шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста.

Блочный

_______ – временное нарушение работоспособности какого-либо эле­мента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции.

Сбой

_______ – средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме, которое вводится в ЭВМ перед началом диалога с нею с клавиатуры терминала или при помощи идентификационной (кодовой) карты.

Пароль

________ – конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства.

Ключ

________ – это избыточный массив независимых дисков, на который возлагается задача обеспечения отказоустойчивости и повышения производительности.

RAID

_________ – право субъекта (терминала, программы, системы) осуществлять те или иные процедуры над защищенными объектами (файлами, устройствами, ресурсами).

Полномочия

_________ – присвоение субъектам и объектам доступа уникального номера в виде шифра, кода и т.п. с целью получения доступа к информации.

Идентификация

_________ к информации – предоставление субъекту возможности ознакомления с информацией и ее обработки, копирования, модификации или уничтожения.

Доступ

__________ – нарушение работоспособности какого-либо элемента сис­темы, приводящее к невозможности выполнения им основных своих функций.

Отказ

__________ защиты информации – абстрактное описание комплекса программно-технических средств и организационных мер защиты от несанкционированного доступа к информации.

Модель

___________ - использование третьей стороны, пользующейся доверием двух общающихся субъектов, для обеспечения подтверждения характеристик передаваемых данных

Нотаризация

___________ безопасности - конкретные меры для реализации услуг безопасности в информационной системе.

Механизмы

___________ безопасности информации – любое действие, направленное на нарушение конфиденциальности, цело­стности и/или доступности информации, а также на нелегальное использование других ресурсов информационной системы.

Угроза

___________ информационной безопасности – совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проек­тные решения в области защиты информации.

Политика

___________ программа - программа, которая, являясь частью другой программы с известными поль­зователю функциями, способна втайне от него выполнять некоторые до­полнительные действия с целью причинения ему определенного ущерба.

Троянская

___________ риском – процесс, состоящий в последовательном выполнении трех основных частей: определение риска в незащищенной информационной системе, применение средств защиты для сокращения риска и затем определение, приемлем ли остаточный риск.

Управление

____________ - использование криптографии для преоб­разования данных, чтобы сделать их нечитаемыми или неосмысленными.

Шифрование

____________ – это лицо, предпринявшее попытку вы­полнения запрещенных операций (действий) либо по ошиб­ке и незнанию, либо осознанно со злым умыслом (из ко­рыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) с ис­пользованием для этого различных возможностей, мето­дов и средств.

Нарушитель

____________ аудита – это совокупность правил, определяющих, какие события должны регистрироваться в журнале аудита.

Политика

______________ – проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам информационной системы.

Аутентификация

______________ - процесс сбора и накопления информации о событиях, происходящих в информационной системе.

Протоколирование

______________ включает математические методы нарушения конфиденциальности и аутентичности информации без знания ключей.

Криптоанализ

_______________ – процесс, обратный зашифрованию, т.е. процесс преобразования зашифрованных данных в открытые при помощи ключа.

Расшифрование

_______________ - характеристика шифра, опреде­ляющая его стойкость к расшифрованию без знания ключа (т.е. криптоатаке).

Криптостойкость

________________ – наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность.

Криптография

_________________ доступ к информации - доступ к информации, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей.

Несанкционированный

Критерии безопасности компьютерных систем”, получившие неформальное, но прочно закрепившееся название “________________ книга”, были разработаны и опубликованы Министерством обороны США в 1983 г. с целью оп­ределения требований безопасности и выработки методологии и технологии анализа сте­пени поддержки политики безопасности в компьютерных системах.

Оранжевая

RSA - криптосистема с открытым ________.

ключом

Американский стандарт криптографического закрытия данных _____ является типичным пред­ставителем семейства блочных шифров.

DES

Безопасная информационная система по определению обладает свойствами конфиденциальности, ________ и целостности.

доступности

Большинство методов подтверждения подлинности по­лучаемых зашифрованных сообщений исполь­зует определенную _____________ исходного текста сообщения.

избыточность

Брандмауэр с фильтрацией ________ - маршрутизатор или работающая на сервере програм­ма, предназначенные для филь­трации входящей и исходящей информации.

пакетов

В ______________ криптосистемах для зашифрования и расшиф­рования используется один и тот же ключ.

симметричных

В Российской Федерации установлен стандарт криптогра­фического преобразования текста для информационных систем ГОСТ 28147-89, который является типичным пред­ставителем семейства _______ шифров.

блочных

Концепция ____________ безопасности определяет основные направления государственной политики в области обеспечения безопасности личности, общества и государства, защищенности страны от внешних и внутренних угроз.

национальной

Международный стандарт ISO/IEC 15408 регламентирует — ___________ критерии оценки безопасности информа­ционных технологий.

общие

Межсетевой ________ - устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил.

экран

Метод Диффи - Хеллмана - метод распределения ___________.

ключей

Обеспечением скрытности информации в информа­ционных массивах занимается _____________.

стеганография

Оценка ____________состоит в выявлении и ранжировании уязвимостей (по степени серьезности ущерба потенциальных воздействий), подсистем сети (по степени критичности), угроз (исходя из вероятности их реализации) и т.д.

риска

Принцип минимума ____________ – один из основополагающих принципов организации системы защиты, гласящий, что каждый субъект должен иметь минимально возможный набор привилегий, необходимый для решения поставленных перед ним задач.

привилегий

Программная ___________ – несанкционированно внедренная программа, осуществляющая угрозу информации

закладка

Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются

виртуальными

Укажите задачи защиты информации применительно к различным уровням модели OSI:

Канальный уровень == служит для проверки доступности среды передачи, реализации механизмов обнаружения и коррекции ошибок, обеспечения корректности передачи каждого кадра,, Сеансовый уровень == обеспечивает управление диалогом: фиксирует, какая из сторон является активной в настоящий момент, предоставляет средства синхронизации,, Сетевой уровень == служит для образования единой транспортной системы, объединяющей несколько сетей, причем эти сети могут использовать различные принципы передачи сообщений между конечными узлами и обладать произвольной структурой связей,, Транспортный уровень == обеспечивает приложениям или верхним уровням стека – прикладному и сеансовому – передачу данных с той степенью надежности, которая им требуется

Укажите соответствие между базовым классомсимметричных криптосистеми его описанием:

Гаммирование== вид преобра­зований, при кото­ром его символы складываются (по модулю, равному размеру алфавита) с символами псевдослучайной после­довательности, вырабатываемой по некоторому правилу,, Перестановки == вид преобра­зований, заключающийся в перестановке местами символов исходного текста по некоторому правилу,,Подстановки== вид преобра­зований, заключающийся в замене символов исходного текста на другие по более или менее сложному правилу

Укажите соответствие между базовыми услугами для обеспечения безопасности информационных систем и их описанием:

аутентификация ==достоверность происхождения (источника) данных; достоверность объекта коммуникации.,,контроль доступа==предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом,,конфиденциальность==гарантия того, что информация не может быть доступна или раскрыта для неавторизованных (неуполномоченных) личностей, объектов или процессов,,целостность==состояние данных или компьютерной системы, в которой данные или программы используются установленным образом, обеспечивающим устойчивую работу системы

Укажите соответствие между критерием классификации угроз информационной безопасности сетей и соответствующей классификацией:

По положению источника угроз==вне контролируемой зоны системыв пределах контролируемой зоны системынепосредственно в системе,,По предпосылкам появления угроз==объективные угрозысубъективные угрозы,,По природе происхождения угроз==случайные угрозыпреднамеренные угрозы

Укажите соответствие между моделью воздействия программных закладок на компьютеры и ее описанием:

Искажение == программная закладка изменяет информацию, которая записывается в память компьютерной системы в результате работы про­грамм, либо подавляет/инициирует возникновение ошибочных ситуаций в компьютерной системе,, Компрометация == программная закладка позволяет получать доступ к информации, перехваченной другими программными закладками,, Наблюдение == программная закладка встраивается в сетевое или теле­коммуникационное программное обеспечение, следит за всеми процессами обработки информации в компьютерной системе, может осуществлять ус­тановку и удаление других программных закладок,, Перехват == программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию, вводимую с внешних устройств компьютерной системы или выво­димую на эти устройства, в скрытой области памяти локальной или удален­ной компьютерной системы

Укажите соответствие между органом государственной власти и выполняемой функцией в определении и реализации политики обеспечения национальной безопасности РФ:

Правительство РФ == обеспечение реализации Концепции национальной безопасности РФ,, Президент РФ == руководство органами и силами обеспечения национальной безопасности в пределах конституционных полномочий,, Совет Федерации и Государственная Дума Федерального Собрания РФ == формирование законодательной базы в сфере обеспечения безопасности

Укажите соответствие между основным понятием в области защиты информации и его описанием:

Атака на объекты информационных систем == реализованная угроза безопасности информации,, Риск реализации угроз безопасности информации == вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса,, Уязвимость информации == возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безо­пасности информации

Укажите соответствие между основным понятием в области защиты информации и его описанием:

Безопасность информации== степень защищенности информации, хранимой и обрабатываемой в автоматизированной системе, от негативного воздействия на нее с точки зрения нарушения ее физиче­ской и логической целостности (уничтожения, искажения) или несанк­ционированного использования,, Защита информации == процесс создания и использования в автоматизированных системах специальных механизмов, поддерживаю­щих установленный статус ее защищенности,, Защищенность информации == поддержание на заданном уровне тех параметров информации, находящейся в автоматизированной системе, которые обеспечивают установленный статус ее хранения, обработки и использования

Укажите соответствие между поколениями брандмауэров и выполняемыми ими функциями:

Брандмауэры второго поколения =="Уполномоченные серверы", фильтрующие пакеты на уровне приложений,,Брандмауэры первого поколения==Проверяют адреса отправителя и получателя в проходящих пакетахTCP/IP,,Брандмауэры третьего поколения==Используют для фильтрации специальные многоуровневые методы анализа состояния пакетовSMLT, используют программное обеспечение для анализа данных, способное создавать многоуровневую копию целого пакета

Укажите соответствие между свойством безопасности операционной системы и его описанием:

Безопасная регистрация==Системный администратор может потребовать от всех пользователей наличия пароля для входа в систему,, Дискреционное управление доступом == Владелец файла или другого объекта указывает, кто может пользоваться объектом и каким образом,,Управление привилегированным действием==Системный администратор может получать доступ к объекту, несмотря на установленные его владельцем разрешения доступа

Укажите соответствие между составляющей информационной безопасности и ее описанием:

Доступность информации== гарантия того, что авторизованные пользователи всегда получат доступ к данным,,Конфиденциальность информации== гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен,,Целостность информации== гарантия сохранности данных в неискаженном виде (неизмененном по отношению к некоторому фиксированному их состоянию), которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные

Укажите соответствие между способами воздействия угроз на объекты информационной безопасности РФ и соответствующими примерами:

Информационные == нарушение адресности и своевременности информационного обмена,, Организационно-правовые == неправомерное ограничение доступа к документам, содержащим важную для граждан и организаций информацию,, Программно-математические == внедрение программ-вирусов,, Радиоэлектронные == перехват информации в технических каналах ее утечки,, Физические == хищение программных или аппаратных ключей и средств криптографической защиты информации

Укажите соответствие между способом хранения разрешений доступа к объектам и его описанием:

Матрица защиты==Рядами являются домены, колонками - объекты, на пересечении располагаются ячейки, содержащие права доступа для данного домена к данному объекту,,Перечни возможностей==С каждым процессом ассоциирован список объектов, к которым может быть получен доступ, вместе с информацией о том, какие операции разрешены с каждым объектом, доменом защиты объекта,, Списки управления доступом ==С каждым объектом ассоциируется список (упорядоченный), содержащий все домены, которым разрешен доступ к данному объекту, а также тип доступа

Укажите соответствие между средствами защиты информации в сетях и их описанием:

Административные средства защиты==действия, предпринимаемые руководством предприятия или организации,,Законодательные средства защиты==законы, постановления Правительства, нормативные акты и стандарты,,Технические средства защиты==контроль доступа, аудит, шифрование информации, контроль сетевого трафика,,Физические средства защиты==экранирование помещений для защиты от излучения; проверка поставляемой аппаратуры; устройства, блокирующие физический доступ к отдельным блокам компьютера

Укажите соответствие между средством защиты информации и способом действия:

Авторизация==предоставление легальным пользователям дифференцированных прав доступа к ресурсам системы,,Аудит==запись определенных событий в журнал безопасности,,Контроль доступа==предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом,,Мониторинг== система сбора/регистрации, хранения и анализа признаков/параметров описания объекта для вынесения суждения о поведении/состоянии данного объекта в целом

Укажите соответствие междутермином и его определением:

Анализ рисков==мероприятия по обследованию безопасности информационной системы с целью определения того, ка­кие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите,,Обнаружение атак== процесс мониторинга событий, про­исходящих в информационной системе и их анализа на наличие при­знаков, указывающих на попытки вторжения: нарушения конфиденци­альности, целостности, доступности информации или политики информационной безопасности,,Предотвращение атак== процесс блокировки выявленных вторжений

Укажите соответствие между угрозами национальной безопасности России и соответствующими примерами:

В информационной сфере == нарушение сохранности информационных ресурсов, получение несанкционированного доступа к ним,, В международной сфере == опасность ослабления политического, экономического и военного влияния России в мире, распространение оружия массового уничтожения и средств его доставки,, В сфере экономики == существенное сокращение внутреннего валового продукта, рост внешнего и внутреннего государственного долга,, В экологической сфере == неразвитость законодательной основы природоохранительной деятельности

Укажите соответствие между уровнем безопасности информационной системы и его описанием:

Внешний уровень== определяющий взаимодействие ин­формационной системы организации с глобальными ресурсами и системами других организаций,,Сетевой уровень== связан с доступом к информаци­онным ресурсам внутри локальной сети организации,,Системный уровень== связан с управле­нием доступом к ресурсам ОС,,Уровень приложений== связан с использованием при­кладных ресурсов информационной системы

Укажите соответствие между факторами, влияющими на состояние информационной

безопасности РФ, и соответствующими примерами:

Организационно-технические факторы == недостаточная нормативно-правовая база в области информационных отношений, в том числе, в области обеспечения информационной безопасности,, Политические факторы == становление новой российской государственности на принципах законности, демократии, информационной открытости,, Экономические факторы == критическое состояние отечественных отраслей промышленности, производящих средства информатизации и защиты информации

Управление _________ - основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность (путем запрещения обслуживания неавторизованных пользователей)

доступом

Целью атаки «_________ в обслуживании» является частичный или пол­ный вывод из строя операционной системы.

отказ

Электронная (цифровая) _______ - присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

подпись




написать администратору сайта