Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Перша частина




ТРЕТЯ ЧАСТИНА

ДРУГА ЧАСТИНА

Запишіть номери правильних, на ваш погляд, відповідей:

1. ДО МЕХАНІЗМІВ ПРОТИДІЇ ТРАСУВАННЮ ПРОГРАМИ ВІДНОСЯТЬСЯ:

 

1) зміна середовища функціонування;

2) архівація;

3) «випадкові» переходи;

4) використання самогенеруємих кодів;

5) шифрування.

 

2. ПРОГРАМНО-АПАРАТНІ ЗАСОБИ ЗАХИСТУ КОМП’ЮТЕРНОЇ ІНФОРМАЦІЇ НЕ ВИКОНУЮТЬ НАСТУПНИХ ФУНКЦІЙ:

 

1) ідентифікації та автентифікації;

2) пошуку прихованих відеокамер;

3) криптографічного захисту;

4) захисту від просторового високочастотного опромінення;

5) реєстрацію подій.

Задача

Розрахувати ймовірністьнесправності комп’ютера оператора P, якщо відомі інтенсивності відмов його комплектуючих:

 

- інтенсивність відмови жорсткого диска λ1=30.6*10-6 (відм/г);

- інтенсивність відмови мережної карти λ2=11.2*10-6 (відм/г);

- інтенсивність відмови модема λ3=14.3*10-6 (відм/г);

- інтенсивність відмови мережного екрана λ4=4.16*10-6(відм/г);

- інтенсивність відмови клавіатури λ5=5.3*10-6(відм/г);

- інтенсивність відмови миші λ6=6.3*10-6(відм/г),

а також відомо, що інтесивність відновлення β=1.

 

 

ВАРІАНТ 2

 

 

Запишіть номер правильної, на ваш погляд, відповіді:

1. АТАКОЮ НА КОМП'ЮТЕРНУ СИСТЕМУ (КС) НАЗИВАЮТЬ:

 

1) можливість виникнення на якому-небудь етапі життєвого циклу КС такого її стану, при якому створюються умови для реалізації загроз безпеки інформації;

2) подію або дію, що може викликати зміну функціонування КС, пов'язану з порушенням захищеності оброблюваної в ній інформації;

3) дію порушника, яка полягає в пошуку й використанні тієї або іншої уразливості.

 

2. ДО НЕНАВМИСНИХ ЗАГРОЗ ВІДНОСЯТЬСЯ:

 

1) помилки в розробці програмних засобів КС;

2) несанкціонований доступ до ресурсів КС з боку користувачів КС і сторонніх осіб, збиток від якого визначається отриманими порушником повноваженнями;

3) загроза порушення конфіденційності, тобто витоку інформації обмеженого доступу, що зберігається в КС, або переданій від однієї КС до іншої.

 

3. ДО НЕПРЯМИХ КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ ВІДНОСЯТЬСЯ:

 

1) використання підслуховуючих (радіозакладки) пристроїв;

2) маскування під інших користувачів шляхом викрадення їхньої ідентифікуючої інформації (паролів, карт і т.д.);

3) злочинна зміна програм для виконання несанкціонованого копіювання інформації при її обробці.

 

4. ЗГІДНО З НД ТЗІ 2.5-005-99 «КЛАСИФІКАЦІЯ АВТОМАТИЗОВАНИХ СИСТЕМ І СТАНДАРТНІ ФУНКЦІОНАЛЬНІ ПРОФІЛІ ЗАХИЩЕНОСТІ ОБРОБЛЮВАНОЇ ІНФОРМАЦІЇ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ» ДО КЛАСУ «1» АВТОМАТИЗОВАНИХ СИСТЕМ ВІДНОСЯТЬ:

 

1) розподілений багатомашинний багатокористувачевий комплекс, який обробляє інформацію різних категорій конфіденційності;

2) одномашинний однокористувачевий комплекс, який обробляє інформацію однієї або кількох категорій конфіденційності;

3) локалізований багатомашинний багатокористувачевий комплекс, який обробляє інформацію різних категорій конфіденційності.

 

5. ПРОЦЕДУРУ УСТАНОВЛЕННЯ СФЕРИ ДІЙ КОРИСТУВАЧА Й ДОСТУПНІ ЙОМУ РЕСУРСИ КС НАЗИВАЮТЬ:

 

1) авторизацією;

2) автентифікацією;

3) ідентифікацією.

 

6. ПРОЦЕДУРА «РУКОСТИСКАННЯ» ВИКОРИСТОВУЄТЬСЯ ДЛЯ:

 

1) взаємної перевірки дійсності;

2) розподілу ключів між справжніми партнерами;

3) безпечного використання інтелектуальних карт.

 

7. БЕЗПЕКА В ЧАСТКОВО КОНТРОЛЬОВАНИХ КОМП'ЮТЕРНИХ СИСТЕМАХ МОЖЕ БУТИ ЗАБЕЗПЕЧЕНА:

 

1) ізоляцією від зловмисника ненадійного комп'ютерного середовища, окремого її компонента або окремого процесу за допомогою повністю контрольованих засобів;

2) схемою ідентифікації, що дозволяє збільшити число акредитацій, виконуваних за один цикл, і тим самим зменшити тривалість процесу ідентифікації;

3) зовнішньою автентифікацією об'єкта, що не належить системі.

 

8. СУТНІСТЬ СТАТИЧНОГО РЕЖИМУ ПОЛЯГАЄ:

 

1) у вивченні вихідного тексту програми;

2) у виконанні трасування програми;

3) у використанні кодів, що самогенерують.

 

9. ПРАВИЛЬНІСТЬ ФУНКЦІОНУВАННЯ ЯДРА БЕЗПЕКИ ДОВОДИТЬСЯ ШЛЯХОМ:

 

1) повної формальної верифікації його програм і покроковим доказом їхньої відповідності обраній математичній моделі захисту;

2) використання додаткових програмних або апаратно-програмних засобів;

3) використання строго певної безлічі програм.

 

10. STEALTH-ВІРУСИ – ЦЕ:

 

1) віруси, що намагаються бути невидимими на основі контролю доступу до заражених елементів даних;

2) віруси, що містять у собі алгоритми шифрування, які забезпечують розходження різних копій вірусу;

3) віруси, які після активізації постійно перебувають в оперативній пам'яті комп'ютера й контролюють доступ до його ресурсів.

 




Поделиться с друзьями:


Дата добавления: 2014-10-15; Просмотров: 431; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.