КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Перша частина
ТРЕТЯ ЧАСТИНА ДРУГА ЧАСТИНА Запишіть номери правильних, на ваш погляд, відповідей: 1. ДО МЕХАНІЗМІВ ПРОТИДІЇ ТРАСУВАННЮ ПРОГРАМИ ВІДНОСЯТЬСЯ:
1) зміна середовища функціонування; 2) архівація; 3) «випадкові» переходи; 4) використання самогенеруємих кодів; 5) шифрування.
2. ПРОГРАМНО-АПАРАТНІ ЗАСОБИ ЗАХИСТУ КОМП’ЮТЕРНОЇ ІНФОРМАЦІЇ НЕ ВИКОНУЮТЬ НАСТУПНИХ ФУНКЦІЙ:
1) ідентифікації та автентифікації; 2) пошуку прихованих відеокамер; 3) криптографічного захисту; 4) захисту від просторового високочастотного опромінення; 5) реєстрацію подій. Задача Розрахувати ймовірністьнесправності комп’ютера оператора P, якщо відомі інтенсивності відмов його комплектуючих:
- інтенсивність відмови жорсткого диска λ1=30.6*10-6 (відм/г); - інтенсивність відмови мережної карти λ2=11.2*10-6 (відм/г); - інтенсивність відмови модема λ3=14.3*10-6 (відм/г); - інтенсивність відмови мережного екрана λ4=4.16*10-6(відм/г); - інтенсивність відмови клавіатури λ5=5.3*10-6(відм/г); - інтенсивність відмови миші λ6=6.3*10-6(відм/г), а також відомо, що інтесивність відновлення β=1.
ВАРІАНТ 2
Запишіть номер правильної, на ваш погляд, відповіді: 1. АТАКОЮ НА КОМП'ЮТЕРНУ СИСТЕМУ (КС) НАЗИВАЮТЬ:
1) можливість виникнення на якому-небудь етапі життєвого циклу КС такого її стану, при якому створюються умови для реалізації загроз безпеки інформації; 2) подію або дію, що може викликати зміну функціонування КС, пов'язану з порушенням захищеності оброблюваної в ній інформації; 3) дію порушника, яка полягає в пошуку й використанні тієї або іншої уразливості.
2. ДО НЕНАВМИСНИХ ЗАГРОЗ ВІДНОСЯТЬСЯ:
1) помилки в розробці програмних засобів КС; 2) несанкціонований доступ до ресурсів КС з боку користувачів КС і сторонніх осіб, збиток від якого визначається отриманими порушником повноваженнями; 3) загроза порушення конфіденційності, тобто витоку інформації обмеженого доступу, що зберігається в КС, або переданій від однієї КС до іншої.
3. ДО НЕПРЯМИХ КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ ВІДНОСЯТЬСЯ:
1) використання підслуховуючих (радіозакладки) пристроїв; 2) маскування під інших користувачів шляхом викрадення їхньої ідентифікуючої інформації (паролів, карт і т.д.); 3) злочинна зміна програм для виконання несанкціонованого копіювання інформації при її обробці.
4. ЗГІДНО З НД ТЗІ 2.5-005-99 «КЛАСИФІКАЦІЯ АВТОМАТИЗОВАНИХ СИСТЕМ І СТАНДАРТНІ ФУНКЦІОНАЛЬНІ ПРОФІЛІ ЗАХИЩЕНОСТІ ОБРОБЛЮВАНОЇ ІНФОРМАЦІЇ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ» ДО КЛАСУ «1» АВТОМАТИЗОВАНИХ СИСТЕМ ВІДНОСЯТЬ:
1) розподілений багатомашинний багатокористувачевий комплекс, який обробляє інформацію різних категорій конфіденційності; 2) одномашинний однокористувачевий комплекс, який обробляє інформацію однієї або кількох категорій конфіденційності; 3) локалізований багатомашинний багатокористувачевий комплекс, який обробляє інформацію різних категорій конфіденційності.
5. ПРОЦЕДУРУ УСТАНОВЛЕННЯ СФЕРИ ДІЙ КОРИСТУВАЧА Й ДОСТУПНІ ЙОМУ РЕСУРСИ КС НАЗИВАЮТЬ:
1) авторизацією; 2) автентифікацією; 3) ідентифікацією.
6. ПРОЦЕДУРА «РУКОСТИСКАННЯ» ВИКОРИСТОВУЄТЬСЯ ДЛЯ:
1) взаємної перевірки дійсності; 2) розподілу ключів між справжніми партнерами; 3) безпечного використання інтелектуальних карт.
7. БЕЗПЕКА В ЧАСТКОВО КОНТРОЛЬОВАНИХ КОМП'ЮТЕРНИХ СИСТЕМАХ МОЖЕ БУТИ ЗАБЕЗПЕЧЕНА:
1) ізоляцією від зловмисника ненадійного комп'ютерного середовища, окремого її компонента або окремого процесу за допомогою повністю контрольованих засобів; 2) схемою ідентифікації, що дозволяє збільшити число акредитацій, виконуваних за один цикл, і тим самим зменшити тривалість процесу ідентифікації; 3) зовнішньою автентифікацією об'єкта, що не належить системі.
8. СУТНІСТЬ СТАТИЧНОГО РЕЖИМУ ПОЛЯГАЄ:
1) у вивченні вихідного тексту програми; 2) у виконанні трасування програми; 3) у використанні кодів, що самогенерують.
9. ПРАВИЛЬНІСТЬ ФУНКЦІОНУВАННЯ ЯДРА БЕЗПЕКИ ДОВОДИТЬСЯ ШЛЯХОМ:
1) повної формальної верифікації його програм і покроковим доказом їхньої відповідності обраній математичній моделі захисту; 2) використання додаткових програмних або апаратно-програмних засобів; 3) використання строго певної безлічі програм.
10. STEALTH-ВІРУСИ – ЦЕ:
1) віруси, що намагаються бути невидимими на основі контролю доступу до заражених елементів даних; 2) віруси, що містять у собі алгоритми шифрування, які забезпечують розходження різних копій вірусу; 3) віруси, які після активізації постійно перебувають в оперативній пам'яті комп'ютера й контролюють доступ до його ресурсів.
Дата добавления: 2014-10-15; Просмотров: 450; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |