СЛОВАРЬ ТЕРМИНОВ
Информационная безопасность – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.
Защитаинформации – это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время.
Целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.
Конфиденциальность – гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена.
Государственнаятайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
Системазащитыгосударственнойтайны – совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну, и их носителей, а также мероприятий, проводимых в этих целях.
Средствазащитыинформации – технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.
Политикабезопасности – это комплекс предупредительных мер по обеспечению информационной безопасности организации. Политика безопасности включает правила, процедуры и руководящие принципы в области безопасности, которыми руководствуется организация в своей деятельности.
Угроза«информационной безопасности» – это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему.
Программныйвирус – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах.
Удаленнаяугроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи.
Идентификация – присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.
Аутентификация (установление подлинности) – проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.
Электроннаяцифроваяподпись – представляет собой относительно небольшое количество дополнительной аутентифи-цирующей информации, передаваемой вместе с подписываемым текстом.
Аудит – это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).
Активныйаудит – оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации.
Межсетевойэкран (брандмауэр, firewall) – это программная или программно-аппаратная система, которая контролирует информационные потоки, поступающие в информационную систему и/или выходящие из нее, также обеспечивает защиту информационной системы посредством фильтрации информации. Фильтрация информации состоит в анализе информации по совокупности критериев и принятии решения о ее приеме и/или передаче.
ВАРИАНТЫ ТЕСТОВЫХ КОНТРОЛЬНЫХ ЗАДАНИИИЙ
Вариант №1
1. Информационная безопасность характеризует защищенность:
· пользователя информационной системы;
· информации и поддерживающей ее инфраструктуры;
· источника информации;
· носителя информации.
2. Что из перечисленного является составляющей информационной безопасности?:
· нарушение целостности информации;
· проверка прав доступа к информации;
· доступность информации;
· выявление нарушителей.
3. Конфиденциальность информации гарантирует:
· доступность информации кругу лиц, для кого она предназначена;
· защищенность информации от потери;
· защищенность информации от фальсификации;
· доступность информации только автору.
4. Сколько уровней формирования режима информационной безопасности?:
· три;
· четыре;
· два;
· пять.
5. Какой из перечисленных уровней не относится к уровням формирования режима информационной безопасности?:
· законодательно-правовой;
· информационный;
· административный (организационный);
· программно-технический.
6. Средства защиты информации какого из уровней формирования режима информационной безопасности связаны непосредственно с защищаемой информацией?:
· законодательно-правовой;
· информационный;
· административный (организационный);
· программно-технический.
7. Основополагающим документом по информационной безопасности в РФ является:
· Конституция РФ;
· Уголовный кодекс;
· Закон о средствах массовой информации;
· Закон об информационной безопасности.
8. Сколько категорий государственных информационных ресурсов определяет Закон «Об информации, информатизации и защите информации»?:
· три;
· четыре;
· два;
· пять.
9. Неправомерный доступ к компьютерной информации наказывается штрафом:
· от пяти до двадцати минимальных размеров оплаты труда;
· от двухсот до пятисот минимальных размеров оплаты труда;
· от ста пятидесяти до двухсот минимальных размеров оплаты труда;
· до трехсот минимальных размеров оплаты труда.
10. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети наказывается ограничением свободы на срок:
· до года;
· до двух лет;
· до пяти лет;
· до трех месяцев.
11. Подберите словосочетание к данному определению:
______________ – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.
· компьютерная безопасность;
· информационная безопасность;
· защита информации;
· защита государственной тайны.
12. Что из перечисленного является задачей информационной безопасности?:
· устранение неисправностей аппаратных средств;
· устранение последствий стихийных бедствий;
· защита технических и программных средств информатизации от ошибочных действий персонала;
· восстановление линий связи.
13. Выберите правильную иерархию пространства требований в «Общих критериях»:
· класс – семейство – компонент – элемент;
· элемент – класс – семейство – компонент;
· компонент – семейство – класс – элемент;
· семейство – компонент – класс – элемент;
return false">ссылка скрыта14. Что не относится к механизмам безопасности в соответствии с Х.800?:
· шифрование;
· электронная цифровая подпись;
· механизм управления доступом;
· механизм подотчетности.
15. Сколько классов СВТ по уровню защищенности от НСД к информации определено в руководящем документе Гостехкомиссии «СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации»?:
· три;
· семь;
· пять;
· четыре.
16. Подберите словосочетание к данному определению:
_________ – комплекс предупредительных мер по обеспечению информационной безопасности организации.
· информационная политика;
· политика безопасности;
· информационная безопасность;
· защита информации.
17. Что не рассматривается в политике безопасности?
· требуемый уровень защиты данных;
· роли субъектов информационных отношений;
· анализ рисков;
· защищенность механизмов безопасности.
18. Подберите словосочетание к данному определению:
_________ – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах.
· троянская программа;
· компьютерный вирус;
· программный вирус;
· вирус;
19. Основная особенность компьютерных вирусов заключается:
· в возможности их самопроизвольного внедрения в различные объекты операционной системы;
· в возможности нарушения информационной безопасности;
· в возможности заражения окружающих;
· в их постоянном существовании.
20. По особенностям алгоритма работы вирусы бывают
· резидентные и стелс-вирусы;
· полиморфик-генераторы и загрузочные вирусы;
· макро-вирусы и логические бомбы;
· утилиты скрытого администрирования;
21.«Маски» вирусов используются:
· для поиска известных вирусов;
· для создания известных вирусов;
· для уничтожения известных вирусов;
· для размножения вирусов.
22. Подберите слово к данному определению:
_________ – это достаточно труднообнаруживаемые вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода.
· полиморфик-вирусы;
· стелс-вирусы;
· макро-вирусы;
· конструкторы вирусов;
23. Угроза перехвата данных может привести:
· к нарушению доступности данных;
· к нарушению доступности и целостности данных;
· к нарушению целостности данных;
· к нарушению конфиденциальности данных.
24. Идентификация и аутентификации применяются:
· для повышения физической защиты информационной системы;
· для ограничения доступа случайных и незаконных субъектов к информационной системе;
· для защиты от компьютерных вирусов;
· для обеспечения целостности данных.
25. Подберите слово к данному определению
__________ – присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.
· аутентификация;
· идентификация;
· аутентичность;
· конфиденциальность.
26. Подберите слово к данному определению
__________ – проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.
· аутентификация;
· идентификация;
· целостность;
· конфиденциальность.
27. Что из перечисленного не является идентификатором при аутентификации?:
· пароль;
· особенности поведения пользователя;
· персональный идентификатор;
· секретный ключ.
28. Постоянные пароли относятся к:
· статической аутентификации;
· временной аутентификации;
· устойчивой аутентификации;
· постоянной аутентификации.
29. Подберите словосочетание к данному определению:
___________ – представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом.
· закрытый ключ шифрования;
· электронная цифровая подпись;
· вирусная маска;
· открытый ключ шифрования.
30. К какому из перечисленных методов управления доступом относится определение?
___________ – основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах, и официального разрешения субъекта к информации соответствующего уровня конфиденциальности.
· мандатное управление доступом;
· принудительное управление доступом;
· дискретное управление доступом;
· статистическое управление доступом.
Вариант №2
1. Что из перечисленного является составляющей информационной безопасности?:
· целостность информации;
· несанкционированный доступ к информации;
· санкционированный доступ к информации;
· антивирусная защита.
2. Доступность информации гарантирует:
· неизменность информации в любое время;
· получение требуемой информации за определенное время;
· получение требуемой информации за неопределенное время;
· защищенность информации от возможных угроз.
3. На каком из уровней формирования режима информационной безопасности разрабатывается политика безопасности?
· информационный;
· административный (организационный);
· законодательно-правовой;
· программно-технический.
4. Программно-технический уровень формирования режима информационной безопасности включает:
· три подуровня;
· два подуровня;
· шесть подуровней.
5. Неправомерный доступ к компьютерной информации наказывается лишением свободы:
· до пяти лет;
· до трех лет;
· до года;
· до двух лет.
6. Создание, использование и распространение вредоносных программ для ЭВМ наказывается:
· лишением свободы до года;
· штрафом до двадцати минимальных размеров оплаты труда;
· лишением свободы до трех лет и штрафом от двухсот до пятисот минимальных размеров оплаты труда;
· исправительными работами до пяти лет;
7. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети наказывается:
· штрафом до ста минимальных размеров оплаты труда;
· ограничением свободы;
· лишением свободы;
· штрафом до пятисот минимальных размеров оплаты труда.
8. Наиболее общую, «предметную» группировку требований в «Общих критериях» определяет:
· класс требований;
· элемент требований;
· компонент требований;
· семейство требований.
9. Какой документ определяет сервисы безопасности для вычислительных сетей?:
· «оранжевая» книга;
· рекомендации Х.800;
· рекомендации Х.200;
· рекомендации Х.450.
10. Сколько классов автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, определено в руководящем документе Гостехкомиссии «АС. Защита от НСД к информации. Классификация АС и требования по защите информации»?:
· девять;
· семь;
· пять;
· двенадцать.
11. Что не является содержанием административного уровня формирования режима информационной безопасности?:
· разработка политики безопасности;
· проведение анализа угроз и расчета рисков;
· выбор механизмов обеспечения информационной безопасности.
· внедрение механизмов безопасности.
12. Подберите словосочетание к данному определению:
___________ – это потенциальная возможность нарушения режима информационной безопасности.
· несанкционированный доступ к информации;
· просмотр конфиденциальной информации;
· угроза «информационной безопасности»;
· фальсификация информации.
13. Что не является причиной случайных воздействий на информационную систему?:
· отказы и сбои аппаратуры;
· ошибки персонала;
· помехи в линиях связи из-за воздействий внешней среды;
· подбор пароля.
14. Что является самым эффективным при борьбе с не преднамеренными случайными ошибками?:
· определение степени ответственности за ошибки;
· резервирование аппаратуры;
· максимальная автоматизация и строгий контроль;
· контроль действий пользователя.
15. Какая организация в РФ разрабатывает стандарты и руководящие документы, направленные на обеспечение информационной безопасности?:
· Гостехкомиссия;
· Гостехнадзор;
· Государственная Дума;
· Гостехконтроль.
16. Что из перечисленного не относится к вредоносным программам?:
· логическая бомба;
· «троянский конь»;
· макро - вирус;
· конструкторы вирусов;
17. Какой из вирусов при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них?:
· нерезидентный вирус;
· файловый вирус;
· резидентный вирус;
· загрузочный вирус.
18. Что из перечисленного не относится к вредоносным программам?:
· файловый вирус;
· логическая бомба;
· «троянский конь»;
· конструкторы вирусов;
19. Главной функцией полиморфик - генератора является:
· поиск новых вирусов;
· удаление антивирусной программы;
· шифрование тела вируса;
· размножение вируса.
20. Подберите словосочетание к данному определению:
____________ – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи.
· перехват данных;
· удаленная угроза;
· угроза информационной безопасности;
· программный вирус;
21. Для повышения защищенности вычислительных сетей при установлении виртуального соединения наиболее надежно:
· повысить уровень физической защиты линий связи;
· использовать криптоалгоритмы с открытым ключом;
· выбрать оптимальный канал передачи данных;
· использовать межсетевой экран.
22. Что из перечисленного не является идентификатором при аутентификации?:
· пароль;
· секретный ключ;
· персональный идентификатор;
· отпечатки пальцев.
23. Что из перечисленного не относится к категориям аутентификации?:
· статическая аутентификация;
· временная аутентификация;
· устойчивая аутентификация;
· постоянная аутентификация.
24. Что из перечисленного не входит в криптосистему?:
· алгоритм шифрования;
· набор ключей, используемых для шифрования;
· полиморфик-генератор;
· система управления ключами.
25.Что не является задачей криптосистемы?:
· обеспечение конфиденциальности;
· регистрация и аудит нарушений;
· обеспечение целостности данных;
· аутентификация данных и их источников.
26. При асимметричном шифровании для шифрования и расшифровки используются:
· два взаимосвязанных ключа;
· один открытый ключ;
· один закрытый ключ;
· два открытых ключа.
27. Для контроля целостности передаваемых по сетям данных используется:
· аутентификация данных;
· электронная цифровая подпись;
· аудит событий;
· межсетевое экранирование.
28. Какой вид разграничения доступа определен в документах Гостехкомиссии РФ?:
· принудительное управление доступом;
· дискретное управление доступом;
· произвольное управление доступом;
· статистическое управление доступом.
29. Подберите слово к данному определению:
___________ – это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).
· аудит;
· аутентификация;
· регистрация;
· идентификация.
30. Какой механизм безопасности является сильным психологическим средством?:
· VPN;
· аутентификация;
· идентификация;
· регистрация и аудит.
Вариант №3
1. Целостность информации гарантирует:
· существование информации в исходном виде;
· принадлежность информации автору;
· доступ информации определенному кругу пользователей;
· защищенность информации от несанкционированного доступа.
2. Какой из уровней формирования режима информационной безопасности включает комплекс мероприятий, реализующих практические механизмы защиты информации?:
· законодательно-правовой;
· информационный;
· административный (организационный);
· программно-технический.
3. Какой из уровней формирования режима информационной безопасности включает физический подуровень?:
· административный (организационный);
· законодательно-правовой;
· информационный;
· программно-технический.
4. Создание, использование и распространение вредоносных программ для ЭВМ, повлекшее тяжкие последствия, наказывается лишением свободы:
· до пяти лет;
· до шести лет;
· до семи лет;
· до четырех лет.
5. Минимальный набор требований в «Общих критериях» определяет:
· класс требований;
· элемент требований;
· компонент требований;
· семейство требований.
6. Сколько классов защищенности межсетевых экранов определено в руководящем документе Гостехкомиссии «СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации»?:
· три;
· семь;
· пять;
· шесть.
7. Что не является содержанием административного уровня формирования режима информационной безопасности?:
· разработка политики безопасности;
· настройка механизмов безопасности;
· проведение анализа угроз и расчета рисков;
· выбор механизмов обеспечения информационной безопасности.
8. Аутентичность связана:
· с проверкой прав доступа;
· с доказательством авторства документа;
· с изменением авторства документа;
· с контролем целостности данных.
9. Что из перечисленного является компьютерным вирусом?:
· полиморфик-генератор;
· утилита скрытого администрирования;
· макро-вирус;
· логическая бомба.
10. Какие вирусы заражают файлы-документы и электронные таблицы офисных приложений?:
· файловый вирус;
· сетевой вирус;
· макро-вирус;
· загрузочный вирус.
11. Самошифрование и полиморфичность используются для:
· саморазмножения вируса;
· максимального усложнения процедуры обнаружения вируса;
· расшифровки тел вируса;
· для скрытия действий антивирусной программы.
12. Одним из наиболее эффективных способов борьбы с вирусами является:
· использование антивирусного программного обеспечения;
· профилактика компьютерных вирусов;
· ограничение доступа пользователей к ЭВМ;
· шифрование данных.
13. Выберете вид антивирусных программ, перехватывающих «вирусоопасные » ситуации и сообщающих об этом пользователю:
· иммунизатор;
· блокировщик;
· сканер;
· CRC-сканер.
14. Какой вид антивирусных программ основан на подсчете контрольных сумм для присутствующих на диске файлов/ системных секторов?:
· иммунизатор;
· блокировщик;
· сканер;
· CRC-сканер.
15. Что из перечисленного не является причиной успешной реализации удаленных угроз в вычислительных сетях?:
· отсутствие выделенного канала связи между объектами вычислительной сети;
· взаимодействие объектов без установления виртуального канала;
· отсутствие в распределенных вычислительных сетях криптозащиты сообщений;
· взаимодействие объектов с установлением виртуального канала.
16. Что из перечисленного не является идентификатором при идентификации?:
· голос;
· рисунок радужной оболочки глаза;
· персональный идентификатор;
· отпечатки пальцев.
17. Какая категория аутентификации использует динамические данные аутентификации, меняющиеся с каждым сеансом работы?:
· статическая аутентификация;
· временная аутентификация;
· устойчивая аутентификация;
· постоянная аутентификация.
18. Какая категория аутентификации защищает данные от несанкционированной модификации?:
· постоянная аутентификация;
· временная аутентификация;
· статическая аутентификация;
· устойчивая аутентификация.
19.Что не является задачей криптосистемы?:
· обеспечение конфиденциальности;
· обеспечение целостности данных;
· аутентификация данных и их источников;
· межсетевое экранирование.
20. При симметричном шифровании для шифрования и расшифровки используются:
· два ключа разной длины;
· два разных по значению ключа;
· один и тот же ключ;
· два открытых ключа.
· Что из перечисленного не является функцией управления криптографическими ключами?:
· генерация;
· хранение;
· распределение;
· изучение.
22. Что из перечисленного не относится к разграничению доступа пользователей?:
· матрицы установления полномочий;
· парольное разграничение доступа;
· разграничение криптографических ключей;
· разграничение доступа по спискам.
23. Какой вид разграничения доступа определен в документах Гостехкомиссии РФ?:
· эвристическое управление доступом;
· мандатное управление доступом;
· принудительное управление доступом;
· статистическое управление доступом.
24. К какому из перечисленных методов управления доступом относится определение?:
______________ – представляет собой разграничение доступа между поименованными субъектами и поименованными объектами.
· мандатное управление доступом;
· дискретное управление доступом;
· принудительное управление доступом;
· статистическое управление доступом.
25. Какой из механизмов безопасности основан на подотчетности системы обеспечения безопасности?:
· аудит;
· аутентификация;
· регистрация;
· шифрование.
26. Подберите словосочетание к данному определению:
_____________ – это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата.
· матрица полномочий;
· регистрационный журнал;
· справочник безопасности;
· журнал учета времени работы на ЭВМ.
27. Что из перечисленного относится к аудиту безопасности?:
· сбор информации о событиях;
· хранение информации о событиях;
· защита содержимого журнала регистрации;
· анализ содержимого журнала регистрации.
28. Идентификация и аутентификации применяются:
· для регистрации событий безопасности;
· для выявления попыток несанкционированного доступа;
· для обеспечения целостности данных;
· для ограничения доступа случайных и незаконных субъектов информационной системы к ее объектам.
29. Подберите словосочетание к данному определению:
___________ – программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации.
· межсетевой экран;
· криптоалгоритм;
· сервер удаленного доступа;
· криптосистема.
30. Виртуальные частные сети включают следующие сервисы безопасности:
· экранирование и аудит;
· шифрование и туннелирование;
· регистрацию и контроль доступа;
· шифрование и электронную цифровую подпись.
[1] В некоторых случаях, например, при записи почтовых адресов заключительная точка должна быть опущена.
[2] На практике применение доменных имен с числом уровней более 3-х затруднительно для пользователя.
[3] Кэширование информации заключается в ее запоминании запросившим узлом или DNS-сервером более низкого уровня. По истечении указанного времени данная информация может быть удалена клиентом.
[4] Для каждой доменной зоны первичным может быть только один сервер, поскольку «первоисточник» может и должен быть только один.
[5] Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet /Под ред. проф. П.Д.Зегжды/ НПО "Мир и семья-95", 1997.