СЛОВАРЬ ТЕРМИНОВ

 

Информационная безопасность – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.

Защитаинформации – это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время.

Целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.

Конфиденциальность – гарантия доступности конкретной информации только тому кругу лиц, для кого она предназначена.

Государственнаятайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

Системазащитыгосударственнойтайны – совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну, и их носителей, а также мероприятий, проводимых в этих целях.

Средствазащитыинформации – технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.

Политикабезопасности – это комплекс предупредительных мер по обеспечению информационной безопасности организации. Политика безопасности включает правила, процедуры и руководящие принципы в области безопасности, которыми руководствуется организация в своей деятельности.

Угроза«информационной безопасности» – это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему.

Программныйвирус – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах.

Удаленнаяугроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи.

Идентификация – присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.

Аутентификация (установление подлинности) – проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.

Электроннаяцифроваяподпись – представляет собой относительно небольшое количество дополнительной аутентифи-цирующей информации, передаваемой вместе с подписываемым текстом.

Аудит – это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).

Активныйаудит – оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации.

Межсетевойэкран (брандмауэр, firewall) – это программная или программно-аппаратная система, которая контролирует информационные потоки, поступающие в информационную систему и/или выходящие из нее, также обеспечивает защиту информационной системы посредством фильтрации информации. Фильтрация информации состоит в анализе информации по совокупности критериев и принятии решения о ее приеме и/или передаче.


ВАРИАНТЫ ТЕСТОВЫХ КОНТРОЛЬНЫХ ЗАДАНИИИЙ

 

Вариант №1

 

1. Информационная безопасность характеризует защищенность:

· пользователя информационной системы;

· информации и поддерживающей ее инфраструктуры;

· источника информации;

· носителя информации.

2. Что из перечисленного является составляющей информационной безопасности?:

· нарушение целостности информации;

· проверка прав доступа к информации;

· доступность информации;

· выявление нарушителей.

3. Конфиденциальность информации гарантирует:

· доступность информации кругу лиц, для кого она предназначена;

· защищенность информации от потери;

· защищенность информации от фальсификации;

· доступность информации только автору.

4. Сколько уровней формирования режима информационной безопасности?:

· три;

· четыре;

· два;

· пять.

5. Какой из перечисленных уровней не относится к уровням формирования режима информационной безопасности?:

· законодательно-правовой;

· информационный;

· административный (организационный);

· программно-технический.

6. Средства защиты информации какого из уровней формирования режима информационной безопасности связаны непосредственно с защищаемой информацией?:

· законодательно-правовой;

· информационный;

· административный (организационный);

· программно-технический.

7. Основополагающим документом по информационной безопасности в РФ является:

· Конституция РФ;

· Уголовный кодекс;

· Закон о средствах массовой информации;

· Закон об информационной безопасности.

8. Сколько категорий государственных информационных ресурсов определяет Закон «Об информации, информатизации и защите информации»?:

· три;

· четыре;

· два;

· пять.

9. Неправомерный доступ к компьютерной информации наказывается штрафом:

· от пяти до двадцати минимальных размеров оплаты труда;

· от двухсот до пятисот минимальных размеров оплаты труда;

· от ста пятидесяти до двухсот минимальных размеров оплаты труда;

· до трехсот минимальных размеров оплаты труда.

10. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети наказывается ограничением свободы на срок:

· до года;

· до двух лет;

· до пяти лет;

· до трех месяцев.

11. Подберите словосочетание к данному определению:

______________ – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации.

· компьютерная безопасность;

· информационная безопасность;

· защита информации;

· защита государственной тайны.

12. Что из перечисленного является задачей информационной безопасности?:

· устранение неисправностей аппаратных средств;

· устранение последствий стихийных бедствий;

· защита технических и программных средств информатизации от ошибочных действий персонала;

· восстановление линий связи.

13. Выберите правильную иерархию пространства требований в «Общих критериях»:

· класс – семейство – компонент – элемент;

· элемент – класс – семейство – компонент;

· компонент – семейство – класс – элемент;

· семейство – компонент – класс – элемент;

return false">ссылка скрыта

14. Что не относится к механизмам безопасности в соответствии с Х.800?:

· шифрование;

· электронная цифровая подпись;

· механизм управления доступом;

· механизм подотчетности.

15. Сколько классов СВТ по уровню защищенности от НСД к информации определено в руководящем документе Гостехкомиссии «СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации»?:

· три;

· семь;

· пять;

· четыре.

16. Подберите словосочетание к данному определению:

_________ – комплекс предупредительных мер по обеспечению информационной безопасности организации.

· информационная политика;

· политика безопасности;

· информационная безопасность;

· защита информации.

17. Что не рассматривается в политике безопасности?

· требуемый уровень защиты данных;

· роли субъектов информационных отношений;

· анализ рисков;

· защищенность механизмов безопасности.

18. Подберите словосочетание к данному определению:

_________ – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах.

· троянская программа;

· компьютерный вирус;

· программный вирус;

· вирус;

19. Основная особенность компьютерных вирусов заключается:

· в возможности их самопроизвольного внедрения в различные объекты операционной системы;

· в возможности нарушения информационной безопасности;

· в возможности заражения окружающих;

· в их постоянном существовании.

20. По особенностям алгоритма работы вирусы бывают

· резидентные и стелс-вирусы;

· полиморфик-генераторы и загрузочные вирусы;

· макро-вирусы и логические бомбы;

· утилиты скрытого администрирования;

21.«Маски» вирусов используются:

· для поиска известных вирусов;

· для создания известных вирусов;

· для уничтожения известных вирусов;

· для размножения вирусов.

22. Подберите слово к данному определению:

_________ – это достаточно труднообнаруживаемые вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода.

· полиморфик-вирусы;

· стелс-вирусы;

· макро-вирусы;

· конструкторы вирусов;

23. Угроза перехвата данных может привести:

· к нарушению доступности данных;

· к нарушению доступности и целостности данных;

· к нарушению целостности данных;

· к нарушению конфиденциальности данных.

24. Идентификация и аутентификации применяются:

· для повышения физической защиты информационной системы;

· для ограничения доступа случайных и незаконных субъектов к информационной системе;

· для защиты от компьютерных вирусов;

· для обеспечения целостности данных.

25. Подберите слово к данному определению

__________ – присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.

· аутентификация;

· идентификация;

· аутентичность;

· конфиденциальность.

26. Подберите слово к данному определению

__________ – проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.

· аутентификация;

· идентификация;

· целостность;

· конфиденциальность.

27. Что из перечисленного не является идентификатором при аутентификации?:

· пароль;

· особенности поведения пользователя;

· персональный идентификатор;

· секретный ключ.

28. Постоянные пароли относятся к:

· статической аутентификации;

· временной аутентификации;

· устойчивой аутентификации;

· постоянной аутентификации.

29. Подберите словосочетание к данному определению:

___________ – представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом.

· закрытый ключ шифрования;

· электронная цифровая подпись;

· вирусная маска;

· открытый ключ шифрования.

30. К какому из перечисленных методов управления доступом относится определение?

___________ – основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах, и официального разрешения субъекта к информации соответствующего уровня конфиденциальности.

· мандатное управление доступом;

· принудительное управление доступом;

· дискретное управление доступом;

· статистическое управление доступом.

 

Вариант №2

 

1. Что из перечисленного является составляющей информационной безопасности?:

· целостность информации;

· несанкционированный доступ к информации;

· санкционированный доступ к информации;

· антивирусная защита.

2. Доступность информации гарантирует:

· неизменность информации в любое время;

· получение требуемой информации за определенное время;

· получение требуемой информации за неопределенное время;

· защищенность информации от возможных угроз.

3. На каком из уровней формирования режима информационной безопасности разрабатывается политика безопасности?

· информационный;

· административный (организационный);

· законодательно-правовой;

· программно-технический.

4. Программно-технический уровень формирования режима информационной безопасности включает:

· три подуровня;

· два подуровня;

· шесть подуровней.

5. Неправомерный доступ к компьютерной информации наказывается лишением свободы:

· до пяти лет;

· до трех лет;

· до года;

· до двух лет.

6. Создание, использование и распространение вредоносных программ для ЭВМ наказывается:

· лишением свободы до года;

· штрафом до двадцати минимальных размеров оплаты труда;

· лишением свободы до трех лет и штрафом от двухсот до пятисот минимальных размеров оплаты труда;

· исправительными работами до пяти лет;

7. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети наказывается:

· штрафом до ста минимальных размеров оплаты труда;

· ограничением свободы;

· лишением свободы;

· штрафом до пятисот минимальных размеров оплаты труда.

8. Наиболее общую, «предметную» группировку требований в «Общих критериях» определяет:

· класс требований;

· элемент требований;

· компонент требований;

· семейство требований.

9. Какой документ определяет сервисы безопасности для вычислительных сетей?:

· «оранжевая» книга;

· рекомендации Х.800;

· рекомендации Х.200;

· рекомендации Х.450.

10. Сколько классов автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, определено в руководящем документе Гостехкомиссии «АС. Защита от НСД к информации. Классификация АС и требования по защите информации»?:

· девять;

· семь;

· пять;

· двенадцать.

11. Что не является содержанием административного уровня формирования режима информационной безопасности?:

· разработка политики безопасности;

· проведение анализа угроз и расчета рисков;

· выбор механизмов обеспечения информационной безопасности.

· внедрение механизмов безопасности.

12. Подберите словосочетание к данному определению:

___________ – это потенциальная возможность нарушения режима информационной безопасности.

· несанкционированный доступ к информации;

· просмотр конфиденциальной информации;

· угроза «информационной безопасности»;

· фальсификация информации.

13. Что не является причиной случайных воздействий на информационную систему?:

· отказы и сбои аппаратуры;

· ошибки персонала;

· помехи в линиях связи из-за воздействий внешней среды;

· подбор пароля.

14. Что является самым эффективным при борьбе с не преднамеренными случайными ошибками?:

· определение степени ответственности за ошибки;

· резервирование аппаратуры;

· максимальная автоматизация и строгий контроль;

· контроль действий пользователя.

15. Какая организация в РФ разрабатывает стандарты и руководящие документы, направленные на обеспечение информационной безопасности?:

· Гостехкомиссия;

· Гостехнадзор;

· Государственная Дума;

· Гостехконтроль.

16. Что из перечисленного не относится к вредоносным программам?:

· логическая бомба;

· «троянский конь»;

· макро - вирус;

· конструкторы вирусов;

17. Какой из вирусов при инфицировании компьютера оставляет в оперативной памяти свою часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них?:

· нерезидентный вирус;

· файловый вирус;

· резидентный вирус;

· загрузочный вирус.

18. Что из перечисленного не относится к вредоносным программам?:

· файловый вирус;

· логическая бомба;

· «троянский конь»;

· конструкторы вирусов;

19. Главной функцией полиморфик - генератора является:

· поиск новых вирусов;

· удаление антивирусной программы;

· шифрование тела вируса;

· размножение вируса.

20. Подберите словосочетание к данному определению:

____________ – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи.

· перехват данных;

· удаленная угроза;

· угроза информационной безопасности;

· программный вирус;

21. Для повышения защищенности вычислительных сетей при установлении виртуального соединения наиболее надежно:

· повысить уровень физической защиты линий связи;

· использовать криптоалгоритмы с открытым ключом;

· выбрать оптимальный канал передачи данных;

· использовать межсетевой экран.

22. Что из перечисленного не является идентификатором при аутентификации?:

· пароль;

· секретный ключ;

· персональный идентификатор;

· отпечатки пальцев.

23. Что из перечисленного не относится к категориям аутентификации?:

· статическая аутентификация;

· временная аутентификация;

· устойчивая аутентификация;

· постоянная аутентификация.

24. Что из перечисленного не входит в криптосистему?:

· алгоритм шифрования;

· набор ключей, используемых для шифрования;

· полиморфик-генератор;

· система управления ключами.

25.Что не является задачей криптосистемы?:

· обеспечение конфиденциальности;

· регистрация и аудит нарушений;

· обеспечение целостности данных;

· аутентификация данных и их источников.

26. При асимметричном шифровании для шифрования и расшифровки используются:

· два взаимосвязанных ключа;

· один открытый ключ;

· один закрытый ключ;

· два открытых ключа.

27. Для контроля целостности передаваемых по сетям данных используется:

· аутентификация данных;

· электронная цифровая подпись;

· аудит событий;

· межсетевое экранирование.

28. Какой вид разграничения доступа определен в документах Гостехкомиссии РФ?:

· принудительное управление доступом;

· дискретное управление доступом;

· произвольное управление доступом;

· статистическое управление доступом.

29. Подберите слово к данному определению:

___________ – это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).

· аудит;

· аутентификация;

· регистрация;

· идентификация.

30. Какой механизм безопасности является сильным психологическим средством?:

· VPN;

· аутентификация;

· идентификация;

· регистрация и аудит.

 

Вариант №3

 

1. Целостность информации гарантирует:

· существование информации в исходном виде;

· принадлежность информации автору;

· доступ информации определенному кругу пользователей;

· защищенность информации от несанкционированного доступа.

2. Какой из уровней формирования режима информационной безопасности включает комплекс мероприятий, реализующих практические механизмы защиты информации?:

· законодательно-правовой;

· информационный;

· административный (организационный);

· программно-технический.

3. Какой из уровней формирования режима информационной безопасности включает физический подуровень?:

· административный (организационный);

· законодательно-правовой;

· информационный;

· программно-технический.

4. Создание, использование и распространение вредоносных программ для ЭВМ, повлекшее тяжкие последствия, наказывается лишением свободы:

· до пяти лет;

· до шести лет;

· до семи лет;

· до четырех лет.

5. Минимальный набор требований в «Общих критериях» определяет:

· класс требований;

· элемент требований;

· компонент требований;

· семейство требований.

6. Сколько классов защищенности межсетевых экранов определено в руководящем документе Гостехкомиссии «СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации»?:

· три;

· семь;

· пять;

· шесть.

7. Что не является содержанием административного уровня формирования режима информационной безопасности?:

· разработка политики безопасности;

· настройка механизмов безопасности;

· проведение анализа угроз и расчета рисков;

· выбор механизмов обеспечения информационной безопасности.

8. Аутентичность связана:

· с проверкой прав доступа;

· с доказательством авторства документа;

· с изменением авторства документа;

· с контролем целостности данных.

9. Что из перечисленного является компьютерным вирусом?:

· полиморфик-генератор;

· утилита скрытого администрирования;

· макро-вирус;

· логическая бомба.

10. Какие вирусы заражают файлы-документы и электронные таблицы офисных приложений?:

· файловый вирус;

· сетевой вирус;

· макро-вирус;

· загрузочный вирус.

11. Самошифрование и полиморфичность используются для:

· саморазмножения вируса;

· максимального усложнения процедуры обнаружения вируса;

· расшифровки тел вируса;

· для скрытия действий антивирусной программы.

12. Одним из наиболее эффективных способов борьбы с вирусами является:

· использование антивирусного программного обеспечения;

· профилактика компьютерных вирусов;

· ограничение доступа пользователей к ЭВМ;

· шифрование данных.

13. Выберете вид антивирусных программ, перехватывающих «вирусоопасные » ситуации и сообщающих об этом пользователю:

· иммунизатор;

· блокировщик;

· сканер;

· CRC-сканер.

14. Какой вид антивирусных программ основан на подсчете контрольных сумм для присутствующих на диске файлов/ системных секторов?:

· иммунизатор;

· блокировщик;

· сканер;

· CRC-сканер.

15. Что из перечисленного не является причиной успешной реализации удаленных угроз в вычислительных сетях?:

· отсутствие выделенного канала связи между объектами вычислительной сети;

· взаимодействие объектов без установления виртуального канала;

· отсутствие в распределенных вычислительных сетях криптозащиты сообщений;

· взаимодействие объектов с установлением виртуального канала.

16. Что из перечисленного не является идентификатором при идентификации?:

· голос;

· рисунок радужной оболочки глаза;

· персональный идентификатор;

· отпечатки пальцев.

17. Какая категория аутентификации использует динамические данные аутентификации, меняющиеся с каждым сеансом работы?:

· статическая аутентификация;

· временная аутентификация;

· устойчивая аутентификация;

· постоянная аутентификация.

18. Какая категория аутентификации защищает данные от несанкционированной модификации?:

· постоянная аутентификация;

· временная аутентификация;

· статическая аутентификация;

· устойчивая аутентификация.

19.Что не является задачей криптосистемы?:

· обеспечение конфиденциальности;

· обеспечение целостности данных;

· аутентификация данных и их источников;

· межсетевое экранирование.

20. При симметричном шифровании для шифрования и расшифровки используются:

· два ключа разной длины;

· два разных по значению ключа;

· один и тот же ключ;

· два открытых ключа.

· Что из перечисленного не является функцией управления криптографическими ключами?:

· генерация;

· хранение;

· распределение;

· изучение.

22. Что из перечисленного не относится к разграничению доступа пользователей?:

· матрицы установления полномочий;

· парольное разграничение доступа;

· разграничение криптографических ключей;

· разграничение доступа по спискам.

23. Какой вид разграничения доступа определен в документах Гостехкомиссии РФ?:

· эвристическое управление доступом;

· мандатное управление доступом;

· принудительное управление доступом;

· статистическое управление доступом.

24. К какому из перечисленных методов управления доступом относится определение?:

______________ – представляет собой разграничение доступа между поименованными субъектами и поименованными объектами.

· мандатное управление доступом;

· дискретное управление доступом;

· принудительное управление доступом;

· статистическое управление доступом.

25. Какой из механизмов безопасности основан на подотчетности системы обеспечения безопасности?:

· аудит;

· аутентификация;

· регистрация;

· шифрование.

26. Подберите словосочетание к данному определению:

_____________ – это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата.

· матрица полномочий;

· регистрационный журнал;

· справочник безопасности;

· журнал учета времени работы на ЭВМ.

27. Что из перечисленного относится к аудиту безопасности?:

· сбор информации о событиях;

· хранение информации о событиях;

· защита содержимого журнала регистрации;

· анализ содержимого журнала регистрации.

28. Идентификация и аутентификации применяются:

· для регистрации событий безопасности;

· для выявления попыток несанкционированного доступа;

· для обеспечения целостности данных;

· для ограничения доступа случайных и незаконных субъектов информационной системы к ее объектам.

29. Подберите словосочетание к данному определению:

___________ – программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации.

· межсетевой экран;

· криптоалгоритм;

· сервер удаленного доступа;

· криптосистема.

30. Виртуальные частные сети включают следующие сервисы безопасности:

· экранирование и аудит;

· шифрование и туннелирование;

· регистрацию и контроль доступа;

· шифрование и электронную цифровую подпись.


 


[1] В некоторых случаях, например, при записи почтовых адресов заключительная точка должна быть опущена.

[2] На практике применение доменных имен с числом уровней более 3-х затруднительно для пользователя.

[3] Кэширование информации заключается в ее запоминании запросившим узлом или DNS-сервером более низкого уровня. По истечении указанного времени данная информация может быть удалена клиентом.

[4] Для каждой доменной зоны первичным может быть только один сервер, поскольку «первоисточник» может и должен быть только один.

[5] Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet /Под ред. проф. П.Д.Зегжды/ НПО "Мир и семья-95", 1997.