Амелин Р.В.

Информационная безопасность

электронный учебник

Оглавление Установочный модуль

Модуль 1

Глава 1.
Введение в информационную безопасность
Глава 2.
Принципы построения защищенной АИС
Глава 3.
Модели безопасности
Тест к модулю 1

Модуль 2

Глава 4.
Введение в криптографию. Симметричное шифрование
Тест к модулю 2

Модуль 3

Глава 5.
Шифрование с открытым ключом. ЭЦП
Глава 6.
Криптографические протоколы
Тест к модулю 3

Модуль 4

Глава 7.
Парольная защита
Глава 8.
Компьютерные вирусы и борьба с ними
Глава 9.
Средства защиты сети
Тест к модулю 4
Практические задания
Глоссарий Список литературы
Актуальные проблемы уголовно-правовой борьбы с посягательствами на компьютерную информацию по УК РФ

Тест для самоконтроля к модулю 1

1. К какой разновидности моделей управления доступом относится модель Белла-ЛаПадулы?

модель дискреционного доступа;
модель мандатного доступа;
ролевая модель.


2. угрозы — это угрозы, вызванные ошибками в проектировании АИС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.?


3. К каким мерам защиты относится политика безопасности?

к административным;
к законодательным;
к программно-техническим;
к процедурным.


4. В каком из представлений матрицы доступа наиболее просто определить пользователей, имеющих доступ к определенному файлу?

ACL;
списки полномочий субъектов;
атрибутные схемы.


5. Как называется свойство информации, означающее отсутствие неправомочных, и не предусмотренных ее владельцем изменений?

целостность;
апеллируемость;
доступность;
конфиденциальность;
аутентичность.


6. К основным принципам построения системы защиты АИС относятся:

открытость;
взаимозаменяемость подсистем защиты;
минимизация привилегий;
комплексность;
простота.


7. Какие из следующих высказываний о модели управления доступом RBAC справедливы?

с каждым субъектом (пользователем) может быть ассоциировано несколько ролей;
роли упорядочены в иерархию;
с каждым объектом доступа ассоциировано несколько ролей ;
для каждой пары «субъект-объект» назначен набор возможных разрешений.


8. Диспетчер доступа...

... использует базу данных защиты, в которой хранятся правила разграничения доступа;
... использует атрибутные схемы для представления матрицы доступа;
... выступает посредником при всех обращениях субъектов к объектам;
... фиксирует информацию о попытках доступа в системном журнале;


9. Какие предположения включает неформальная модель нарушителя?

о возможностях нарушителя;
о категориях лиц, к которым может принадлежать нарушитель;
о привычках нарушителя;
о предыдущих атаках, осуществленных нарушителем;
об уровне знаний нарушителя.


10. Что представляет собой доктрина информационной безопасности РФ?

нормативно-правовой акт, устанавливающий ответственность за правонарушения в сфере информационной безопасности;
федеральный закон, регулирующий правоотношения в области информационной безопасности;
целевая программа развития системы информационной безопасности РФ, представляющая собой последовательность стадий и этапов;
совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.


11. К какому виду мер защиты информации относится утвержденная программа работ в области безопасности?

политика безопасности верхнего уровня;
политика безопасности среднего уровня;
политика безопасности нижнего уровня;
принцип минимизации привилегий;
защита поддерживающей инфраструктуры.


12. Какие из перечисленных ниже угроз относятся к классу преднамеренных?

заражение компьютера вирусами;
физическое разрушение системы в результате пожара;
отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);
проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;
чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
вскрытие шифров криптозащиты информации.



назад | оглавление | вперед