АВТОНОМНАЯ НЕКОММЕРЧЕСКАЯ ОБРАЗОВАТЕЛЬНАЯ ОРГАНИЗАЦИЯ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ « ИНДУСТРИАЛЬНЫЙ ИНСТИТУТ » Кафедра информационных систем и программирования ФОНД ОЦЕНОЧНЫХ СРЕДСТВ ПО УЧЕБНОЙ ДИСЦИПЛИНЕ «ЗАЩИТА ИНФОРМАЦИИ» Рассмотрены и утверждены на заседании кафедры информационных систем и программирования, протокол №___от «_____» __________ 201_ г. Зав. кафедрой___________/ Д.В.Тюпин / УТВЕРЖДАЮ Заведующий информационных систем и программирования __________________ Д.В.Тюпин (подпись, расшифровка подписи) протокол №___от «_____» __________ 201_ г. ВОПРОСЫ ДЛЯ ЭКЗАМЕНА ПО ДИСЦИПЛИНЕ ЗАЩИТА ИНФОРМАЦИИ 1. В чем состоит предмет и объекты защиты информации в автоматизированных системах обработки данных. ОК-2,ОК-11,ПК10,ПК-11 2. В чем состоят задачи контроля информационной целостности? ОК2,ОК-11,ПК-10,ПК-11 3. В чем суть защиты методом нестандартного форматирования? ОК2,ОК-11,ПК-10,ПК-11 4. В чем суть защиты методом создания «лазерной дыры»? ОК-2,ОК11,ПК-10,ПК-11 5. В чем суть шифрования методом замены (подстановки)? ОК-2,ОК11,ПК-10,ПК-11 6. В чем суть шифрования методом замены с использования таблицы Вижинера? ОК-2,ОК-11,ПК-10,ПК-11 7. В чем суть шифрования методом перестановки? ОК-2,ОК-11,ПК10,ПК-11 8. Зашифруйте фразу «Наступил месяц декабрь» методом замены (любым способом). Поясните алгоритм шифрования. ОК-2,ОК-11,ПК-10,ПК-11 9. Зашифруйте фразу «Наступил месяц декабрь» методом замены с использования таблицы Вижинера (с любым ключевым словом). Поясните алгоритм шифрования. ОК-2,ОК-11,ПК-10,ПК-11 10.Зашифруйте фразу «Наступил месяц декабрь» методом перестановки (любым способом). Поясните алгоритм шифрования. ОК-2,ОК-11,ПК10,ПК-11 11.Зашифруйте фразу «Наступил месяц декабрь» методом перестановки с ключом (в качестве ключа используйте любое слово. ОК-2,ОК-11,ПК10,ПК-11 12.Используя ключевое слово «Вода», расшифруйте фразу «еэят гэыь довр впбт вкяя» (фраза зашифрована методом подстановки с помощью таблицы Вижинера). ОК-2,ОК-11,ПК-10,ПК-11 13.Используя ключевое слово «Сессия», расшифруйте фразу «оьб ряа кла нно тат орш» (фраза зашифрована методом перестановки с ключом). ОК-2,ОК-11,ПК-10,ПК-11 14.Используя маршрут 3 → 5 → 7 → 1 → 4 → 6 → 8 → 2, расшифруйте фразу: «нрлк тоьо яаон рбта атша». ОК-2,ОК-11,ПК-10,ПК-11 15.Как работает программа-полифаг? ОК-2,ОК-11,ПК-10,ПК-11 16.Какие антивирусные программы вы знаете? ОК-2,ОК-11,ПК-10,ПК-11 17.Какие бывают вирусы по алгоритмам работы? ОК-2,ОК-11,ПК-10,ПК11 18.Какие бывают вирусы по деструктивным функциям? ОК-2,ОК-11,ПК10, ПК-11 19.Какие бывают вирусы по способам заражения? ОК-2,ОК-11,ПК-10,ПК11 20.Какие бывают вирусы по среде обитания? ОК-2,ОК-11,ПК-10,ПК-11 21.Какие Вы знаете методы защиты магнитных носителей от копирования. ОК-2,ОК-11,ПК-10,ПК-11 22.Какие вы знаете принципы построения систем информационной безопасности? ОК-2,ОК-11,ПК-10,ПК-11 23.Какие действия может осуществить нарушитель при входе в компьютерную систему? ОК-2,ОК-11,ПК-10,ПК-11 24.Какие классы антивирусных программ вам известны? ОК-2,ОК-11,ПК10,ПК-11 25.Какие меры применяются для обеспечения безопасной работы вычислительной техники? ОК-2,ОК-11,ПК-10,ПК-11 26.Какие методы криптографического преобразования информации Вы знаете? ОК-2,ОК-11,ПК-10,ПК-11 27.Какие способы заражения программ Вы знаете? ОК-2,ОК-11,ПК10,ПК-11 28.Какие способы изучения логики работы программы Вы знаете? ОК2,ОК-11,ПК-10,ПК-11 29.Какие способы обнаружения полиморфных вирусов Вы знаете? ОК2,ОК-11,ПК-10,ПК-11 30.Какие существуют методы защиты от компьютерных вирусов? ОК2,ОК-11,ПК-10,ПК-11 31.Какие типы компьютерных вирусов вам известны? 10,ПК-11 ОК-2,ОК-11,ПК- 32.Какие этапы работы программы-ревизора Вы знаете? ОК-2,ОК-11,ПК10,ПК-11 33.Каким, образом производится лечение зараженных дисков? ОК-2,ОК11,ПК-10,ПК-11 34.Каковы источники возникновения компьютерных вирусов? ОК-2,ОК11,ПК-10,ПК-11 35.Каковы принципы, основные задачи и функции обеспечения информационной безопасности. ОК-2,ОК-11,ПК-10,ПК-11 36.Назовите достоинства и недостатки программы-ревизора. ОК-2,ОК11,ПК-10,ПК-11 37.Назовите методы защиты от программных закладок. ОК-2,ОК-11,ПК10,ПК-11 38.Назовите модели воздействия программных закладок на компьютеры. ОК-2,ОК-11,ПК-10,ПК-11 39.Назовите организационные меры обеспечения безопасной работы вычислительной системы. ОК-2,ОК-11,ПК-10,ПК-11 40.Назовите основные требования, предъявляемые к методам защитного преобразования. ОК-2,ОК-11,ПК-10,ПК-11 41.Назовите правовые меры обеспечения безопасной работы вычислительной системы. ОК-2,ОК-11,ПК-10,ПК-11 42.Назовите преднамеренные угрозы безопасности в АСОД. ОК-2,ОК11,ПК-10,ПК-11 43.Назовите случайные угрозы безопасности в АСОД. ОК-2, ПК-11 44.Назовите современные методы защиты информации в АСОД. ОК2,ОК-11,ПК-10,ПК-11 45.Назовите способы защиты от клавиатурных шпионов. ОК-2,ОК-11,ПК10,ПК-11 46.Назовите технические меры обеспечения безопасной работы вычислительной системы. ОК-2,ОК-11,ПК-10 47.Назовите типичные ошибки, приводящие к заражению ПЭВМ. ОК2,ОК-11,ПК-10,ПК-11 48.Назовите угрозы, которым могут подвергаться линии передачи данных. ОК-2,ОК-11,ПК-10,ПК-11 49.Объясните суть комплексного подхода к организации систем защиты данных ОК-2,ОК-11,ПК-10,ПК-11 50.Объясните цели и методы идентификации и установления подлинности личности. ОК-2,ОК-11,ПК-10,ПК-11 51.Объясните цели и методы идентификации и установления подлинности технических средств. ОК-2,ОК-11,ПК-10 52.Объясните цели и методы идентификации и установления подлинности документов. ОК-2,ОК-11,ПК-10,ПК-11 53.Объясните цели и методы контроля доступа к аппаратуре. ОК-2,ОК11,ПК-10,ПК-11 54.Объясните цели и методы ограничения доступа к информации ОК2,ОК-11,ПК-10,ПК-11. 55.Объясните цели и методы разграничения и контроля доступа к информации. ОК-2,ОК-11,ПК-10,ПК-11 56.Объясните цели и методы разделения привилегий на доступ. ОК-2,ОК11,ПК-11 57.Основные цели и задачи системотехнического обслуживания вычислительной системы? ОК-2,ОК-11,ПК-10,ПК-11 58.Основные цели и задачи технического обслуживания вычислительной системы? ОК-2,ОК-11,ПК-10,ПК-11 59.Поясните суть аддитивных методов шифрования. ОК-2,ОК-11,ПК10,ПК-11 60.Поясните суть комбинированных методов шифрования. ОК-2,ОК-11, 61.Поясните суть работы систем с открытым ключом. ОК-2,ОК-11,ПК-10, ПК-11 62.Поясните суть рассечения-разнесения данных. ОК-2,ОК-11,ПК-10,ПК11 63.Поясните, для чего и как применяется электронная цифровая подпись. ОК-2,ОК-11,ПК-10,ПК-11 64.Требования, предъявляемые к системам с открытым ключом? ОК2,ОК-11,ПК-10,ПК-11 65.Укажите основные признаки заражения компьютера. ОК-2,ПК-10,ПК11 66.Укажите пути проникновения компьютерного вируса в компьютер. ОК2,ОК-11,ПК-10,ПК-11 67.Чем опасна бесконтрольная загрузка программного обеспечения в вычислительную систему? ОК-2,ОК-11,ПК-10,ПК-11 68.Что подразумевается под понятием «стойкость криптографического преобразования»? ОК-2,ОК-11,ПК-10,ПК-11 69.Что такое активный и пассивный перехват? ОК-2,ОК-11,ПК-10,ПК-11 70.Что такое вирус-невидимка? ОК-2,ОК-11,ПК-10,ПК-11 71.Что такое загрузочный (boot)-вирус и как он заражает ПЭВМ? ОК11,ПК-10,ПК-11 72.Что такое идентификация и аутентификация? Какие объекты идентификации Вы знаете? ОК-2,ОК-11,ПК-10,ПК-11 73.Что такое информационная безопасность. Каковы ее основные аспекты. ОК-2,ОК-11,ПК-10,ПК-11 74.Что такое клавиатурные шпионы? Принцип работы заместителей. ОК2,ОК-11,ПК-10,ПК-11 75.Что такое клавиатурные шпионы? Принцип работы имитаторов. ОК2,ОК-11,ПК-10 76.Что такое клавиатурные шпионы? Принцип работы фильтров. ОК2,ОК-11,ПК-10,ПК-11 77.Что такое кодирование? Что общего и в чем отличие шифрования и кодирования? ОК-2,ОК-11,ПК-10,ПК-11 78.Что такое компьютерный вирус? 79.Что такое криптографическое преобразование информации? ОК-2,ОК11,ПК-10,ПК-11 80.Что такое макровирус? ОК-2,ОК-11,ПК-10,ПК-11 81.Что такое программа-детектор и программа иммунизатор? ОК-2,ОК11,ПК-10,ПК-11 82.Что такое программа-полифаг? ОК-2,ОК-11,ПК-10, 83.Что такое программа-ревизор? ОК-2,ОК-11,ПК-10,ПК-11 84.Что такое программа-сторож. Назовите ее достоинства и недостатки ОК-2,ОК-11,ПК-10,ПК-11 85.Что такое программные закладки? ОК-2,ОК-11,ПК-10,ПК-11 86.Что такое троянская программа. Как ее можно распознать? ОК-2,ОК11, ПК-10,ПК-11 87.Что такое эвристический анализатор кода? ОК-2,ОК-11,ПК-10,ПК-11 88.Что такое электронная цифровая подпись? ОК-2, ПК-10,ПК-11 УТВЕРЖДАЮ Заведующий информационных систем и программирования __________________ Д.В.Тюпин (подпись, расшифровка подписи) протокол №___от «_____» __________ 201_ г. ТЕСТОВЫЕ ЗАДАНИЯ ДЛЯ РУБЕЖНОГО КОНТРОЛЯ ДЛЯ ДИСЦИПЛИНЫ ПРОГРАММИРОВАНИЕ ТЕСТ № 1 1. Компьютерный вирус - это … a) специальная программа, способная размножаться b) средство для проверки дисков c) программы для отслеживания вирусов d) файл, который при запуске "заражает" другие 2. Вирусы можно классифицировать по: a) способу заражения среды обитания b) среде обитания c) воздействию d) по месту создания 3. Основными путями проникновения вирусов в компьютер являются: a) гибкие диски b) компьютерные сети c) больной пользователь d) файлы, созданные в Word, Excel 4. Основные признаки проявления вирусов: a) частые зависания и сбои в работе компьютера b) уменьшение размера свободной памяти c) значительное увеличение количества файлов d) медленная работа компьютера 5. Антивирусные программы - это программы для: a) обнаружения вирусов b) удаления вирусов c) размножения вирусов d) помещающие в карантинную зону зараженные файлы 6. К антивирусным программам можно отнести: a) Dr. Web b) Windows Commander c) NORTON Antivirus d) AVP 7. Основные меры по защите информации от повреждения вирусами: a) проверка дисков на вирус b) создавать архивные копии ценной информации c) не пользоваться "пиратскими" сборниками программного обеспечения d) передавать файлы только по сети 8. Если есть признаки заражения вирусом нужно: a) проверить диск антивирусной программой b) отформатировать диск c) пригласить специалиста, чтобы изучить и обезвредить вирус d) скопируйте свои файлы на дискету и перейдите работать на другой компьютер 9. Для чего используют программы-фильтры: a) для обнаружения подозрительных действий при работе на компьютере b) они не "лечат" файлы и диски c) обнаруживают вирус на самой ранней стадии до размножения d) позволяют избежать распространения вирусной эпидемии на других компьютерах 10.В зависимости от среды обитания вирусы бывают: a) макровирусы b) файловые c) дисковые d) загрузочные ТЕСТ №2 1. Происхождение термина «криптография» : а) от слова «тайнопись»; б) от слова «шифрование»; в) от термина «скремблирование»; г) от термина «кодирование»; 2. Метод надежной передачи информации по открытому каналу связи использует: а) криптографию; б) стеганографию; в) кодирование; г) скремблирование; 3. Для чего используется система Kerberos? а) для симметричной аутентификации; б) для несимметричной аутентификации; в) для выработки ЭЦП; г) для шифрования; 4. Что такое код обнаружения манипуляции с данными MDC? а) есть результат действия хэш-функции; б) циклический контрольный код сообщения; в) код четности; г) имитоприставка; 5. Наука об обеспечении секретности и / или аутентичности (подлинности) передаваемых сообщений: а) ЭЦП; б) криптография; в) криптоанализ; г) стеганография; 6. Замену символов с открытого текста, соответствующими символами алфавита криптотекста называют: а) простейшим шифром; б) блочным шифром; в) шифром подстановки; г) шифром замены; 7. Функции, для которых легко найти функцию прямого отображения и нельзя найти обратное называются: а) линейные функции; б) нелинейные функции; в) односторонние функции; г) функции преобразования; 8. Системы, где с помощью открытого ключа шифруют ключ блочного криптоалгоритма, а само сообщение шифруют с помощью этого симметричного секретного ключа, называют: а) гибридные криптосистемы; б) криптосистема RSA; в) электронная подпись; г) криптографические протоколы; 9. Как называют в ГОСТе режим электронной кодовой книги (ЕСВ): а) режим сцепления блоков шифротекста; б) режим простой замены; в) режим обратных связей по выбору; г) режим счетчика; 10. Процесс применения шифра защищаемой информации называют: а) дешифрованием; б) вскрытием шифра; в) простой заменой; г) шифрованием; 11. Как называют в криптографии сменный элемент шифра, который применяется для шифрования конкретного сообщения: а) ключ; б)разрядность блока; в)число раундов шифрования; г) алгоритм шифрования; 12. Процесс наложения по определенному закону гамма-шифра на открытые данные: а) хэширование; б) имитовставка; в) гаммирование; г) ЭЦП; 13. Шифр – это … а) ключевое запоминающее устройство; б) совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с использованием ключей; в) состояние, выражающее процесс образования зашифрованных данных из открытых данных; г) значение исходных открытых параметров алгоритма криптографического преобразования; 14. Разрядность 3DES равна: а) 56 бит; б) 112 бит; в) 168 бит; г) 256 бит; 15. При использовании классических криптографических алгоритмов ключ шифрования и ключ дешифрования совпадают и такие криптосистемы называются: а) простыми криптосистемами; б) гибридными криптосистемами; в) ассиметричными криптосистемами; г) симметричными криптосистемами; 16. Линейное шифрование данных , основанное на поточном способе шифрования называется: а) гаммированием; б) подстановкой; в) перестановкой; г) имитовставкой; 17. Криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись, разработанная в 1977 году, называется: а) алгоритм шифрования RSA; б) алгоритм DSA; в) алгоритм DSS; г) алгоритм SHA; 18. Цифровая подпись - … а) подпись, которая ставится на документах; б) небольшое количество дополнительной цифровой информации, передаваемое вместе с подписываемым текстом, по которому можно удостоверится в аутентичности документа; в) код с исправлением ошибок; г) имитоприставка; 19. Функция, предназначенная для сжатия подписываемого документа до нескольких десятков, или сотен бит называется: а) логарифмической функцией; б) тригонометрической функцией; в) хэш- функцией; г) ЭЦП; 20. Этот алгоритм был разработан НИСТ и АНБ США в рамках стандарта безопасного хэширования SHS в 1992 году и предназначен для использования совместно с алгоритмом цифровой подписи DSA: а) DES; б) ГОСТ; в) Rundjael; г) SHA; 21. Чему равна разрядность блока алгоритма шифрования DES: а) 56 битам; б) 128 битам; в) 64 битам; г) 256 битам; 22. Цель атаки на криптосистему: а) нарушение целостности передачи информации абоненту; б) вскрытие ключа шифрования; в) фальсификация сообщения; г) вскрытие передаваемых зашифрованных сообщений; 23. Криптосистемы с последовательным выполнением преобразований над элементами открытого текста называется: а) поточными шифрами; б) двоичными аддитивными шифрами; в) блочными шифрами; г) криптосистемами с ключом однократного применения; 24.Установление санкционированным получателем (приемником) того факта, что полученное сообщение послано санкционированным отправителем (передатчиком) называется: а) идентификацией; б) аутентификацией; в) авторизацией; г) контролем целостности информации; 25. Разрядность шифруемых блоков данных RSA: а) произвольная; б) меньше разрядности ключа; в) равна разрядности ключа; г) больше разрядности ключа; 26. Совокупность действий ( инструкций, команд, вычислений), выполняемых в заданной последовательности двумя или более субъектами с целью достижения определенного результата называется: а) алгоритмом; б) шифрованием; в) дешифрованием; г) протоколом; 27. Какова разрядность ключа алгоритма шифрования ГОСТ 28147 – 89 (первого российского стандарта шифрования): а) 56 бит; б) 64 бит; в) 128 бит; г) 256 бит; 28. Чем отличаются синхронные поточные шифры от блочных шифров? а) шифрограмма есть результат наложения последовательности текста и последовательности работающего генератора гамма; б) шифрограмма есть результат наложения последовательности текста и последовательности гаммы, зависящей от входной последовательности; в) вычисляется ЭЦП; г) дополняется хэш-функцией; 29. Чем отличаются самосинхронизирующие поточные шифры от блочных шифров? а) шифрограмма есть результат наложения последовательности текста и последовательности работающего генератора гамма; б) шифрограмма есть результат наложения последовательности текста и последовательности гаммы, зависящей от входной последовательности; в) вычисляется ЭЦП; г) дополняется хэш-функцией; 30. Почему так широко используют циклы Фейштеля в криптографии? а) упрощается процесс дешифрования; б) получается абсолютно-стойкий шифр; в) из-за известности имени Фейштеля; г) не требуется аутентификация; УТВЕРЖДАЮ Заведующий информационных систем и программирования __________________ Д.В.Тюпин (подпись, расшифровка подписи) протокол №___от «_____» __________ 201_ г. ТЕМЫ РЕФЕРАТОВ И УЧЕБНЫХ ПРОЕКТОВ ПО ДИСЦИПЛИНЕ ПРОГРАММИРОВАНИЕ 1 Понятие блочного и поточного шифра. Алгоритмы шифрования на основе сетей Фейстеля. 2 Стандарт шифрования данных DES. Основные характеристики. 3 Обобщенная схема шифрования в алгоритме DES. Операции начальной и конечной перестановок. 4 Схема вычисления функции шифрования для одного раунда алгоритма DES. Операции расширения и перестановки бит. 5 Схема вычисления функции шифрования для одного раунда алгоритма DES. Операция преобразования на S-блоках. 6 Схема вычисления раундовых ключей в алгоритме DES. 7 Режимы работы блочных шифров. Комбинирование блочных шифров. Криптосистема 3DES. 8 Стандарт шифрования ГОСТ 28147-89. Основные характеристики. 9 Стандарт шифрования AES. Основные характеристики. 10 Потоковые шифры A5 и RC4. Основные характеристики. 11 Криптография с открытыми ключами. Односторонние функции. Алгоритм Диффи-Хеллмана обмена ключевой информацией. 12 Криптосистема RSA. 13 Криптографические протоколы. Проблемы криптографических протоколов. Трехэтапный протокол Шамира. 14 Электронная цифровая подпись. Свойства электронной цифровой подписи. Стандарт DSS. Схема генерации и проверки электронной цифровой подписи. 15 Криптографические функции хеширования. Основные требования, предъявляемые к криптографическим функциям хеширования. Алгоритм хеширования SHA. 16 Стандарты электронной цифровой подписи ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001 и функции хеширования ГОСТ Р 34.11-94. Основные характеристики. 17 Открытое распространение ключей. Инфраструктура открытого распространения ключей и ее основные компоненты. Протоколы и механизмы аутентификации на основе открытых ключей и сертификатов (стандарт ITU-T X.509). 18 Системы электронной безопасности в финансовой сфере. Аутентификация данных на картах. Статическая и динамическая аутентификация. 19 Системы электронной безопасности в финансовой сфере. Системы аутентификации смарт-карт и терминалов на базе симметричных криптосистем.