АВТОНОМНАЯ НЕКОММЕРЧЕСКАЯ ОБРАЗОВАТЕЛЬНАЯ ОРГАНИЗАЦИЯ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ « ИНДУСТРИАЛЬНЫЙ ИНСТИТУТ »

реклама
АВТОНОМНАЯ НЕКОММЕРЧЕСКАЯ ОБРАЗОВАТЕЛЬНАЯ
ОРГАНИЗАЦИЯ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
« ИНДУСТРИАЛЬНЫЙ ИНСТИТУТ »
Кафедра информационных систем и программирования
ФОНД ОЦЕНОЧНЫХ СРЕДСТВ
ПО УЧЕБНОЙ ДИСЦИПЛИНЕ
«ЗАЩИТА ИНФОРМАЦИИ»
Рассмотрены и утверждены на заседании
кафедры информационных систем и программирования,
протокол №___от «_____» __________ 201_ г.
Зав. кафедрой___________/ Д.В.Тюпин /
УТВЕРЖДАЮ
Заведующий информационных систем и программирования
__________________ Д.В.Тюпин
(подпись, расшифровка подписи)
протокол №___от «_____» __________ 201_ г.
ВОПРОСЫ ДЛЯ ЭКЗАМЕНА ПО ДИСЦИПЛИНЕ ЗАЩИТА
ИНФОРМАЦИИ
1. В чем состоит предмет и объекты защиты информации в
автоматизированных системах обработки данных. ОК-2,ОК-11,ПК10,ПК-11
2. В чем состоят задачи контроля информационной целостности? ОК2,ОК-11,ПК-10,ПК-11
3. В чем суть защиты методом нестандартного форматирования? ОК2,ОК-11,ПК-10,ПК-11
4. В чем суть защиты методом создания «лазерной дыры»? ОК-2,ОК11,ПК-10,ПК-11
5. В чем суть шифрования методом замены (подстановки)? ОК-2,ОК11,ПК-10,ПК-11
6. В чем суть шифрования методом замены с использования таблицы
Вижинера? ОК-2,ОК-11,ПК-10,ПК-11
7. В чем суть шифрования методом перестановки? ОК-2,ОК-11,ПК10,ПК-11
8. Зашифруйте фразу «Наступил месяц декабрь» методом замены (любым
способом). Поясните алгоритм шифрования. ОК-2,ОК-11,ПК-10,ПК-11
9. Зашифруйте фразу «Наступил месяц декабрь» методом замены с
использования таблицы Вижинера (с любым ключевым словом).
Поясните алгоритм шифрования. ОК-2,ОК-11,ПК-10,ПК-11
10.Зашифруйте фразу «Наступил месяц декабрь» методом перестановки
(любым способом). Поясните алгоритм шифрования. ОК-2,ОК-11,ПК10,ПК-11
11.Зашифруйте фразу «Наступил месяц декабрь» методом перестановки с
ключом (в качестве ключа используйте любое слово. ОК-2,ОК-11,ПК10,ПК-11
12.Используя ключевое слово «Вода», расшифруйте фразу «еэят гэыь
довр впбт вкяя» (фраза зашифрована методом подстановки с помощью
таблицы Вижинера). ОК-2,ОК-11,ПК-10,ПК-11
13.Используя ключевое слово «Сессия», расшифруйте фразу «оьб ряа кла
нно тат орш» (фраза зашифрована методом перестановки с ключом).
ОК-2,ОК-11,ПК-10,ПК-11
14.Используя маршрут 3 → 5 → 7 → 1 → 4 → 6 → 8 → 2, расшифруйте
фразу:
«нрлк тоьо яаон рбта атша». ОК-2,ОК-11,ПК-10,ПК-11
15.Как работает программа-полифаг? ОК-2,ОК-11,ПК-10,ПК-11
16.Какие антивирусные программы вы знаете? ОК-2,ОК-11,ПК-10,ПК-11
17.Какие бывают вирусы по алгоритмам работы? ОК-2,ОК-11,ПК-10,ПК11
18.Какие бывают вирусы по деструктивным функциям? ОК-2,ОК-11,ПК10, ПК-11
19.Какие бывают вирусы по способам заражения? ОК-2,ОК-11,ПК-10,ПК11
20.Какие бывают вирусы по среде обитания? ОК-2,ОК-11,ПК-10,ПК-11
21.Какие Вы знаете методы защиты магнитных носителей от копирования.
ОК-2,ОК-11,ПК-10,ПК-11
22.Какие вы знаете принципы построения систем информационной
безопасности? ОК-2,ОК-11,ПК-10,ПК-11
23.Какие действия может осуществить нарушитель при входе в
компьютерную систему? ОК-2,ОК-11,ПК-10,ПК-11
24.Какие классы антивирусных программ вам известны? ОК-2,ОК-11,ПК10,ПК-11
25.Какие меры применяются для обеспечения безопасной работы
вычислительной техники? ОК-2,ОК-11,ПК-10,ПК-11
26.Какие методы криптографического преобразования информации Вы
знаете? ОК-2,ОК-11,ПК-10,ПК-11
27.Какие способы заражения программ Вы знаете? ОК-2,ОК-11,ПК10,ПК-11
28.Какие способы изучения логики работы программы Вы знаете? ОК2,ОК-11,ПК-10,ПК-11
29.Какие способы обнаружения полиморфных вирусов Вы знаете? ОК2,ОК-11,ПК-10,ПК-11
30.Какие существуют методы защиты от компьютерных вирусов? ОК2,ОК-11,ПК-10,ПК-11
31.Какие типы компьютерных вирусов вам известны?
10,ПК-11
ОК-2,ОК-11,ПК-
32.Какие этапы работы программы-ревизора Вы знаете? ОК-2,ОК-11,ПК10,ПК-11
33.Каким, образом производится лечение зараженных дисков? ОК-2,ОК11,ПК-10,ПК-11
34.Каковы источники возникновения компьютерных вирусов? ОК-2,ОК11,ПК-10,ПК-11
35.Каковы принципы, основные задачи и функции обеспечения
информационной безопасности. ОК-2,ОК-11,ПК-10,ПК-11
36.Назовите достоинства и недостатки программы-ревизора. ОК-2,ОК11,ПК-10,ПК-11
37.Назовите методы защиты от программных закладок. ОК-2,ОК-11,ПК10,ПК-11
38.Назовите модели воздействия программных закладок на компьютеры.
ОК-2,ОК-11,ПК-10,ПК-11
39.Назовите организационные меры обеспечения безопасной работы
вычислительной системы. ОК-2,ОК-11,ПК-10,ПК-11
40.Назовите основные требования, предъявляемые к методам защитного
преобразования. ОК-2,ОК-11,ПК-10,ПК-11
41.Назовите правовые меры обеспечения безопасной работы
вычислительной системы. ОК-2,ОК-11,ПК-10,ПК-11
42.Назовите преднамеренные угрозы безопасности в АСОД. ОК-2,ОК11,ПК-10,ПК-11
43.Назовите случайные угрозы безопасности в АСОД. ОК-2, ПК-11
44.Назовите современные методы защиты информации в АСОД. ОК2,ОК-11,ПК-10,ПК-11
45.Назовите способы защиты от клавиатурных шпионов. ОК-2,ОК-11,ПК10,ПК-11
46.Назовите технические меры обеспечения безопасной работы
вычислительной системы. ОК-2,ОК-11,ПК-10
47.Назовите типичные ошибки, приводящие к заражению ПЭВМ. ОК2,ОК-11,ПК-10,ПК-11
48.Назовите угрозы, которым могут подвергаться линии передачи данных.
ОК-2,ОК-11,ПК-10,ПК-11
49.Объясните суть комплексного подхода к организации систем защиты
данных ОК-2,ОК-11,ПК-10,ПК-11
50.Объясните цели и методы идентификации и установления подлинности
личности. ОК-2,ОК-11,ПК-10,ПК-11
51.Объясните цели и методы идентификации и установления подлинности
технических средств. ОК-2,ОК-11,ПК-10
52.Объясните цели и методы идентификации и установления подлинности
документов. ОК-2,ОК-11,ПК-10,ПК-11
53.Объясните цели и методы контроля доступа к аппаратуре. ОК-2,ОК11,ПК-10,ПК-11
54.Объясните цели и методы ограничения доступа к информации ОК2,ОК-11,ПК-10,ПК-11.
55.Объясните цели и методы разграничения и контроля доступа к
информации. ОК-2,ОК-11,ПК-10,ПК-11
56.Объясните цели и методы разделения привилегий на доступ. ОК-2,ОК11,ПК-11
57.Основные цели и задачи системотехнического обслуживания
вычислительной системы? ОК-2,ОК-11,ПК-10,ПК-11
58.Основные цели и задачи технического обслуживания вычислительной
системы? ОК-2,ОК-11,ПК-10,ПК-11
59.Поясните суть аддитивных методов шифрования. ОК-2,ОК-11,ПК10,ПК-11
60.Поясните суть комбинированных методов шифрования. ОК-2,ОК-11,
61.Поясните суть работы систем с открытым ключом. ОК-2,ОК-11,ПК-10,
ПК-11
62.Поясните суть рассечения-разнесения данных. ОК-2,ОК-11,ПК-10,ПК11
63.Поясните, для чего и как применяется электронная цифровая подпись.
ОК-2,ОК-11,ПК-10,ПК-11
64.Требования, предъявляемые к системам с открытым ключом? ОК2,ОК-11,ПК-10,ПК-11
65.Укажите основные признаки заражения компьютера. ОК-2,ПК-10,ПК11
66.Укажите пути проникновения компьютерного вируса в компьютер. ОК2,ОК-11,ПК-10,ПК-11
67.Чем опасна бесконтрольная загрузка программного обеспечения в
вычислительную систему? ОК-2,ОК-11,ПК-10,ПК-11
68.Что подразумевается под понятием «стойкость криптографического
преобразования»? ОК-2,ОК-11,ПК-10,ПК-11
69.Что такое активный и пассивный перехват? ОК-2,ОК-11,ПК-10,ПК-11
70.Что такое вирус-невидимка? ОК-2,ОК-11,ПК-10,ПК-11
71.Что такое загрузочный (boot)-вирус и как он заражает ПЭВМ? ОК11,ПК-10,ПК-11
72.Что такое идентификация и аутентификация? Какие объекты
идентификации Вы знаете? ОК-2,ОК-11,ПК-10,ПК-11
73.Что такое информационная безопасность. Каковы ее основные аспекты.
ОК-2,ОК-11,ПК-10,ПК-11
74.Что такое клавиатурные шпионы? Принцип работы заместителей. ОК2,ОК-11,ПК-10,ПК-11
75.Что такое клавиатурные шпионы? Принцип работы имитаторов. ОК2,ОК-11,ПК-10
76.Что такое клавиатурные шпионы? Принцип работы фильтров. ОК2,ОК-11,ПК-10,ПК-11
77.Что такое кодирование? Что общего и в чем отличие шифрования и
кодирования? ОК-2,ОК-11,ПК-10,ПК-11
78.Что такое компьютерный вирус?
79.Что такое криптографическое преобразование информации? ОК-2,ОК11,ПК-10,ПК-11
80.Что такое макровирус? ОК-2,ОК-11,ПК-10,ПК-11
81.Что такое программа-детектор и программа иммунизатор? ОК-2,ОК11,ПК-10,ПК-11
82.Что такое программа-полифаг? ОК-2,ОК-11,ПК-10,
83.Что такое программа-ревизор? ОК-2,ОК-11,ПК-10,ПК-11
84.Что такое программа-сторож. Назовите ее достоинства и недостатки
ОК-2,ОК-11,ПК-10,ПК-11
85.Что такое программные закладки? ОК-2,ОК-11,ПК-10,ПК-11
86.Что такое троянская программа. Как ее можно распознать? ОК-2,ОК11, ПК-10,ПК-11
87.Что такое эвристический анализатор кода? ОК-2,ОК-11,ПК-10,ПК-11
88.Что такое электронная цифровая подпись? ОК-2, ПК-10,ПК-11
УТВЕРЖДАЮ
Заведующий информационных систем и программирования
__________________ Д.В.Тюпин
(подпись, расшифровка подписи)
протокол №___от «_____» __________ 201_ г.
ТЕСТОВЫЕ ЗАДАНИЯ ДЛЯ РУБЕЖНОГО КОНТРОЛЯ ДЛЯ
ДИСЦИПЛИНЫ ПРОГРАММИРОВАНИЕ
ТЕСТ № 1
1. Компьютерный вирус - это …
a) специальная программа, способная размножаться
b) средство для проверки дисков
c) программы для отслеживания вирусов
d) файл, который при запуске "заражает" другие
2. Вирусы можно классифицировать по:
a) способу заражения среды обитания
b) среде обитания
c) воздействию
d) по месту создания
3. Основными путями проникновения вирусов в компьютер
являются:
a) гибкие диски
b) компьютерные сети
c) больной пользователь
d) файлы, созданные в Word, Excel
4. Основные признаки проявления вирусов:
a) частые зависания и сбои в работе компьютера
b) уменьшение размера свободной памяти
c) значительное увеличение количества файлов
d) медленная работа компьютера
5. Антивирусные программы - это программы для:
a) обнаружения вирусов
b) удаления вирусов
c) размножения вирусов
d) помещающие в карантинную зону зараженные файлы
6. К антивирусным программам можно отнести:
a) Dr. Web
b) Windows Commander
c) NORTON Antivirus
d) AVP
7. Основные меры по защите информации от повреждения
вирусами:
a) проверка дисков на вирус
b) создавать архивные копии ценной информации
c) не
пользоваться
"пиратскими"
сборниками
программного
обеспечения
d) передавать файлы только по сети
8. Если есть признаки заражения вирусом нужно:
a) проверить диск антивирусной программой
b) отформатировать диск
c) пригласить специалиста, чтобы изучить и обезвредить вирус
d) скопируйте свои файлы на дискету и перейдите работать на
другой компьютер
9. Для чего используют программы-фильтры:
a) для обнаружения подозрительных действий при работе на
компьютере
b) они не "лечат" файлы и диски
c) обнаруживают вирус на самой ранней стадии до размножения
d) позволяют избежать распространения вирусной эпидемии на
других компьютерах
10.В зависимости от среды обитания вирусы бывают:
a) макровирусы
b) файловые
c) дисковые
d) загрузочные
ТЕСТ №2
1. Происхождение термина «криптография» :
а) от слова «тайнопись»;
б) от слова «шифрование»;
в) от термина «скремблирование»;
г) от термина «кодирование»;
2. Метод надежной передачи информации по открытому каналу связи
использует:
а) криптографию;
б) стеганографию;
в) кодирование;
г) скремблирование;
3. Для чего используется система Kerberos?
а) для симметричной аутентификации;
б) для несимметричной аутентификации;
в) для выработки ЭЦП;
г) для шифрования;
4. Что такое код обнаружения манипуляции с данными MDC?
а) есть результат действия хэш-функции;
б) циклический контрольный код сообщения;
в) код четности;
г) имитоприставка;
5. Наука об обеспечении секретности и / или аутентичности (подлинности)
передаваемых сообщений:
а) ЭЦП;
б) криптография;
в) криптоанализ;
г) стеганография;
6. Замену символов с открытого текста, соответствующими символами
алфавита криптотекста называют:
а) простейшим шифром;
б) блочным шифром;
в) шифром подстановки;
г) шифром замены;
7. Функции, для которых легко найти функцию прямого отображения и
нельзя найти обратное называются:
а) линейные функции;
б) нелинейные функции;
в) односторонние функции;
г) функции преобразования;
8. Системы, где с помощью открытого ключа шифруют ключ блочного
криптоалгоритма, а само сообщение шифруют с помощью этого
симметричного секретного ключа, называют:
а) гибридные криптосистемы;
б) криптосистема RSA;
в) электронная подпись;
г) криптографические протоколы;
9. Как называют в ГОСТе режим электронной кодовой книги (ЕСВ):
а) режим сцепления блоков шифротекста;
б) режим простой замены;
в) режим обратных связей по выбору;
г) режим счетчика;
10. Процесс применения шифра защищаемой информации называют:
а) дешифрованием;
б) вскрытием шифра;
в) простой заменой;
г) шифрованием;
11. Как называют в криптографии сменный элемент шифра, который
применяется для шифрования конкретного сообщения:
а) ключ;
б)разрядность блока;
в)число раундов шифрования;
г) алгоритм шифрования;
12. Процесс наложения по определенному закону гамма-шифра на открытые
данные:
а) хэширование;
б) имитовставка;
в) гаммирование;
г) ЭЦП;
13. Шифр – это …
а) ключевое запоминающее устройство;
б) совокупность обратимых преобразований множества
возможных
открытых данных на множество возможных зашифрованных
данных,
осуществляемых по определенным правилам с
использованием ключей;
в) состояние, выражающее процесс образования зашифрованных
данных из
открытых данных;
г) значение исходных открытых параметров алгоритма
криптографического
преобразования;
14. Разрядность 3DES равна:
а) 56 бит;
б) 112 бит;
в) 168 бит;
г) 256 бит;
15. При использовании классических криптографических алгоритмов ключ
шифрования и ключ дешифрования совпадают и такие криптосистемы
называются:
а) простыми криптосистемами;
б) гибридными криптосистемами;
в) ассиметричными криптосистемами;
г) симметричными криптосистемами;
16. Линейное шифрование данных , основанное на поточном способе
шифрования называется:
а) гаммированием;
б) подстановкой;
в) перестановкой;
г) имитовставкой;
17. Криптографическая система открытого ключа, обеспечивающая такие
механизмы защиты как шифрование и цифровая подпись, разработанная в
1977 году, называется:
а) алгоритм шифрования RSA;
б) алгоритм DSA;
в) алгоритм DSS;
г) алгоритм SHA;
18. Цифровая подпись - …
а) подпись, которая ставится на документах;
б) небольшое количество дополнительной цифровой
информации,
передаваемое вместе с подписываемым текстом, по
которому можно
удостоверится в аутентичности документа;
в) код с исправлением ошибок;
г) имитоприставка;
19. Функция, предназначенная для сжатия подписываемого документа до
нескольких десятков, или сотен бит называется:
а) логарифмической функцией;
б) тригонометрической функцией;
в) хэш- функцией;
г) ЭЦП;
20. Этот алгоритм был разработан НИСТ и АНБ США в рамках стандарта
безопасного хэширования SHS в 1992 году и предназначен для
использования совместно с алгоритмом цифровой подписи DSA:
а) DES;
б) ГОСТ;
в) Rundjael;
г) SHA;
21. Чему равна разрядность блока алгоритма шифрования DES:
а) 56 битам;
б) 128 битам;
в) 64 битам;
г) 256 битам;
22. Цель атаки на криптосистему:
а) нарушение целостности передачи информации абоненту;
б) вскрытие ключа шифрования;
в) фальсификация сообщения;
г) вскрытие передаваемых зашифрованных сообщений;
23. Криптосистемы с последовательным выполнением преобразований над
элементами открытого текста называется:
а) поточными шифрами;
б) двоичными аддитивными шифрами;
в) блочными шифрами;
г) криптосистемами с ключом однократного применения;
24.Установление санкционированным получателем (приемником) того факта,
что полученное сообщение послано санкционированным отправителем
(передатчиком) называется:
а) идентификацией;
б) аутентификацией;
в) авторизацией;
г) контролем целостности информации;
25. Разрядность шифруемых блоков данных RSA:
а) произвольная;
б) меньше разрядности ключа;
в) равна разрядности ключа;
г) больше разрядности ключа;
26. Совокупность действий ( инструкций, команд, вычислений),
выполняемых в заданной последовательности двумя или более субъектами с
целью достижения определенного результата называется:
а) алгоритмом;
б) шифрованием;
в) дешифрованием;
г) протоколом;
27. Какова разрядность ключа алгоритма шифрования ГОСТ 28147 – 89
(первого российского стандарта шифрования):
а) 56 бит;
б) 64 бит;
в) 128 бит;
г) 256 бит;
28. Чем отличаются синхронные поточные шифры от блочных шифров?
а) шифрограмма есть результат наложения последовательности
текста и
последовательности работающего генератора гамма;
б) шифрограмма есть результат наложения последовательности
текста и
последовательности гаммы, зависящей от входной
последовательности;
в) вычисляется ЭЦП;
г) дополняется хэш-функцией;
29. Чем отличаются самосинхронизирующие поточные шифры от блочных
шифров?
а) шифрограмма есть результат наложения последовательности
текста и
последовательности работающего генератора гамма;
б) шифрограмма есть результат наложения последовательности
текста и
последовательности гаммы, зависящей от входной
последовательности;
в) вычисляется ЭЦП;
г) дополняется хэш-функцией;
30. Почему так широко используют циклы Фейштеля в криптографии?
а) упрощается процесс дешифрования;
б) получается абсолютно-стойкий шифр;
в) из-за известности имени Фейштеля;
г) не требуется аутентификация;
УТВЕРЖДАЮ
Заведующий информационных систем и программирования
__________________ Д.В.Тюпин
(подпись, расшифровка подписи)
протокол №___от «_____» __________ 201_ г.
ТЕМЫ РЕФЕРАТОВ И УЧЕБНЫХ ПРОЕКТОВ ПО ДИСЦИПЛИНЕ
ПРОГРАММИРОВАНИЕ
1 Понятие блочного и поточного шифра. Алгоритмы шифрования на основе
сетей Фейстеля.
2 Стандарт шифрования данных DES. Основные характеристики.
3 Обобщенная схема шифрования в алгоритме DES. Операции начальной и
конечной перестановок.
4 Схема вычисления функции шифрования для одного раунда алгоритма
DES. Операции расширения и перестановки бит.
5 Схема вычисления функции шифрования для одного раунда алгоритма
DES. Операция преобразования на S-блоках.
6 Схема вычисления раундовых ключей в алгоритме DES.
7 Режимы работы блочных шифров. Комбинирование блочных шифров.
Криптосистема 3DES.
8 Стандарт шифрования ГОСТ 28147-89. Основные характеристики.
9 Стандарт шифрования AES. Основные характеристики.
10 Потоковые шифры A5 и RC4. Основные характеристики.
11 Криптография с открытыми ключами. Односторонние функции. Алгоритм
Диффи-Хеллмана обмена ключевой информацией.
12 Криптосистема RSA.
13 Криптографические
протоколы.
Проблемы
криптографических
протоколов. Трехэтапный протокол Шамира.
14 Электронная
цифровая
подпись.
Свойства
электронной
цифровой
подписи. Стандарт DSS. Схема генерации и проверки электронной
цифровой подписи.
15 Криптографические
функции
хеширования.
Основные
требования,
предъявляемые к криптографическим функциям хеширования. Алгоритм
хеширования SHA.
16 Стандарты
электронной
цифровой
подписи
ГОСТ Р 34.10-94,
ГОСТ Р 34.10-2001 и функции хеширования ГОСТ Р 34.11-94. Основные
характеристики.
17 Открытое
распространение
ключей.
Инфраструктура
открытого
распространения ключей и ее основные компоненты. Протоколы и
механизмы аутентификации на основе открытых ключей и сертификатов
(стандарт ITU-T X.509).
18 Системы электронной безопасности в финансовой сфере. Аутентификация
данных на картах. Статическая и динамическая аутентификация.
19 Системы электронной безопасности в финансовой сфере. Системы
аутентификации смарт-карт и терминалов на базе симметричных
криптосистем.
Скачать