Ответы на тесты по дисциплине 'Методы и средства защиты компьютерной информации'

После успешной сдачи этой дисциплины, хочу поделится с будущими поколениями ответами на тесты по дисциплине “Методы и средства защиты компьютерной информации” у Яблочкина Л.Б. Тестов существует 3 варианта по 60 вопросов, это один из них..

1) Как вычисляется контрольный код?

Вычисляется как остаток от деления двоичного полинома на порождающего полинома

2) Канал воздействия это?

Среда переноса злоумышленного воздействия

3) Компоненты, связанные с нарушением безопасности системы:

Канал воздействия, объект атаки, злоумышленник

4) При защите информации на прикладном уровне процедуры передачи, разборки на пакеты, маршрутизации и обратной сборки …

не могут нанести ущерба конфиденциальной информации

5) Простота использования защитных механизмов обеспечивает …

эффективное применение имеющихся механизмов обеспечения безопасности.

6) Процедуры, показывающие, что каждый шаг разработки является адекватной реализацией описания система, полученной на предыдущем шаге что и окончательная программа является следствием спецификации - ..

верификация

7) Подходы к обеспечению защиты ПО от угрозы отказа функционирования:

предотвращение неисправности, отказоустойчивость

8) Понятие «угроза» обозначает …

понятие, обезличивающее причину вывода системы из защищенного состояния из-за действий злоумышленника

9) Понятие «злоумышленник» обозначает - …

внешнюю причину для вывода системы из состояния «защищенности», внешний по отношению к системе источник нарушения свойства «безопасность»

10) Основные приемущества принципа модульного проектирования - …

упрощается открадка программ, обеспечивается возможность организации совместной работы больших коллективов разработчиков , повышение качество программы

11) Основное преимущество использования формальной модели - …

возможность выбора различных формализованных аппаратов для описания системы

12) Особенностями понятия «защищенности» являются:

понятие «злоумышленник», понятие «угроза»

13) «Объект атаки — это ..

часть системы, связанная с теми или инными действиями злоумышленника часть, принадлежащая системе на которую злоумышленник производит воздействе

14) Оправданная реализация доверенной вычислительной среды - …

ядро безопасности

15) Описание политики безопасности включает …

множество возможных операций над объектами

для каждой пары «субъект-объект» назначение множества разрешенных операций, являющегося подмножеством всего множества возможных операций </b>

16) Аудит произошедших событий является - …

превентивной мерой в отношении потенциальных нарушителей

17) Алгоритмическая ошибка:

обусловленная некорректной постановкой задачи

18) Надежность функционирования АС в настоящее время сводится к …

к надежности функционирования входящего в ее состав ПО

19) Раздельная технология применения функций логической защиты — это такой, порядок использования СКЗИ в защищенной АС, при котором:

не требует изменений в программном обеспечении при изменении криптографических алгоритмов, система защиты однозначно разделяема на две части

20) Суть методов формальной разработки и доказательства корректности алгоритмов:

последовательная декомпозиция, с разбивкой общей задачи, решаемой алгоритмом, на ряд более мелких подзадач, критерием детализации подзадач является возможность их реализации с помощью одной конструкции ветвления или цикла, разбиение общей задачи на подзадачи, формулирование пред и постусловий для коректного проектирования и дальнейшей верификации

21) Средства оперативного программного контроля могут обнаруживать возникшие искажения вычислительного процесса или данных - …

ложь

22) Совместный доступ может быть организован …

к оригиналу области памяти представлением каждой программе индивидуальной копии области

23) Сопоставление результатов обработки одинаковых исхожных данных разными программами и исключение искажения результатов обусловленных различными аномалиями ..

программная избыточность

24) Спецификация — это..

совокупность эталонных характеристик, свойств и условий, которым должна соответствовать программа, документ на естественном языке, который является интерфейсом между заказчиком и изготовителем

25) Управление передачей привилений необходимо для …

эффективной работы всей политики безопасности

26) Фазами создания ПО не являются …

верефикация работы ПО

27) Физические адреса данных, загруженной в память программы определяются …

сложением логических адресов со значением барьерного адреса

28) Целевая функция защищаемой системы — это …

категория, описывающая назначение системы и решаемые задачи

29) Механизмы безопасности полностью игнорируются в системе системным администратором по следующим причинам …

неправильно выбранные производителем конфигурационные параметры по умолчанию обеспечиваю слабую защиту, плохо разработанные интерфейсы управления защитой усложняют использование даже простых средств безопасности, реализация механизмов безопасности плохо соответствует сложившемуся у администраторов интуитивному их пониманию, отдельные средства защиты плохо интегрированы в общую схему безопасности

30) Использование некоторой части производительности компьютера для контроля исполнения программы и восстановления вычислительного процесса - …

временная избыточность

31) Интегральными характеристиками, описывающими свойствами защищаемой системы являются:

политика безопасности

32) Барьерный адрес указывает на начало пользовательской области памяти, отделяя ее от области памяти, в которой размещается программы АС и ее данные:

да

33) Барьерный адрес не указывает на начало пользовательской области памяти, и не отделяя ее от области памяти, в которой размещается программы АС и ее данные?

нет

34) Дублирование накопленных исходных и промежуточных данных обрабатываемых программами - …

информационная избыточность

35) Для реализации некоторой политики безопастности …

в защищенной АС всегда присутствует активная компонента (субъект) выполняющий контроль операций суюъектов над объектами

36) Для корректного использования МРКФ необходима …

неизменность всех ассоциированных с ним объектов, не принадлежащих вызываемому субъекту

37) Для организации совместного доступа различных приложений, к некоторым областям памяти используют следующие подходы: …

допустимы только строго оговоренные типы доступа к содержимому данной области, совместный доступ разрешен и ничем не ограничен совместный доступ полностью исключен, возможно только монопольное использование области памяти

38) Для первого подхода к построению СКЗИ (наложенные СКЗИ) справедливы следующие высказывания:

данный подход связан с реализацией функций криптографической защиты целиком в отдельном субъекте-программе

39) Доступ — это…

категория субъектно-объектной модели, описывающая процесс выполнения операций субъектов над объектами

40) Доверенная вычислительная среда - …

компоненты и механизмы защищенной автоматизированной системы, отвечающие за реализацию политики безопасности

41) Минимальный набор компонентов, составляющий ТСВ обеспечивает следующие функциональные возможности:

организационные меры за­щиты-меры

42) Корректность АС – это?

это способность ПО выполнять точные задачи так, как они определены их спецификацией.

43) Программная ошибка …

Любая ошибка, содержащаяся в программе из-за которой программа выдает неожиданное поведение 44) Фаза исполнения включает в себя…

4 шага: на первом осуществляется декодирование кода операции и распознание общей длины управляющего слова; на 2 – формируются адреса арендаторов и передаются считанные данные; 3 - преобразование данных с учетом кода операции; на 4 шаге осуществляется запись результата в ОЗУ или другой приемник

45) Составление результатов обработки одинаковых исходных данных разными программами и исключение искажения результатов, обусловленных различными аномалиями…

Используется программная избыточность

46) Более гибким способом перераспределения памяти между АС и приложениями является:

механизм динамических областей памяти.

47) Механизмы безопасности полностью игнорируются в системе системным администратором по следующим причинам…

неправильно выбранные производителем конфигурационные параметры по умолчанию обеспечивают слабую защиту; плохо разработанные интерфейсы управления защитой усложняют использование даже простых средств безопасности; имеющиеся средства безопасности не обеспечивают адекватный уровень контроля за системой; реализация механизмов безопасности плохо соответствует сложившемуся у администраторов интуитивному их пониманию; отдельные средства защиты плохо интегрированы в общую схему безопасности; администраторы недостаточно осведомлены о важности применения конкретных механизмов защиты и их особенностях.

48) Идея минимизации привилегий подразумевает:

Процессы должны быть наделены только теми привилегиями, которые естественно и минимально необходимы для выполнения процессов

49) Понятие корректности транзакций - ..

Пользователь не должен модифицировать данные произвольно, а только определенными способами так чтобы сохранять целостные данные

50) Какие полиномы требуются для вычисления контрольного кода:

Порождающий полином

51) Для обеспечения контроля целостности информации применяют:

целостный контрольный код

52) Государственное регулирование включает:

лицензирование, сертификация

53) Для выполнения условий корректного использования МРКФ достаточно ..

отсутствие потока от любого субъекта, отличного от вызывающего к ассоциированным объектам, принадлежащим как вызывающему субъекту, так и МРКФ, т.е. корректности всех существующих субъектов относительно как МРКФ, так и вызывающего субъекта, отсутствии потоков от вызывающего субъекта к другим субъектам

54) Доступ – это ..

категория субъектно-объектной модели описывающая процесс выполнения операций субъектов над объектами

55) Основные группы организационно-технологической меры защиты целостности информации (МНИ):

организационные меры по поддержке целостности информации, хранящейся на МНИ (создание резервных копий информации, хранимой на МНИ и обеспечение правильных условий хранения и эксплуатации МНИ) технологические меры контроля целостности битовых последовательностей, хранящихся на МНИ

56) Разграничение функциональных обязанностей - это ..

Разграничение функциональных обязанностей подразумевает организацию работы с данными таким образом, что каждая из ключевых стадий, составляющих единый с точки зрения целостности процесс, необходимо участие различных пользователей. Этим гарантируется, что один пользователь не может выполнить весь процесс целиком с тем, чтобы нарушить целостность данных. Необходимо отметить, что принцип минимизации привилегий распространяется как на программу, так и на пользователей

57) Принцип и суть объектного контроля - ..

Один из краеугольных камней политики контроля целостности

58) Существуют ли средства обеспечения отказоустойчивости для операционных систем?

да

59) Политика безопасности - это -

Интегральная характеристика описывающая свойства защищённой системы

60) Этапы разработки защищенной АС:

1) Формирование требований к АС. 2) Разработка концепции АС. 3) Техническое задание. 4) Эскизный проект. 5) Технический проект. 6) Рабочая документация. 7) Ввод в действие. 8) Сопровождение АС.