Пример готовой контрольной работы по предмету: Информационная безопасность
Содержание
Задание 4.
Выберите один или несколько правильных ответов
Укажите умышленные угрозы
а) перехват с помощью программно-математического воздействия
б) ошибки создания и внедрения информационных систем
в) несанкционированный доступ
г) ошибочное истолкование инструкции
д) поломка аппаратуры
е) нарушение защиты
ж) выход из строя аппаратуры
з) ошибки передачи и хранения информации
и) кража материальных средств
к) аппаратные ошибки
Задание 38.
Закончите определение
Завершённая комплексная модель, способная производить двусторонние криптопреобразования над данными произвольного объёма и подтверждать время отправки сообщения, обладающая механизмом преобразования паролей и ключей и системой транспортного кодирования, называют…
Субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею, называют, …
Задание 19.
Выберите среди данных утверждений правильные.
Укажите задачи, решаемые при регистрации и анализе событий, происходящих в системе.
а) контроль за использованием защищаемой информации
б) накопление статистических данных о работе системы защиты
в) накопление статистических данных о работе системы
г) выявление попыток несанкционированного доступа к информации
д) выявление попыток доступа к информации
Ответы: 1) а, в, д; 2) а, б, д; 3) в, г, е.
Основу защиты от вредоносных закладок составляют следующие функции:
а) создание таких условий, при которых дестабилизирующие факторы (ДФ) не могут появляться
б) предупреждение появления ДФ, даже если для этого имеются условия
в) обнаружение появления ДФ
г) предупреждение воздействия на информацию появившихся ДФ
д) обнаружение негативного воздействия ДФ на информацию
е) локализация негативного воздействия ДФ на информацию
Ответы: 1) а, б, в, д, е; 2) а, б, в, г, д; 3) 2) а, б, в, г, д, е.
Задание 13.
Выберите среди данных утверждений правильные.
Для предотвращения или минимизации ущерба, наносимого при аварийных ситуациях необходимо …
а) создать условия для резервного копирования и хранения информации
б) контроль и поддержание целостности критичных ресурсов системы защиты и среды исполнения прикладных программ
в) контроль за работой пользователей системы со стороны администрации и оперативное оповещение администратора безопасности о попытках несанкционированного доступа к ресурсам системы
г) разработать план организационных мероприятий
Ответы: 1) а, б; 2) в, г; 3) а, г.
Электронные ключи, которые на сегодняшний день стабильны и надежны в работе, – это
а) ключи, содержащие только память
б) ключи на ASIC-чипе
в) микропроцессорные ключи
г) программные ключи
Ответы: 1) б; 2) б, в; 3) г.
Задание
12. Основные угрозы безопасности информации. Общая характеристика технических средств несанкционированного получения информации и технологий их применения.
Выдержка из текста
Введения нет
Список использованной литературы
1. Журавленко Н.И., Кадулин В.Е., Борзунов К.К.. Основы информационной безопасности: Учебное пособие. – М.: МосУ МВД России. 2007.
2. Михеева Е.В. Информационные технологии в профессиональной деятельности: Учебное пособие. – М.:Издательский центр «Академия», 2007
3. Прохода А.Н. Обеспечение интернет-безопасности. Практикум: Учебное пособие для вузов. – М.: Горячая линия–Телеком, 2007.
4. Романова Ю.Д. Информатика и информационные технологии: Учебное пособие.- М.:Эксмо, 2008.
5. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Гаудеамус, 2007.