ПЕРША ЧАСТИНА
ТРЕТЯ ЧАСТИНА
ДРУГА ЧАСТИНА
Запишіть номери правильних, на ваш погляд, відповідей:
1. ДО МЕХАНІЗМІВ ПРОТИДІЇ ТРАСУВАННЮ ПРОГРАМИ ВІДНОСЯТЬСЯ:
1) зміна середовища функціонування;
2) архівація;
3) «випадкові» переходи;
4) використання самогенеруємих кодів;
5) шифрування.
2. ПРОГРАМНО-АПАРАТНІ ЗАСОБИ ЗАХИСТУ КОМП’ЮТЕРНОЇ ІНФОРМАЦІЇ НЕ ВИКОНУЮТЬ НАСТУПНИХ ФУНКЦІЙ:
1) ідентифікації та автентифікації;
2) пошуку прихованих відеокамер;
3) криптографічного захисту;
4) захисту від просторового високочастотного опромінення;
5) реєстрацію подій.
Задача
Розрахувати ймовірністьнесправності комп’ютера оператора P, якщо відомі інтенсивності відмов його комплектуючих:
- інтенсивність відмови жорсткого диска λ1=30.6*10-6 (відм/г);
- інтенсивність відмови мережної карти λ2=11.2*10-6 (відм/г);
- інтенсивність відмови модема λ3=14.3*10-6 (відм/г);
- інтенсивність відмови мережного екрана λ4=4.16*10-6(відм/г);
- інтенсивність відмови клавіатури λ5=5.3*10-6(відм/г);
- інтенсивність відмови миші λ6=6.3*10-6(відм/г),
а також відомо, що інтесивність відновлення β=1.
ВАРІАНТ 2
Запишіть номер правильної, на ваш погляд, відповіді:
1. АТАКОЮ НА КОМП'ЮТЕРНУ СИСТЕМУ (КС) НАЗИВАЮТЬ:
1) можливість виникнення на якому-небудь етапі життєвого циклу КС такого її стану, при якому створюються умови для реалізації загроз безпеки інформації;
2) подію або дію, що може викликати зміну функціонування КС, пов'язану з порушенням захищеності оброблюваної в ній інформації;
3) дію порушника, яка полягає в пошуку й використанні тієї або іншої уразливості.
2. ДО НЕНАВМИСНИХ ЗАГРОЗ ВІДНОСЯТЬСЯ:
1) помилки в розробці програмних засобів КС;
2) несанкціонований доступ до ресурсів КС з боку користувачів КС і сторонніх осіб, збиток від якого визначається отриманими порушником повноваженнями;
3) загроза порушення конфіденційності, тобто витоку інформації обмеженого доступу, що зберігається в КС, або переданій від однієї КС до іншої.
3. ДО НЕПРЯМИХ КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ ВІДНОСЯТЬСЯ:
1) використання підслуховуючих (радіозакладки) пристроїв;
2) маскування під інших користувачів шляхом викрадення їхньої ідентифікуючої інформації (паролів, карт і т.д.);
3) злочинна зміна програм для виконання несанкціонованого копіювання інформації при її обробці.
4. ЗГІДНО З НД ТЗІ 2.5-005-99 «КЛАСИФІКАЦІЯ АВТОМАТИЗОВАНИХ СИСТЕМ І СТАНДАРТНІ ФУНКЦІОНАЛЬНІ ПРОФІЛІ ЗАХИЩЕНОСТІ ОБРОБЛЮВАНОЇ ІНФОРМАЦІЇ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ» ДО КЛАСУ «1» АВТОМАТИЗОВАНИХ СИСТЕМ ВІДНОСЯТЬ:
1) розподілений багатомашинний багатокористувачевий комплекс, який обробляє інформацію різних категорій конфіденційності;
2) одномашинний однокористувачевий комплекс, який обробляє інформацію однієї або кількох категорій конфіденційності;
3) локалізований багатомашинний багатокористувачевий комплекс, який обробляє інформацію різних категорій конфіденційності.
5. ПРОЦЕДУРУ УСТАНОВЛЕННЯ СФЕРИ ДІЙ КОРИСТУВАЧА Й ДОСТУПНІ ЙОМУ РЕСУРСИ КС НАЗИВАЮТЬ:
1) авторизацією;
2) автентифікацією;
3) ідентифікацією.
6. ПРОЦЕДУРА «РУКОСТИСКАННЯ» ВИКОРИСТОВУЄТЬСЯ ДЛЯ:
1) взаємної перевірки дійсності;
2) розподілу ключів між справжніми партнерами;
3) безпечного використання інтелектуальних карт.
7. БЕЗПЕКА В ЧАСТКОВО КОНТРОЛЬОВАНИХ КОМП'ЮТЕРНИХ СИСТЕМАХ МОЖЕ БУТИ ЗАБЕЗПЕЧЕНА:
1) ізоляцією від зловмисника ненадійного комп'ютерного середовища, окремого її компонента або окремого процесу за допомогою повністю контрольованих засобів;
2) схемою ідентифікації, що дозволяє збільшити число акредитацій, виконуваних за один цикл, і тим самим зменшити тривалість процесу ідентифікації;
3) зовнішньою автентифікацією об'єкта, що не належить системі.
8. СУТНІСТЬ СТАТИЧНОГО РЕЖИМУ ПОЛЯГАЄ:
1) у вивченні вихідного тексту програми;
2) у виконанні трасування програми;
3) у використанні кодів, що самогенерують.
9. ПРАВИЛЬНІСТЬ ФУНКЦІОНУВАННЯ ЯДРА БЕЗПЕКИ ДОВОДИТЬСЯ ШЛЯХОМ:
1) повної формальної верифікації його програм і покроковим доказом їхньої відповідності обраній математичній моделі захисту;
2) використання додаткових програмних або апаратно-програмних засобів;
3) використання строго певної безлічі програм.
10. STEALTH-ВІРУСИ – ЦЕ:
1) віруси, що намагаються бути невидимими на основі контролю доступу до заражених елементів даних;
2) віруси, що містять у собі алгоритми шифрування, які забезпечують розходження різних копій вірусу;
3) віруси, які після активізації постійно перебувають в оперативній пам'яті комп'ютера й контролюють доступ до його ресурсів.