ПЕРША ЧАСТИНА

ТРЕТЯ ЧАСТИНА

ДРУГА ЧАСТИНА

Запишіть номери правильних, на ваш погляд, відповідей:

1. ДО МЕХАНІЗМІВ ПРОТИДІЇ ТРАСУВАННЮ ПРОГРАМИ ВІДНОСЯТЬСЯ:

 

1) зміна середовища функціонування;

2) архівація;

3) «випадкові» переходи;

4) використання самогенеруємих кодів;

5) шифрування.

 

2. ПРОГРАМНО-АПАРАТНІ ЗАСОБИ ЗАХИСТУ КОМП’ЮТЕРНОЇ ІНФОРМАЦІЇ НЕ ВИКОНУЮТЬ НАСТУПНИХ ФУНКЦІЙ:

 

1) ідентифікації та автентифікації;

2) пошуку прихованих відеокамер;

3) криптографічного захисту;

4) захисту від просторового високочастотного опромінення;

5) реєстрацію подій.

Задача

Розрахувати ймовірністьнесправності комп’ютера оператора P, якщо відомі інтенсивності відмов його комплектуючих:

 

- інтенсивність відмови жорсткого диска λ1=30.6*10-6 (відм/г);

- інтенсивність відмови мережної карти λ2=11.2*10-6 (відм/г);

- інтенсивність відмови модема λ3=14.3*10-6 (відм/г);

- інтенсивність відмови мережного екрана λ4=4.16*10-6(відм/г);

- інтенсивність відмови клавіатури λ5=5.3*10-6(відм/г);

- інтенсивність відмови миші λ6=6.3*10-6(відм/г),

а також відомо, що інтесивність відновлення β=1.

 

 

ВАРІАНТ 2

 

 

Запишіть номер правильної, на ваш погляд, відповіді:

1. АТАКОЮ НА КОМП'ЮТЕРНУ СИСТЕМУ (КС) НАЗИВАЮТЬ:

 

1) можливість виникнення на якому-небудь етапі життєвого циклу КС такого її стану, при якому створюються умови для реалізації загроз безпеки інформації;

2) подію або дію, що може викликати зміну функціонування КС, пов'язану з порушенням захищеності оброблюваної в ній інформації;

3) дію порушника, яка полягає в пошуку й використанні тієї або іншої уразливості.

 

2. ДО НЕНАВМИСНИХ ЗАГРОЗ ВІДНОСЯТЬСЯ:

 

1) помилки в розробці програмних засобів КС;

2) несанкціонований доступ до ресурсів КС з боку користувачів КС і сторонніх осіб, збиток від якого визначається отриманими порушником повноваженнями;

3) загроза порушення конфіденційності, тобто витоку інформації обмеженого доступу, що зберігається в КС, або переданій від однієї КС до іншої.

 

3. ДО НЕПРЯМИХ КАНАЛІВ ВИТОКУ ІНФОРМАЦІЇ ВІДНОСЯТЬСЯ:

 

1) використання підслуховуючих (радіозакладки) пристроїв;

2) маскування під інших користувачів шляхом викрадення їхньої ідентифікуючої інформації (паролів, карт і т.д.);

3) злочинна зміна програм для виконання несанкціонованого копіювання інформації при її обробці.

 

4. ЗГІДНО З НД ТЗІ 2.5-005-99 «КЛАСИФІКАЦІЯ АВТОМАТИЗОВАНИХ СИСТЕМ І СТАНДАРТНІ ФУНКЦІОНАЛЬНІ ПРОФІЛІ ЗАХИЩЕНОСТІ ОБРОБЛЮВАНОЇ ІНФОРМАЦІЇ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ» ДО КЛАСУ «1» АВТОМАТИЗОВАНИХ СИСТЕМ ВІДНОСЯТЬ:

 

1) розподілений багатомашинний багатокористувачевий комплекс, який обробляє інформацію різних категорій конфіденційності;

2) одномашинний однокористувачевий комплекс, який обробляє інформацію однієї або кількох категорій конфіденційності;

3) локалізований багатомашинний багатокористувачевий комплекс, який обробляє інформацію різних категорій конфіденційності.

 

5. ПРОЦЕДУРУ УСТАНОВЛЕННЯ СФЕРИ ДІЙ КОРИСТУВАЧА Й ДОСТУПНІ ЙОМУ РЕСУРСИ КС НАЗИВАЮТЬ:

 

1) авторизацією;

2) автентифікацією;

3) ідентифікацією.

 

6. ПРОЦЕДУРА «РУКОСТИСКАННЯ» ВИКОРИСТОВУЄТЬСЯ ДЛЯ:

 

1) взаємної перевірки дійсності;

2) розподілу ключів між справжніми партнерами;

3) безпечного використання інтелектуальних карт.

 

7. БЕЗПЕКА В ЧАСТКОВО КОНТРОЛЬОВАНИХ КОМП'ЮТЕРНИХ СИСТЕМАХ МОЖЕ БУТИ ЗАБЕЗПЕЧЕНА:

 

1) ізоляцією від зловмисника ненадійного комп'ютерного середовища, окремого її компонента або окремого процесу за допомогою повністю контрольованих засобів;

2) схемою ідентифікації, що дозволяє збільшити число акредитацій, виконуваних за один цикл, і тим самим зменшити тривалість процесу ідентифікації;

3) зовнішньою автентифікацією об'єкта, що не належить системі.

 

8. СУТНІСТЬ СТАТИЧНОГО РЕЖИМУ ПОЛЯГАЄ:

 

1) у вивченні вихідного тексту програми;

2) у виконанні трасування програми;

3) у використанні кодів, що самогенерують.

 

9. ПРАВИЛЬНІСТЬ ФУНКЦІОНУВАННЯ ЯДРА БЕЗПЕКИ ДОВОДИТЬСЯ ШЛЯХОМ:

 

1) повної формальної верифікації його програм і покроковим доказом їхньої відповідності обраній математичній моделі захисту;

2) використання додаткових програмних або апаратно-програмних засобів;

3) використання строго певної безлічі програм.

 

10. STEALTH-ВІРУСИ – ЦЕ:

 

1) віруси, що намагаються бути невидимими на основі контролю доступу до заражених елементів даних;

2) віруси, що містять у собі алгоритми шифрування, які забезпечують розходження різних копій вірусу;

3) віруси, які після активізації постійно перебувають в оперативній пам'яті комп'ютера й контролюють доступ до його ресурсів.