АВТОНОМНАЯ НЕКОММЕРЧЕСКАЯ ОБРАЗОВАТЕЛЬНАЯ ОРГАНИЗАЦИЯ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ « ИНДУСТРИАЛЬНЫЙ ИНСТИТУТ » Кафедра информационных систем и программирования ЭКЗАМЕНАЦИОННЫЕ МАТЕРИАЛЫ ПО ДИСЦИПЛИНЕ «ЗАЩИТА ИНФОРМАЦИИ» Рассмотрены и утверждены на заседании кафедры информационных систем и программирования, протокол №___от «_____» __________ 201_ г. Зав. кафедрой___________/ Д.В.Тюпин / УТВЕРЖДАЮ Заведующий информационных систем и программирования __________________ Д.В.Тюпин (подпись, расшифровка подписи) протокол №___от «_____» __________ 201_ г. ВОПРОСЫ ДЛЯ ЭКЗАМЕНА ПО ДИСЦИПЛИНЕ ЗАЩИТА ИНФОРМАЦИИ 1. В чем состоит предмет и объекты защиты информации в автоматизированных системах обработки данных. (ОК-1, ОК-8, ОК-11, ОК-13, ПК2) 2. В чем состоят задачи контроля информационной целостности? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 3. В чем суть защиты методом нестандартного форматирования? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 4. В чем суть защиты методом создания «лазерной дыры»? (ОК-1, ОК-8, ОК- 11, ОК-13, ПК-2) 5. В чем суть шифрования методом замены (подстановки)? (ОК-1, ОК-8, ОК- 11, ОК-13, ПК-2) 6. В чем суть шифрования методом замены с использования таблицы Вижинера? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 7. В чем суть шифрования методом перестановки? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 8. Зашифруйте фразу «Наступил месяц декабрь» методом замены (любым способом). Поясните алгоритм шифрования. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 9. Зашифруйте фразу «Наступил месяц декабрь» методом замены с использования таблицы Вижинера (с любым ключевым словом). Поясните алгоритм шифрования. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 10. Зашифруйте фразу «Наступил месяц декабрь» методом перестановки (любым способом). Поясните алгоритм шифрования. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 11. Зашифруйте фразу «Наступил месяц декабрь» методом перестановки с ключом (в качестве ключа используйте любое слово. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 12. Используя ключевое слово «Вода», расшифруйте фразу «еэят гэыь довр впбт вкяя» (фраза зашифрована методом подстановки с помощью таблицы Вижинера). (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 13. Используя ключевое слово «Сессия», расшифруйте фразу «оьб ряа кла нно тат орш» (фраза зашифрована методом перестановки с ключом). (ОК-1, ОК-8, ОК11, ОК-13, ПК-2) 14. Используя маршрут 3 → 5 → 7 → 1 → 4 → 6 → 8 → 2, расшифруйте фразу: «нрлк тоьо яаон рбта атша». (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 15. Как работает программа-полифаг? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 16. Какие антивирусные программы вы знаете? (ОК-1, ОК-8, ОК-11, ОК-13, ПК- 2) 17. Какие бывают вирусы по алгоритмам работы? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 18. Какие бывают вирусы по деструктивным функциям? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 19. Какие бывают вирусы по способам заражения? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 20. Какие бывают вирусы по среде обитания? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 21. Какие Вы знаете методы защиты магнитных носителей от копирования. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 22. Какие вы знаете принципы построения систем информационной безопасности? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 23. Какие действия может осуществить нарушитель при входе в компьютерную систему? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 24. Какие классы антивирусных программ вам известны? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 25. Какие меры применяются для обеспечения безопасной работы вычислительной техники? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 26. Какие методы криптографического преобразования информации Вы знаете? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 27. Какие способы заражения программ Вы знаете? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 28. Какие способы изучения логики работы программы Вы знаете? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 29. Какие способы обнаружения полиморфных вирусов Вы знаете? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 30. Какие существуют методы защиты от компьютерных вирусов? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 31. Какие типы компьютерных вирусов вам известны? (ОК-1, ОК-8, ОК-11, ОК- 13, ПК-2) 32. Какие этапы работы программы-ревизора Вы знаете? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 33. Каким, образом производится лечение зараженных дисков? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 34. Каковы источники возникновения компьютерных вирусов? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 35. Каковы принципы, основные задачи и функции обеспечения информационной безопасности. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 36. Назовите достоинства и недостатки программы-ревизора. (ОК-1, ОК-8, ОК- 11, ОК-13, ПК-2) 37. Назовите методы защиты от программных закладок. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 38. Назовите модели воздействия программных закладок на компьютеры. (ОК- 1, ОК-8, ОК-11, ОК-13, ПК-2) 39. Назовите организационные меры обеспечения безопасной работы вычислительной системы. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 40. Назовите основные требования, предъявляемые к методам защитного преобразования. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 41. Назовите правовые меры обеспечения безопасной работы вычислительной системы. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 42. Назовите преднамеренные угрозы безопасности в АСОД. (ОК-1, ОК-8, ОК- 11, ОК-13, ПК-2) 43. Назовите случайные угрозы безопасности в АСОД. (ОК-1, ОК-8, ОК-11, ОК- 13, ПК-2) 44. Назовите современные методы защиты информации в АСОД. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 45. Назовите способы защиты от клавиатурных шпионов. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 46. Назовите технические меры обеспечения безопасной работы вычислительной системы. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 47. Назовите типичные ошибки, приводящие к заражению ПЭВМ. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 48. Назовите угрозы, которым могут подвергаться линии передачи данных. (ОК- 1, ОК-8, ОК-11, ОК-13, ПК-2) 49. Объясните суть комплексного подхода к организации систем защиты данных (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 50. Объясните цели и методы идентификации и установления подлинности личности. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 51. Объясните цели и методы идентификации и установления подлинности технических средств. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 52. Объясните цели и методы идентификации и установления подлинности документов. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 53. Объясните цели и методы контроля доступа к аппаратуре. (ОК-1, ОК-8, ОК- 11, ОК-13, ПК-2) 54. Объясните цели и методы ограничения доступа к информации. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 55. Объясните цели и методы разграничения и контроля доступа к информации. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 56. Объясните цели и методы разделения привилегий на доступ. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 57. Основные цели и задачи системотехнического обслуживания вычислительной системы? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 58. Основные цели и задачи технического обслуживания вычислительной системы? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 59. Поясните суть аддитивных методов шифрования. (ОК-1, ОК-8, ОК-11, ОК- 13, ПК-2) 60. Поясните суть комбинированных методов шифрования. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 61. Поясните суть работы систем с открытым ключом. (ОК-1, ОК-8, ОК-11, ОК- 13, ПК-2) 62. ПК-2) Поясните суть рассечения-разнесения данных. (ОК-1, ОК-8, ОК-11, ОК-13, 63. Поясните, для чего и как применяется электронная цифровая подпись. (ОК- 1, ОК-8, ОК-11, ОК-13, ПК-2) 64. Требования, предъявляемые к системам с открытым ключом? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 65. Укажите основные признаки заражения компьютера. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 66. Укажите пути проникновения компьютерного вируса в компьютер. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 67. Чем опасна бесконтрольная загрузка программного обеспечения в вычислительную систему? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 68. Что подразумевается под понятием «стойкость криптографического преобразования»? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 69. Что такое активный и пассивный перехват? (ОК-1, ОК-8, ОК-11, ОК-13, ПК- 2) 70. Что такое вирус-невидимка? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 71. Что такое загрузочный (boot)-вирус и как он заражает ПЭВМ? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 72. Что такое идентификация и аутентификация? Какие объекты идентификации Вы знаете? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 73. Что такое информационная безопасность. Каковы ее основные аспекты. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 74. Что такое клавиатурные шпионы? Принцип работы заместителей. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 75. Что такое клавиатурные шпионы? Принцип работы имитаторов. (ОК-1, ОК- 8, ОК-11, ОК-13, ПК-2) 76. Что такое клавиатурные шпионы? Принцип работы фильтров. (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 77. Что такое кодирование? Что общего и в чем отличие шифрования и кодирования? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 78. Что такое компьютерный вирус? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 79. Что такое криптографическое преобразование информации? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 80. Что такое макровирус? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 81. Что такое программа-детектор и программа иммунизатор? (ОК-1, ОК-8, ОК- 11, ОК-13, ПК-2) 82. Что такое программа-полифаг? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 83. Что такое программа-ревизор? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 84. Что такое программа-сторож. Назовите ее достоинства и недостатки(ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 85. Что такое программные закладки? (ОК-1, ОК-8, ОК-11, ОК-13, ПК-2) 86. Что такое троянская программа. Как ее можно распознать? (ОК-1, ОК-8, ОК- 11, ОК-13, ПК-2) 87. Что такое эвристический анализатор кода? (ОК-1, ОК-8, ОК-11, ОК-13, ПК- 2) 88. 2) Что такое электронная цифровая подпись? (ОК-1, ОК-8, ОК-11, ОК-13, ПК- УТВЕРЖДАЮ Заведующий информационных систем и программирования __________________ Д.В.Тюпин (подпись, расшифровка подписи) протокол №___от «_____» __________ 201_ г. ТЕСТОВЫЕ ЗАДАНИЯ ДЛЯ РУБЕЖНОГО КОНТРОЛЯ ДЛЯ ДИСЦИПЛИНЫ ПРОГРАММИРОВАНИЕ ТЕСТ № 1 1. Компьютерный вирус - это … a) специальная программа, способная размножаться b) средство для проверки дисков c) программы для отслеживания вирусов d) файл, который при запуске "заражает" другие 2. Вирусы можно классифицировать по: a) способу заражения среды обитания b) среде обитания c) воздействию d) по месту создания 3. Основными путями проникновения вирусов в компьютер являются: a) гибкие диски b) компьютерные сети c) больной пользователь d) файлы, созданные в Word, Excel 4. Основные признаки проявления вирусов: a) частые зависания и сбои в работе компьютера b) уменьшение размера свободной памяти c) значительное увеличение количества файлов d) медленная работа компьютера 5. Антивирусные программы - это программы для: a) обнаружения вирусов b) удаления вирусов c) размножения вирусов d) помещающие в карантинную зону зараженные файлы 6. К антивирусным программам можно отнести: a) Dr. Web b) Windows Commander c) NORTON Antivirus d) AVP 7. Основные меры по защите информации от повреждения вирусами: a) проверка дисков на вирус b) создавать архивные копии ценной информации c) не пользоваться "пиратскими" сборниками программного обеспечения d) передавать файлы только по сети 8. Если есть признаки заражения вирусом нужно: a) проверить диск антивирусной программой b) отформатировать диск c) пригласить специалиста, чтобы изучить и обезвредить вирус d) скопируйте свои файлы на дискету и перейдите работать на другой компьютер 9. Для чего используют программы-фильтры: a) для обнаружения подозрительных действий при работе на компьютере b) они не "лечат" файлы и диски c) обнаруживают вирус на самой ранней стадии до размножения d) позволяют избежать распространения вирусной эпидемии на других компьютерах 10.В зависимости от среды обитания вирусы бывают: a) макровирусы b) файловые c) дисковые d) загрузочные ТЕСТ №2 1. Происхождение термина «криптография» : а) от слова «тайнопись»; б) от слова «шифрование»; в) от термина «скремблирование»; г) от термина «кодирование»; 2. Метод надежной передачи информации по открытому каналу связи использует: а) криптографию; б) стеганографию; в) кодирование; г) скремблирование; 3. Для чего используется система Kerberos? а) для симметричной аутентификации; б) для несимметричной аутентификации; в) для выработки ЭЦП; г) для шифрования; 4. Что такое код обнаружения манипуляции с данными MDC? а) есть результат действия хэш-функции; б) циклический контрольный код сообщения; в) код четности; г) имитоприставка; 5. Наука об обеспечении секретности и / или аутентичности (подлинности) передаваемых сообщений: а) ЭЦП; б) криптография; в) криптоанализ; г) стеганография; 6. Замену символов с открытого текста, соответствующими символами алфавита криптотекста называют: а) простейшим шифром; б) блочным шифром; в) шифром подстановки; г) шифром замены; 7. Функции, для которых легко найти функцию прямого отображения и нельзя найти обратное называются: а) линейные функции; б) нелинейные функции; в) односторонние функции; г) функции преобразования; 8. Системы, где с помощью открытого ключа шифруют ключ блочного криптоалгоритма, а само сообщение шифруют с помощью этого симметричного секретного ключа, называют: а) гибридные криптосистемы; б) криптосистема RSA; в) электронная подпись; г) криптографические протоколы; 9. Как называют в ГОСТе режим электронной кодовой книги (ЕСВ): а) режим сцепления блоков шифротекста; б) режим простой замены; в) режим обратных связей по выбору; г) режим счетчика; 10. Процесс применения шифра защищаемой информации называют: а) дешифрованием; б) вскрытием шифра; в) простой заменой; г) шифрованием; 11. Как называют в криптографии сменный элемент шифра, который применяется для шифрования конкретного сообщения: а) ключ; б)разрядность блока; в)число раундов шифрования; г) алгоритм шифрования; 12. Процесс наложения по определенному закону гамма-шифра на открытые данные: а) хэширование; б) имитовставка; в) гаммирование; г) ЭЦП; 13. Шифр – это … а) ключевое запоминающее устройство; б) совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с использованием ключей; в) состояние, выражающее процесс образования зашифрованных данных из открытых данных; г) значение исходных открытых параметров алгоритма криптографического преобразования; 14. Разрядность 3DES равна: а) 56 бит; б) 112 бит; в) 168 бит; г) 256 бит; 15. При использовании классических криптографических алгоритмов ключ шифрования и ключ дешифрования совпадают и такие криптосистемы называются: а) простыми криптосистемами; б) гибридными криптосистемами; в) ассиметричными криптосистемами; г) симметричными криптосистемами; 16. Линейное шифрование данных , основанное на поточном способе шифрования называется: а) гаммированием; б) подстановкой; в) перестановкой; г) имитовставкой; 17. Криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись, разработанная в 1977 году, называется: а) алгоритм шифрования RSA; б) алгоритм DSA; в) алгоритм DSS; г) алгоритм SHA; 18. Цифровая подпись - … а) подпись, которая ставится на документах; б) небольшое количество дополнительной цифровой информации, передаваемое вместе с подписываемым текстом, по которому можно удостоверится в аутентичности документа; в) код с исправлением ошибок; г) имитоприставка; 19. Функция, предназначенная для сжатия подписываемого документа до нескольких десятков, или сотен бит называется: а) логарифмической функцией; б) тригонометрической функцией; в) хэш- функцией; г) ЭЦП; 20. Этот алгоритм был разработан НИСТ и АНБ США в рамках стандарта безопасного хэширования SHS в 1992 году и предназначен для использования совместно с алгоритмом цифровой подписи DSA: а) DES; б) ГОСТ; в) Rundjael; г) SHA; 21. Чему равна разрядность блока алгоритма шифрования DES: а) 56 битам; б) 128 битам; в) 64 битам; г) 256 битам; 22. Цель атаки на криптосистему: а) нарушение целостности передачи информации абоненту; б) вскрытие ключа шифрования; в) фальсификация сообщения; г) вскрытие передаваемых зашифрованных сообщений; 23. Криптосистемы с последовательным выполнением преобразований над элементами открытого текста называется: а) поточными шифрами; б) двоичными аддитивными шифрами; в) блочными шифрами; г) криптосистемами с ключом однократного применения; 24.Установление санкционированным получателем (приемником) того факта, что полученное сообщение послано санкционированным отправителем (передатчиком) называется: а) идентификацией; б) аутентификацией; в) авторизацией; г) контролем целостности информации; 25. Разрядность шифруемых блоков данных RSA: а) произвольная; б) меньше разрядности ключа; в) равна разрядности ключа; г) больше разрядности ключа; 26. Совокупность действий ( инструкций, команд, вычислений), выполняемых в заданной последовательности двумя или более субъектами с целью достижения определенного результата называется: а) алгоритмом; б) шифрованием; в) дешифрованием; г) протоколом; 27. Какова разрядность ключа алгоритма шифрования ГОСТ 28147 – 89 (первого российского стандарта шифрования): а) 56 бит; б) 64 бит; в) 128 бит; г) 256 бит; 28. Чем отличаются синхронные поточные шифры от блочных шифров? а) шифрограмма есть результат наложения последовательности текста и последовательности работающего генератора гамма; б) шифрограмма есть результат наложения последовательности текста и последовательности гаммы, зависящей от входной последовательности; в) вычисляется ЭЦП; г) дополняется хэш-функцией; 29. Чем отличаются самосинхронизирующие поточные шифры от блочных шифров? а) шифрограмма есть результат наложения последовательности текста и последовательности работающего генератора гамма; б) шифрограмма есть результат наложения последовательности текста и последовательности гаммы, зависящей от входной последовательности; в) вычисляется ЭЦП; г) дополняется хэш-функцией; 30. Почему так широко используют циклы Фейштеля в криптографии? а) упрощается процесс дешифрования; б) получается абсолютно-стойкий шифр; в) из-за известности имени Фейштеля; г) не требуется аутентификация; УТВЕРЖДАЮ Заведующий информационных систем и программирования __________________ Д.В.Тюпин (подпись, расшифровка подписи) протокол №___от «_____» __________ 201_ г. ТЕМЫ РЕФЕРАТОВ И УЧЕБНЫХ ПРОЕКТОВ ПО ДИСЦИПЛИНЕ ПРОГРАММИРОВАНИЕ 1 Понятие блочного и поточного шифра. Алгоритмы шифрования на основе сетей Фейстеля. 2 Стандарт шифрования данных DES. Основные характеристики. 3 Обобщенная схема шифрования в алгоритме DES. Операции начальной и конечной перестановок. 4 Схема вычисления функции шифрования для одного раунда алгоритма DES. Операции расширения и перестановки бит. 5 Схема вычисления функции шифрования для одного раунда алгоритма DES. Операция преобразования на S-блоках. 6 Схема вычисления раундовых ключей в алгоритме DES. 7 Режимы работы блочных шифров. Комбинирование блочных шифров. Криптосистема 3DES. 8 Стандарт шифрования ГОСТ 28147-89. Основные характеристики. 9 Стандарт шифрования AES. Основные характеристики. 10 Потоковые шифры A5 и RC4. Основные характеристики. 11 Криптография с открытыми ключами. Односторонние функции. Алгоритм Диффи-Хеллмана обмена ключевой информацией. 12 Криптосистема RSA. 13 Криптографические протоколы. Проблемы криптографических протоколов. Трехэтапный протокол Шамира. 14 Электронная цифровая подпись. Свойства электронной цифровой подписи. Стандарт DSS. Схема генерации и проверки электронной цифровой подписи. 15 Криптографические функции хеширования. Основные требования, предъявляемые к криптографическим функциям хеширования. Алгоритм хеширования SHA. 16 Стандарты электронной цифровой подписи ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001 и функции хеширования ГОСТ Р 34.11-94. Основные характеристики. 17 Открытое распространение ключей. Инфраструктура открытого распространения ключей и ее основные компоненты. Протоколы и механизмы аутентификации на основе открытых ключей и сертификатов (стандарт ITU-T X.509). 18 Системы электронной безопасности в финансовой сфере. Аутентификация данных на картах. Статическая и динамическая аутентификация. 19 Системы электронной безопасности в финансовой сфере. Системы аутентификации смарт-карт и терминалов на базе симметричных криптосистем.