Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Міністерство внутрішніх справ україни національна академія внутрішніх справ

Міністерство внутрішніх справ україни національна академія внутрішніх справ




Сторінка5/5
Дата конвертації10.04.2017
Розмір1.6 Mb.
ТипВитяг
1   2   3   4   5

ТЕСТОВІ ЗАВДАННЯ

з дисципліни “Захист інформації в інформаційно-телекомунікаційних системах”


Тестові завдання з дисципліни “Захист інформації в інформаційно-телекомунікаційних системах

а) Інструкція з виконання тестових завдань.
Інструкція - правовий акт, який створюється органами державного управління для встановлення правил, що регулюють організаційні, науково-технічні, технологічні, фінансові та інші спеціальні сторони діяльності та відносин установ, закладів, підприємств, службових осіб.

Загальна кількість тестових завдань з дисципліни “Інформаційна безпека” становить 75 штук. Наявні тестові завдання мають закриту форму з множинним вибором . Переважна більшість завдань має 4 варіанти відповіді.

Більшість - велика частина чого-небудь, або кількісне переважання прихильників якоїсь ідеї чи рішення над їхніми противниками. Вважається найпершою засадою демократичного способу прийняття спільних рішень, головною й необхідною умовою обрання кандидата на виборну посаду.
Для кожного тестового завдання існує тільки один варіант правильної відповіді. Серед наведених варіантів, слід вибирати той, що найбільш повно відповідає поставленому запитанню.

Для перевірки засвоєння матеріалу дисципліни, для кожного курсанта, окремо, з загальної сукупності тестових завдань випадковим чином (за допомогою відповідного програмного забезпечення) формується контрольна вибірка з 20 тестових завдань (без повторень).

Виконання контрольної вибірки відбувається за персональним комп’ютером. Час тестування становить 40 хвилин. При перевищенні ліміту часу вважається, що курсант тест не склав.

Співвідношення між кількістю правильно вірішених тестових завдань під час контрольного тестування, та оцінками за різним популярними шкалами наведена в таблиці нижче:


кількість правильно вирішених завдань

За шкалою

ЕСТS

За національною шкалою

Рейтингова

оцінка


Залік


19,20

А

5 (відмінно)

90-100

Зараховано

17,18

В

4 (добре)

82-89


15,16

С

4 (добре)

75-81

13,14

D

3 (задовільно)

69-74


11,12

E

3 (задовільно)

60-68

7,8,9,10

FX

2 (незадовільно) з можливістю повторного складання

35-59


Не

зараховано



6 і нижче

F

2 (незадовільно) з обов’язковим повторним курсом

1-34


б) Змістовна частина тестових завдань.
1. Для захисту від витоку каналом випромінювань та наводок використовуються:

А. Генератори шумових електромагнітних коливань

В. Генератори акустичного шуму

С. Квантові генератори

D. Генератори гармонічних коливань

2. Інформаційно-комунікаційна система – це:

А. Сукупність інформаційних технологій, поєднаних у єдине ціле

В. Поєднання окремих комп’ютерів у одну мережу

С. Сукупність інформаційних та телекомунікаційних систем, які у процесі обробки інформації діють як єдине ціле

D. Немає правильної відповіді

Е. Всі відповіді правильні

3. Об’єктами захисту інформації в інформаційно-комунікаційній системі є:

А. Апаратні рішення, використані при побудові системи

В. Інформація, що обробляється в ній, та програмне забезпечення, яке призначено для обробки цієї інформації

С. Технічні рішення, що використовуються для створення апаратури, яка утворює систему

D. Алгоритми, що використовуються для функціюнування системи

Е. Математичні методи побудови програмного забезпечення, що використовується в системі

4. Які завдання вирішує ТЗІ у в інформаційно-комунікаційній системі:

А. Приховування факту обробки та передавання інформації

В. Захист інформації від несанкціонованого доступу та витоку технічними каналами

С. Захист змісту інформаційних повідомлень, що обробляються та передаються у системі

D. Всі відповіді правильні


5. Захист від НСД може здійснюватися у складовій інформаційно-комунікаційної системи:

А. Прикладному та системному ПЗ

В. Апаратній частині серверів і робочих станцій 

С. Комунікаційному устаткуванні та каналах зв'язку 

D. Периметрі інформаційної системи 

Е. Всі відповіді правильні


6. Для захисту інформації на рівні прикладного й системного ПЗ мають використовуватися: 

А. Системи розмежування доступу до інформації 

В. Системи ідентифікації й аутентифікації

С. Системи аудита й моніторингу 

D. Системи антивірусного захисту

Е. Всі відповіді правильні


7. Які методи та засоби захисту інформації можуть використовуватися на рівні апаратного забезпечення інформаційно-комунікаційної системи:

А. Апаратні ключі, системи сигналізації, засоби блокування пристроїв і інтерфейсів вводу-виводу інформації

В. Контроль користувача за відбитками пальців

С. Перевірка користувача за фізичними ознаками сигналів його мовлення

D. Немає правильної відповіді
8. Мережеві екрани – це:

А. Засоби управління роботою прикладного програмного забезпечення системи, призначеному до підримання правил обробки інформації

В. Засоби управління проходження мережевого трафіку відповідно до правил (політики) безпеки

С. Засоби виконання алгоритмів обробки інформації

D. Засоби розподілу обчислювального ресурсу між окремими користувачами
9. Використання екранованих кабелів та екранованих конструкцій використовується для:

А. Захисту сигналів, що циркулюють у мережі методами зашумлення

В. Перешкоджанню можливості контактного підключення до мережі

С. Перешкоджанню витоку інформації по речовому каналу витоку

D. Перешкоджанню несанціонованого отримання інформації по оптичному каналу витоку

Е. Пасивного захисту інформації

10. Надійний захист інформації в інформаційно-комунікаційній системі забезпечується застосуванням:

А. Програмних методів захисту

В. Захисту від НСД

С. Апаратного захисту

D. Комплексного захисту

11. Які фукції безпеки обчислювальної системи реалізують програмні засоби захисту інформації:

А. Антивірусний захист

В. Розмежування повноважень

С. Контролю доступу

D. Криптографічний захист інформації

Е. Всі відповіді правильні
12. Комплексні методи та засоби захисту інформації у інформаційно-комунікаційних системах побудовані на:

А. Комплексному використанні спеціальних алгоритмів обробки інформації

В. Спеціальному обладнанні приміщення, де розміщено комплекси обробки інформації

С. Використанні різних електронних пристроїв і спеціальних програм, що входять до складу систем

D.

Електро́нний при́стрій (англ. electronic device) (також ра́діоелектронний при́стрій) - пристрій, виготовленний з використанням електронних компонентів, принцип дії якого забезпечує переважно електрика.
Екрануванні всіх ліній зв’язку системи

Е. Зашумленням ліній зв’язку системи


13. Які основні функції реалізують програмні засоби захисту:

А. Ідентифікацію й аутентифікацію суб'єктів у комп’ютерній системі

В. Криптографічний захист інформації на гнучких або твердих дисках

С. Аутентифікацію суб’єктів у мережах і забезпечення цілісності при передачі повідомлень з використанням цифрових підписів

D. Всі попередні відповіді правильні

Е. Немає правильної відповіді


14. Агент безпеки – це:

А. Єдина система керування для багатоешелонованого захисту робочих станцій

В. Спеціальний уповноважений проведення політики безпеки в системі, який забезпечує виконання політики безпеки персоналом

С. Системний адміністратор

D. Програміст, що розробляє програми захисту інформації
15. Хешування – це:

А. Перетворення бітової строки фіксованої довжини у масив даних

В. Перетворення масиву даних у бітову строку фіксованої довжини

С. Перетворення цифрових даних в аналогову форму

D. Перетворення звичайної інформації у мультимедійну

Е. Перетворення форматів цифрової інформації


16. Цифровий підпис – це:

А. Підпис відповідальної особи, перетворений у цифрову форму, який циркулює у інформаційно-комунікаційній системі

В. Переданий факсом підпис людини

С. Знятий сканером підпис особи, що приймається як підтвердження оригінальності документу

D. Унікальний ідентифікуючий рядок символів, використовуваний як засіб перевірки й ідентифікації поштових повідомлень
17. Сутність проблеми розподілу ключів полягає у

А. Наявності великої кількості замків для цих ключів

В. Відсутністю необхідної кількості кваліфікованих слюсарів для їх виготевлення

С. Наявності великої кількості споживачів та необхідністю забезпечення секретності

D.

Секрет (фр. secret від лат. secretum - таємниця) - те що не підлягає розголошенню, що приховується від інших обмеженим колом осіб або особою; (лат. secretus - виділенний) - утаєна від неозброєного ока речовина.
Спожива́ч - фізична особа, яка купує, замовляє, використовує, або має намір придбати чи замовити продукцію для особистих потреб, безпосередньо не пов'язаних з підприємницькою діяльністю, або виконанням обов'язків найманого працівника.
Складністю створення великої кількості ключів



18. Принцип обрання таємного ключа у алгоритмі RSA полягає у

А. Гаданні на кофейній гущині

В. Створення нових алгоритмів їх розрахунку

С. Випадкового відбору на всій числовій вісі

D. Автоматизованого добору двох простих чисел високого порядку з числової вісі

19. Стійкість шифру залежить від

А. Алгоритму шифрування

В. Стійкості таємного ключа

С. Ступеня захисту від НСД лінії передавання інформації

D. Електричного опору дротів у каналі розповсюдження інформації
20. Квадрат Віженера – це

А. Таблиця для шифрування

В. Аналог чорного квадрату

С. Ключ шифрування

D. Перестановочний метод шифрування


21. Таблиця частотності використовується для

А. Вимірювання частоти появи шифрованих повідомлень

В. Визначення місця відправлення та отримання повідомлення

С. Криптоаналізу таємного повідомлення, зашифрованого способом перестановки

D. Криптоаналізу таємного повідомлення, зашифрованого способом підстановки
22. Основне правило шифрування полягає у тому, що

А. Стійкість криптограми має залежити лише від алгоритму шифрування

В. Стійкість криптограми має залежити лише від стійкості таємного ключа

С. Стійкість криптограми завжди залежить від ступеня захищенності каналу її передавання

D. Стійкість криптограми завжди залежить від моральної стійкості кур’єра, що доставляє її отримувачу
23.

Мораль - система формальних, у вигляді правових приписів поглядів, уявлень, норм та оцінок, що регулюють поведінку людей у суспільстві, практична реалізація положень якої забезпечується громадським осудом та іманентним імперативом соціалізованого індивіда.
Для створення незламного шифру необхідно щоб

А. Довжина таємного ключа дорівнювала довжині відкритого повідомлення

В. Алгоритм шифрування був секретним

С. Всі попередні відповіді правильні

D. Немає правильної відповіді

24. Комп’ютерне шифрування надає

А. Нові можливості представлення зашифрованої інформації

В. Здатність шифрувати інформацію безпосередньо на моніторі

С. Приховувати факт передавання інформації

D. Немає правильної відповіді
25. Разовий шифроблокнот використовується для

А. Шифрування комерційної інформації на приватних підприємствах

В.

Торгі́вля - процес обміну товарами, послугами, цінностями і грошима. У широкому значенні - вид підприємницької діяльності, пов'язаний з купівлею-продажем товарів.
Приватне підприємство, також приватна компанія, фірма - підприємство, створене приватними особами, засноване на приватній власності, і що оперує приватним капіталом. Приватна компанія має обмежене число членів з лімітованим правом на передачу своїх акцій і не має права повідомляти публічну підписку на свої акції.
Шифрування персональних даних про особу у біометрічних паспортах

С. Шифрування секретної державної інформації

D. Немає правильної відповіді

26. Принцип шифрування методом перестановки полягає

А. У заміні відкритої абетки на таємну

В. У перестановці порядку слідування літер у закритому повідомленні

С. У перестановці порядку слідування слів та окремих слогів у закритому повідомленні

D. Всі попередні відповіді правильні
27. Шифрограма – це

А. Приховане відкрите повідомлення

В. Алгоритм шифрування

С. Повідомлення, закрите методом шифрування

D. Немає правильної відповіді
28. Принцип шифрування заміною полягає

А. У заміні відкритої абетки на таємну

В. У перестановці порядку слідування літер у закритому повідомленні

С. У заміні слів та окремих слогів у закритому повідомленні

D. Немає правильної відповіді
29. Контейнер при стеганографії являє собою

А. Залізничний контейнер

В. Секретне повідомлення, зашифроване за алгоритмом RSA

С. Секретне повідомлення, зашифроване за допомогою разового шифроблоктору

D. Відкрите повідомлення, що передається по відкритих каналах зв’язку
30. Сутність методу ВЧ-нав’язування полягає у

А. Зміні резонансної частоти датчика зняття інформації під дією інформаційних сигналів

В. Зміні активного опору датчика зняття інформації під дією інформаційних сигналів

С. Нав’язування об’єктам зняття інформації своєї точки зору на те, що вини роблять

D. Немає правильної відповіді
31. Забезпечення робіт з технічного захисту інформації в ОВС України покладено на

A. Інформаційні підрозділи

B. Чергові частини

C. Підрозділи технічного та криптографічного ЗІ

D. Підрозділи БОЗ
32. Яким нормативним документом затверджується положення з питань державної таємниці?

A. Наказ СБ України „Про затвердження Зводу відомостей, що становлять державну таємницю”

B. Наказ МВС України від 06.03.2003 р.

C. Постанова Кабінету Міністрів України № 1601 від 29.11.2001р.

D. Закон України „Про державну таємницю” від 21.01.1994 р.
33. В якому нормативному документі надано перелік відомостей, що становлять державну таємницю в ОВС України?

А. Постанова Кабінету Міністрів України № 1601 від 29.11.2001р.

В. Наказ МВС України від 06.03.2003 р.

С. Закон України „Про інформацію” від 02.10.1992 р.



D. Наказ МВС України від 06.03.1997 р.
34. Гарантією того, що конкретна інформація доступна лише тому колу осіб, для яких вона призначена, є:

А. Чесність

В. Охорона

С. Конфіденційність

D. секретність
35. Наука про способи двонаправленого перетворення інформації з метою конфіденційної передачі її незахищеним каналом:

А. Криптографія

В. Криміналістика

С. Математика

D. Фізика
36. Якщо інформація спотворена навмисно, то її називають:

А. Помилковою інформацією

В. Нечіткою інформацією

С. Залишковою інформацією



D. Дезінформацією
37. Комплекс правових норм, організаційних заходів, технічних, програмних і криптографічних засобів, що забезпечує захист інформації відповідно до прийнятої політики безпеки, називається:

А. Адміністративна система

В. Система захисту інформації

С. Інформаційна система

D. Комплексна система
38. Гарантія того, що інформація існує у її первинному вигляді:

А. Первинність

В. Вторинність

С. Гарантійні зобов’язання

D. Цілісність
39. Гарантією того, що джерелом інформації є саме та особа, яку заявлено як її автора, є:

А. Ідентифікація

В. Діагностика

С. Автентичність

D. Обіцянка
40. Політика інформаційної безпеки – це:

А. Сукупність правил, що визначають і обмежують види діяльності об’єктів і учасників інформаційної діяльності

В. Сукупність правил, що визначають і обмежують види діяльності об’єктів і учасників системи інформаційної безпеки

С. Сукупність правил, що визначають зовнішній курс держави

D. Немає правильної відповіді
41. Небезпечний сигнал містить:

А. Тяжкий рок

В. Класичну музику

С. Урок англійської мови

D.

Англі́йська мо́ва (English, the English language) - мова, що належить до германської групи індоєвропейської сім'ї мов. Одна з найпоширеніших мов у світі, особливо як друга мова та мова міжнародного спілкування.
Інформацію, яку необхідно захищати

Е. Немає правильної відповіді


42. Технічний канал витоку інформації виникає у середі:

А. Повного вакууму

В. Агресивній

С. Розповсюдження та зберігання фізичних сигналів

D. Прогресивній

Е. Немає правильної відповіді


43. Природний канал витоку інформації створюється на базі:

А. Фізичних властивостей джерел виникнення небезпечних сигналів

В. Самих небезпечних сигналів

С. Середовища їх розповсюдження

D. Всі відповіді вірні

Е. Немає правильної відповіді


44. Для зняття інформації зі штучного технічного каналу витоку інформації використовується:

А. Апаратура технічної розвідки

В. Праска

С. Апаратура контролю перепуска на об’єкт

D. Газоаналізатори

Е. Всі відповіді вірні


45. Явище резонансу виникає у наслідку:

А. Розробки новітніх полімерних матеріалів

В. Рівністі величини опору ємносної та індуктивної складової електричного ланцюга на певній частоті

С. Заяв політиків, політологів та журналістів

D. Коливань на поверхні води від кинутого каменя

Е. Появи нових технологій обробки інформації


46.
Політик - особа, яка професійно займається політичною діяльністю, обіймає чи прагне до певної громадської посади. Як правило, нині політиків обирає електорат; на відміну від політиків, чиновників призначають.
Політологія або Політична наука (англ. political science, фр. sciences politiques; від (грец. πολιτικός, politikos - суспільний, громадський, грец. πόλις, polis - місто, politika - державні й суспільні справи) - соціально-гуманітарна наука про політику, її роль і функції в житті суспільства, зокрема, про її теорію; функції політичної системи та влади; функції і характер держави; сутність, форми та методи діяльності суб'єктів політики та закономірності і випадковості розвитку політичного процесу; про проблеми глобальної політики, зокрема, міжнародних відносин.
Журналі́стика - це соціальний інститут, створений з метою забезпечення всебічного й об'єктивного інформування всіх суб'єктів суспільного життя про соціальну дійсність, що необхідне для оптимального функціонування всіх інших соціальних інститутів і суспільства в цілому як саморегульованої системи.
Поліме́ри (грец. πολύ- - багато (poli); μέρος - частина (meres) - «складається з багатьох частин») - природні та штучні високомолекулярні сполуки, молекули яких складаються з великої кількості повторюваних однакових або різних за будовою атомних угруповань, з'єднаних між собою хімічними або координаційними зв'язками в довгі лінійні або розгалужені ланцюги.
Техноло́гія (від грец. τεχνολογια, що походить від грец. τεχνολογος; грец. τεχνη - майстерність, техніка; грец. λογος - (тут) передавати) - наука («корпус знань») про способи (набір і послідовність операцій, їх режими) забезпечення потреб людства за допомогою (шляхом застосування) технічних засобів (знарядь праці).
Акустичний сигнал – це:

А. Механічні коливання часток пружного середовища

В.

Колива́ння- специфічні рухи або зміни стану систем різної фізичної природи, для яких спостерігається певна повторюванність в часі. Якщо це відбувається через однаковий проміжок часу - період Т, то коливання називають періодичними.
Червона ракета

С. Електричні коливання низької частоти

D. Зелене світло на світлофорі

Е. Немає правильної відповіді


47. Частота коливань – це:

А. Різниця між рівнями досліджуваного сигналу

В. Сумарна кількість електронів, що проходить через площину за 1 секунду

С. Кількість повних періодів коливання за 1 секунду

D. Різниця між кількістю грошей, отриманих у різні місяці на протязі року

Е. Немає правильної відповіді


48. Звуковий диапазон частот, це коливання з частотою:

А. Від 1 до 7 Гц

В. Від 20 до 20000 Гц

С. Від 100000 до 1000000 Гц

D. Від 8 до 19 Гц

Е. Всі відповіді вірні


49. Мікрофон – це перетворювач:

А.

Перетво́рювач - пристрій, елемент електричних, гідравлічних, пневматичних та інших схем, який перетворює один вид енергії на інший або сприяє цьому.
Звукової енергії у світлову

В. Світлового сигналу у акустичний

С. Акустичного сигналу в електричний

D. Акустичного сигналу у тепловий

Е. Світлового сигналу у електричний


50. Модуляція сигналів використовується для:

А. Маскування інформації

В. Забезпечення передавання інформаційних сигналів з найменшими енергетичними затратами

С. Забезпечення приховування факту передавання інформаційних сигналів

D. Надання нового сенсу інформації, що передається

Е. Отримання додаткової інформації


51. Детектування – це процес:

А. Виділення з модульованого сигналу його інформаційної складової

В.

Модуляція (від лат. modulatio - мірність, розміреність) перехід з одної тональності в іншу з подальшим закріпленням в новій тональності.
Інформаці́йна війна́ (англ. Information War) - використання і управління інформацією з метою набуття конкурентоздатної переваги над супротивником.
Додавання нових властивостей інформаційним складовим сигналу

С. Подавання сигналів у радіоприймач

D. Появи нової інформації шляхом синтезу
52. Наводка утворюється у:

А. Цегляних конструкціях

В. Пласмасових трубах

С. Поцілянових ізоляторах

D. Струмопровідних конструкціях
53. Технічний захід із захисту інформації передбачає:

А. Застосування спеціальних технічних засобів та реалізацію технічних рішень

В.

Радіоприйма́ч - пристрій, призначений для приймання електромагнітних хвиль радіодіапазону (тобто з довжиною хвилі від декількох тисяч метрів до частин міліметра) з наступним перетворенням інформації, яка у них зберігається до вигляду, в якому вона може бути використана.
Техні́чне рі́шення - структурна частина результату технічної творчості, яка визначає принципові, схематичні, теоретичні рішення, що стосуються виробу як технічної системи і безпосередньо пов'язана з конструкцією, технологією, принципом роботи чи матеріалом.
Призначення та проведення великої кількості нарад

С. Використання рекламних компаній

D.

Рекла́ма (лат. reclamare - «поновлювати крик, знову кричати, кликати, голосно заперечувати») - спеціальна інформація про осіб чи продукцію, що розповсюджується в будь-якій формі та в будь-який спосіб з метою прямого чи опосередкованого одержання прибутку.
Проведення політичних заходів

Е. Немає правильної відповіді


54. Категорійність приміщення визначається:

А. Якістю паркету на підлозі

В. Етажністю будови

С. Рівнем складності та обсягом інформації, що обробляється на об’єкті охорони

D. Ступенем таємності інформації та особливостями розтошування об’єкта охорони

Е. Кількістю охоронців та озброєнням, що використовуються для охорони об’єкту


55.
Озбрóєння (бойове озброєння) - комплекс матеріальних засобів активної (наступальної) чи пасивної (захисної) дії, спрямованої на допомогу власнику у ході бойових дій. Поділяється на наступальне озброєння, захисне озброєння та бойову техніку.
Хто має проводити роботи з ТЗІ на об’єкті:

А. Володар об’єкту

В. СБУ

С. Служби захисту інформації



D. Будівельні фірми

Е. Лізенціант


56. Що підлягає захисту від технічної розвідки:

А. Об’єкти правовідносин

В. Об’єкти технічного захисту інформації

С. Об’єкти культури

D. Документи на паперових носіях інформації
57. Комплексний захист конфіденційної інформації використовується при захисті:

А. Комплексів апаратури контролю

В. Комплексів об’єктів різного призначення

С. Декількох видів інформації, що циркулює у приміщеннях об’єкту

D. Комплектів конструкторської документації
58. Основні технічні засоби, що є об’єктами технічного захисту інформації – це:

А. Технічні засоби, призначені для обробки, зберігання та передавання закритої інформації

В. Технічні засоби, призначені для забезпечення основних умов трудової діяльності людини

С. Технічні засоби захисту інформації

D. Технічні засоби, призначені для обробки, зберігання та передавання інформації
59. Допоміжні технічні засоби та системи, що містяться на об’єкті захисту інформації призначені для:

А. Забезпечення роботи основних технічних засобів

В. Для обробки відкритої інформації, що циркулює у виділених приміщеннях

С. Забезпечення діяльності людей у виділених приміщеннях

D. Всі попередні відповіді правильні

Е. Немає правильної відповіді


60. Загроза для закритої інформації – це:

А.


ї виток

В. Можливість її блокування

С. Можливість порушення її цілісності

D. Всі попередні відповіді правильні

Е. Немає правильної відповіді
61. Чим визначається рівень технічного захисту інформації:

А. Обсягом інформації, що циркулює на об’єкті захисту

В. Режимом доступу до інформації

С. Режимом доступу на об’єкт охорони

D. Складністью обробки інформації, що циркулює на об’єкті

Е. Сукупність вимог, які визначаються режимом доступу до інформації та загрозами для її безпеки


62. У чому полягає сутність активного захисту інформації:

А. У випромінювані завади у канал розповсюдження інформації

В. У використанні цензурних заходів

С.

Цензура - контроль влади за змістом і розповсюдженням інформації, друкованої продукції, музичних і сценічних творів, творів образотворчого мистецтва, кіно-, фотоматеріалів, передач радіо і телебачення, веб-ресурсів, у деяких випадках - також приватного листування, з метою обмеження або недопущення поширення ідей і відомостей, визнаних владою шкідливими, небажаними для неї або суспільства в цілому.
У екрануванні приміщення, де циркулює закрита інформація

D. У обмеженні доступу до інформації
63. В чому полягає сутність пасивного захисту інформації:

А. У заміні джерела інформації

В. У використанні генераторів завади

С. У використанні дезінформації

D. У зниженні рівня небезпечних сигналів від джерела або в середовище їх розповсюдження
64. Для захисту акустичної інформації від зняття через будівельні конструкції використовуються:

А.

Будіве́льні констру́кції (англ. building structure, structural unit) - основні конструктивні елементи будівлі або споруди, що виконують тримальні, загороджувальні або сумісні функції.
Криптографічні методи захисту

В. Радіолокаційний контроль

С. Шифратори інформації

D. Генератори гармонічних коливань

Е. Генератори випадкових та псевдовипадкових електричних коливань


65. Який вид енергії використовується для захисту акустичної інформації від зняття з будівельних конструкцій:

А.

Псевдовипадкові послідовності (числа) - послідовності, що отримуються за цілком невипадковим алгоритмом, але мають властивості, дуже подібні до властивостей реалізацій випадкових чисел.
Шифратор (англ. Encoder) - логічний пристрій, що виконує логічну функцію перетворення n-розрядного коду в k-розрядний m-ковий (найчастіше двійковий) код.
Будівництво - галузь матеріального виробництва, в якій створюються основні фонди виробничого і невиробничого призначення: готові до експлуатації будівлі, будівельні конструкції, споруди, їх комплекси.
Електрична

В.

Еле́ктрика (від грец. ήλεκτρον - бурштин; раніше також громови́на ) - розділ фізики, що вивчає електричні явища: взаємодію між зарядженими тілами, явища поляризації та проходження електричного струму.
Механічна

С. Світлова

D. Електромагнітна
66. Який вид сигналів випромінюється для захисту акустичної інформації внутри приміщення:

А. Гармонічний сигнал

В. Політичні лозунги

С. Акустичний широкосмуговий шум

D. Сигнали азбуки Морзе

Е. Сигнали керування


67. Для захисту якого виду інформації використовуються вокодери:

А. Письмової, що передається факсом

В. Електронної, що циркулює в комп’ютерних мережах

С. Цифрової, що записуется на диктофон

D. Акустичної, що передається телефоном
68.

Телефо́н - вид електрозв'язку, що дає змогу передавати і приймати мовлення на відстань за допомогою електричних сигналів (що передаються дротами) або радіосигналів.
При захисті інформації радіомоніторинг ефіру використовується для:

А. Виявлення нових джерел отримання інформації

В. Виявлення радіозакладних пристроїв

С. Запису нових хитів

D. Вимірювання рівня напруженності електромагнітного поля
69. Нелінійний локатор використовують для:

А. Виявлення джерел витоку електронної інформації з комп’ютерів

В. Придушення радіовипромінювання з джерела витоку інформації

С.

Придушення (репресія) - це процес виключення зі сфери свідомості думок, почуттів, бажань та потягів, які завдають болю, сорому або відчуття провини. Дією цього механізму можна пояснити багато випадків забування людиною виконання якихось обов'язків, які, як виявляється при докладнішому розгляді, для неї неприємні.
Виявлення місцезнаходження людини

D. Виявлення напівпроводникових приладів
70. сутність Методів захисту від ВЧ-нав’язування по з’єднувальним дротам полягає у

А. Створенні розриву у з’єднувальних дротах

В. Блокуванні можливості проходження сигналів зондування до датчиків зняття інформації

С. Блокуванні можливості проходження сигналів зондування до датчиків зняття інформації та знятих сигналів до апаратури обробки

D. Всі попередні відповіді правильні
71. Симетричне шифрування – це

А. Шифрування з відкритим ключем

В. Кодування відкритої інформації

С. Створення закритого повідомлення з використанням таємного ключа, що відомий лише його відправнику та отримувачу

D. Приховування факту передавання інформації
72. Алгоритм шифрування – це

А. Метод шифрування

В. Спосіб шифрування, при якому у закритому повідомленні окремі слова та слоги замінюються символами

С. Завантаження закритого повідомлення у контейнер

D. Порядок виконання операцій при перетворенні відкритого повідомлення у закрите
73. Сутність методів захисту від ВЧ-нав’язування шляхом випромінювання коливання для зондування у ефір полягають у

А. Випромінюванні активної завади у вигляді гармонійного коливання з частотою, близької до частоти коливання зондування

В. Блокуванні можливості проходження сигналів зондування до датчиків зняття інформації

С. Блокуванні можливості проходження сигналів зондування до датчиків зняття інформації та знятих сигналів до апаратури обробки

D. Всі попередні відповіді правильні
74. Асиметрічне шифрування – це

А. Шифрування з використанням разового шифроблокноту

В. Шифрування з використанням стеганографічних методів

С. Шифрування з використанням таємного та відкритого ключів

D. Немає правильної відповіді
75. Місце підключення закладного пристрою до лінії телефоного каналу виявляється шляхом визначення

А. Неоднорідності електричних параметрів лінії

В. Використання засобів захисту від ВЧ-нав’язування

С. Відключенням телефонів

D. Всі попередні відповіді правильні

Навчально-методичне та матеріально-технічне забезпечення навчальної дисципліни

Навчально-методичне забезпечення:

1. Захист інформації в інформаційно-телекомунікаційних системах: Навч.-метод. компл. // Укладачі: д.т.н., професор Рибальський О.В., к.ф.-м.н., доцент Кудінов В.А. – К.: Нац. акад. внутр. справ, 2013. – 136 с.

2. Робоча програма “Захист інформації в інформаційно-телекомунікаційних системах” / Рибальський О.В., Кудінов В.А.

3. Програма навчальної дисципліни “Захист інформації в інформаційно-телекомунікаційних системах” / Рибальський О.В., Кудінов В.А.

4. Тематичний план з дисципліни «Захист інформації в ІТС»

5. Тестові завдання з дисципліни «Захист інформації в ІТС»

6. Приблизний перелік питань для підсумкового контролю

7. Плани-конспекти лекційних занять

8. Плани семінарських занять

9. Плани практичних занять


Матеріально-технічне забезпечення:

Мультимедійне обладнання, комп’ютерний клас, Інтернет, локальна комп’ютерна мережа, операційна система Windows, антивірусні програми, програми розмежування доступу, програми шифрування, електронні ключі, апаратура вимірювання напруженості електромагніних полів та частоти електромагнітного випромінювання, генератори електромагнітних завад, програмні продукти DES, RSA, PGP та емулятор машини “Енігма”, програми стеганографічного захисту інформації.


Методичні, наочні, мультимедійні, стимульні та опірні матеріали для лекцій і семінарів

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. Фондові лекції

4. Мультимедійні матеріали до всіх лекцій та семінарів

Рекомендована література

Основні законодавчі та нормативно-правові акти
1. Конституція України // Урядовий кур’єр, 13 липня 1996 р.

2. Закон України “Про основи національної безпеки України”//

Урядовий кур’єр, 30 липня 2003 р.

3. Закон України “Про державну таємницю” від 21.01.1994 // Відомості Верховної Ради України, 1994, № 16. – Ст. 93.

4. Закон України “Про інформацію” // Відомості Верховної Ради, 1992, № 48. – Ст. 650 – 651.

5. Закон України “Про захист інформації в інформаційно-телекомунікаційних системах” від 05.07.1994 // Відомості Верховної Ради України, 1994, № 31. – Ст. 286, із змінами 2005 р.

6. Закон України “Про телекомунікації” від 18.11.2003 // Відомості Верховної Ради України, 2004, № 12. – Ст. 155, із змінами 2004 р.

7. Постанова Кабінету Міністрів України “Про затвердження Концепції технічного захисту інформації в Україні” від 08.10.1997 р.

8. Постанова Кабінету Міністрів України “Про затвердження Положення про технічний захист інформації в Україні” від 09.09.1994 р.

9. Постанова Кабінету міністрів України “Про затвердження Концепції технічного захисту інформації в Україні” № 1126 від 08.11.1997 р.

10. Наказ МВС України від 14.07.1998 р. “Про організацію і виконання робіт з технічного захисту інформації з обмеженим доступом в системі МВС України”. – К., 1998.

11. Наказ МВС України № 059 від 14.06.98 р. “Про організацію та виконання робіт з технічного захисту інформації з обмеженим доступом в системі МВС України”.


Базова
1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

3. Поповский В.В. Защита информации в телекоммуникационных системах: Учебник в 2-х т. / В.В. Поповский, А.В. Персиков. – Харьков: ООО «Компания СМИТ», 2006. – 238 с. [1]. – 292 c. [2].
Допоміжна

1. Конахович Г.Ф. Компьютерная стеганография. Теория и практика / Г.Ф. Конахович, А.Ю. Пузыренко – К.: МК–Пресс", 2006. – 283 с.

2. С. Синх. Книга кодов. Тайная история кодов и их "взлома" / С. Синх. – М.: ООО "Издательство Астель", 2007. – 447 с.

3. Браіловський М.М. Захист інформації у банківській діяльності / М.М. Браіловський, Г.П. Лазарєв, В.О. Хорошко. – К.: ТОВ “ПоліграфКонсалтинг”, 2004. – 216 с.

4. Конахович Г.Ф. Защита информации в телекоммуникационных системах / Г.Ф. Конахович, В.П. Климчук, С.М. Паук, В.Г. Потапов.– К.: “МК–Пресс”, 2005. – 288 с.

5. Ленков С.В. Методы и средства защиты информации. В 2–х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко.– Под ред. В.А. Хорошко.–К.: Арий, 2008. – Том 1. Несанкционированное получение информации. – 464 с.

6. Ленков С.В. Методы и средства защиты информации. В 2–х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко. – Под ред. В.А. Хорошко. – К.: Арий, 2008. – Том 2. Информационная безопасность. – 344 с.

7. Русин Б.П. Біометрична аутентифікація та криптографічний захист / Б.П. Русин, Я.Ю. Варецький. – Львів: «Коло», 2007. – 287 с.

8. Хорошко В.О. Основи комп’ютерної стеганографії / В.О. Хорошко, О.Д. Азаров, М.Є. Шелест, Ю.Є. Яремчук. – Вінниця.: ВДТУ, 2003. – 142 с.

9. Коваленко М.М. Комп’ютерні віруси і захист інформації. Навчальний посібник / М.М. Коваленко. – К.: Наукова думка, 1999. – 268 с.



10. Каторин О.Ф. Большая энциклопедия промышленного шпионажа / О.Ф. Каторин, Е.В. Куренков, А.В. Лысов, А.Н. Остапенко. – С.Пб.: ООО "Издательство Полигон", 2000. – 896 с.

11. Коженевський С.Р. Термінологічний довідник з питань захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О. Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.
1   2   3   4   5