Інформаційна безпека”



Сторінка7/7
Дата конвертації02.04.2017
Розмір1.49 Mb.
1   2   3   4   5   6   7
ТЕМА № 3.Методи та засоби блокування технічних каналів витоку інформації”

З навчальної дисципліни: Інформаційна безпека

Категорія слухачів: курсанти.

Навчальна мета: практичне засвоєння курсантами використання методів та засобів блокування технічних каналів витоку інформації.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань. Формувати навички безпомилкового виконання дій, які доведені до автоматизму завдяки багатократним повторенням.

Обсяг навчального часу: 2 год.

Навчальне обладнання, ТЗН: мультимедійне обладнання

Наочні засоби: пошуковий прилад “Акула” або “Піранія”, радіозакладні пристрої, сканери, індикатори поля, пошуковий комплекс DiggiScan (або аналогічний).

Міжпредметні та міждисциплінарні зв’язки: Оперативно-розшукова діяльність та спеціальна техніка.
Навчальні питання:

1. Практичне застосування методик і засобів пошуку радіозакладних пристроїв.


Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Коженевський С.Р. Термінологічний довідник з питань захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О. Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.

3. Рибальський О.В. Основи інформаційної безпеки та технічного захисту інформації. Навчальний посібник для курсантів ВНЗ МВС України / Рибальський О.В., Хахановський В.Г., В.А. Кудінов. – К.: Вид. Національної академії внутріш. справ, 2013. – 104 с.

4. Каторин О.Ф. Большая энциклопедия промышленного шпионажа / О.Ф. Каторин, Е.В. Куренков, А.В. Лысов, А.Н. Остапенко. – С.Пб.: ООО "Издательство Полигон", 2000. – 896 с.
Методичні поради з викладання теми:

Проробити матеріали лекції та семінару з теми 3 та ознайомитися з обов’язковою та рекомендованою літературою.

Ознайомитися з технічними характеристиками та інструкціями по застосуванню пошукових приладів. Ознайомитися з методикою пошуку радіозакладних пристроїв. Занотувати отримані відомості. Провести пошук джерела електромагнітного випромінювання.
План проведення практичного заняття 1 (2 год.):

1. Провести практичне застосування методик і засобів пошуку радіозакладних пристроїв.


Завдання для самостійного вивчення (4 год.):

Ознайомитись з лекційним матеріалом, матеріалом семінару обов’язковою та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.

Перевірити засвоєння матеріалу, для чого відповісти на запитання для самоконтролю, що надані до теми у підручнику та посібнику.

Ознайомитися з технічними характеристиками та інструкціями по застосуванню пошукових приладів.



ПЛАН ПРОВЕДЕННЯ

ПРАКТИЧНИХ ЗАНЯТЬ
ТЕМА № 4.Методи захисту інформації у автоматизованих системах”

З навчальної дисципліни: Інформаційна безпека

Категорія слухачів: курсанти.

Навчальна мета: практичне засвоєння курсантами використання методів та засобів захисту інформації у автоматизованих системах.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань. Формувати навички безпомилкового виконання дій, які доведені до автоматизму завдяки багатократним повторенням.

Обсяг навчального часу: 2 год.

Навчальне обладнання, ТЗН: комп’ютерний клас, Інтернет.

Наочні засоби: антивірусні програми, електронні ключі, програми розмежування доступу, програми шифрування.

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право.
Навчальні питання:

1. Вибір програм розмежування доступу до інформації.

2. Практичне розмежування доступу до інформації в залежності від повноважень користувача.

3. Вибір антивірусних програм.

4. Застосування антивірусних програм.

5. Вибір програм автоматичного шифрування інформації при її збереженні.

6. Відпрацювання практичних навичок застосування різних програм шифрування при збереженні інформації на дисках.
Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Коженевський С.Р. Термінологічний довідник з питань захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О. Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.

3. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.


Методичні поради з викладання теми:

Проробити матеріали лекції та семінару з теми та ознайомитися з рекомендованою літературою.



До першого питання. Ознайомитися з програмами та методами розмежування доступу до інформації. Ознайомитися з методиками застосування паролів.

До другого питання. Відпрацювати практичні навички застосування різних програм розмежування доступу до інформації.

До третього питання. Ознайомитися з різними типами антивірусних програм та методиками і особливостями їх використання.

До четвертого питання. Відпрацювати практичні навички застосування різних антивірусних програм.

До п’ятого питання. Ознайомитися з описом програм автоматичного шифрування та методами їх застосування.

До шостого питання. Відпрацювати практичні навички застосування різних програм шифрування при зберігання інформації на дисках.


План проведення практичного заняття 1 (2 год.):

1. Практично ознайомитися з програмами розмежування доступу до інформації.

2. Практично ознайомитися з програмами розмежування доступу до інформації в залежності від повноважень користувача.

3. Практично ознайомитися з работою різних антивірусних програм та їх застосуванням.

4. Практично ознайомитися з работою різних програм автоматичного шифрування інформації при її збереженні.

5. Відпрацювати практичні навички застосування програми PGP при шифруванні та збереженні інформації на дисках.


Завдання для самостійного вивчення (4 год.):

Ознайомитись з лекційним матеріалом, матеріалом семінару обов’язковою та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.

Перевірити засвоєння матеріалу, для чого відповісти на запитання для самоконтролю, що надані до теми у підручнику та посібнику.
ПЛАН ПРОВЕДЕННЯ

ПРАКТИЧНИХ ЗАНЯТЬ
ТЕМА № 5.Методи захисту інформації у телекомунікаційних мережах та відкритих каналах зв’язку”

З навчальної дисципліни: Інформаційна безпека

Категорія слухачів: курсанти.

Навчальна мета: практичне засвоєння курсантами використання методів та засобів захисту інформації у телекомунікаційних мережах та відкритих каналах зв’язку.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань. Формувати навички безпомилкового виконання дій, які доведені до автоматизму завдяки багатократним повторенням.

Обсяг навчального часу: 4 год.

Навчальне обладнання, ТЗН: комп’ютерний клас, Інтернет.

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право.
Навчальні питання:

1. Ознайомитися з методами та практичними програмам стеганографічного захисту інформації.

2. Практична робота з програмами стеганографічного захисту інформації в мережі Internet.

3. Застосувати шифр на основі програми емулятора шифрувальної машини “Енігма”.

4. Ознайомлення з методами та практичними програмами шифрування з відкритим ключем.

5. Відпрацювання практичних навичок використання програм шифрування інформації з відкритим ключем.


Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Коженевський С.Р. Термінологічний довідник з питань захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О. Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.

3. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.



Методичні поради з викладання теми:

Проробити матеріали лекцій та семінарів з теми 5 та ознайомитися з рекомендованою літературою.



До першого питання. Ознайомитися з сучасними методами та практичними програмам стеганографічного захисту інформації.

До другого питання. Відпрацювати практичні навички застосування різних програм стеганографічного захисту при передаванні інформації в мережі Internet.

До третього питання. Ознайомитися з описом комп’ютерного емулятора машини “Енігма” та скласти шифроване повідомлення.

До четвертого питання. Ознайомитися з сучасними методами та практичними програмам криптографічного захисту інформації.

До п’ятого питання. Відпрацювати практичні навички використання програм шифрування інформації з відкритим ключем, користуючись алгоритмом PGP
План проведення практичного заняття 1 (2 год.):

1. Ознайомитися з методами та практичними програмам стеганографічного захисту інформації.

2. Практична робота з програмами стеганографічного захисту інформації в мережі Internet.

3. Застосувати шифр на основі програми емулятора шифрувальної машини “Енігма”.



План проведення практичного заняття 2 (2 год.):

4. Ознайомлення з методами та практичними програмами шифрування з відкритим ключем.

5. Відпрацювання практичних навичок використання програм шифрування інформації з відкритим ключем.

Завдання для самостійного вивчення (6 год.):

Ознайомитись з лекційним матеріалом, матеріалом семінару, обов’язковою та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.

Перевірити засвоєння матеріалу, для чого відповісти на запитання для самоконтролю, що надані до теми у підручнику та посібнику.

Ознайомитися із отриманням з Інтернету програми PGP.


ЗАВДАННЯ ДЛЯ ОРГАНІЗАЦІЇ САМОСТІЙНОЇ РОБОТИ

Змістовий модуль І. Захист у технічних каналах витоку інформації
Тема 1. Концептуальні засади забезпечення інформаційної безпеки України

Ознайомитись з лекційним матеріалом, матеріалом семінару, обов’язковою та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.

Перевірити засвоєння матеріалу, для чого відповісти на запитання для самоконтролю, що надані до теми у підручнику та посібнику.
Тема 2. Технічні канали витоку інформації. Способи несанкціонованого зняття інформації

Ознайомитись з лекційним матеріалом, матеріалом семінару, обов’язковою та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.

Перевірити засвоєння матеріалу, для чого відповісти на запитання для самоконтролю, що надані до теми у підручнику та посібнику.
Тема 3. Методи та засоби блокування технічних каналів витоку інформації

Ознайомитись з лекційним матеріалом, матеріалом семінару, обов’язковою та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.

Перевірити засвоєння матеріалу, для чого відповісти на запитання для самоконтролю, що надані до теми у підручнику та посібнику.

Ознайомитися з технічними характеристиками та інструкціями по застосуванню пошукових приладів.


Змістовий модуль 2. Захист інформації у автоматизованих системах, телекомунікаційних мережах та відкритих мережах зв’язку
Тема 4. Методи захисту інформації у автоматизованих системах

Ознайомитись з лекційним матеріалом, матеріалом семінару, обов’язковою та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.

Перевірити засвоєння матеріалу, для чого відповісти на запитання для самоконтролю, що надані до теми у підручнику та посібнику.
Тема 5. Методи захисту інформації у телекомунікаційних мережах та відкритих мережах зв’язку

Ознайомитись з лекційним матеріалом, матеріалом семінару, обов’язковою та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.

Перевірити засвоєння матеріалу, для чого відповісти на запитання для самоконтролю, що надані до теми у підручнику та посібнику.

Ознайомитися із отриманням з Інтернету програми PGP.


8. ЗАВДАННЯ ДЛЯ ОРГАНІЗАЦІЇ ІНДИВІДУАЛЬНОЇ РОБОТИ
Змістовий модуль І. Захист у технічних каналах витоку інформації

Тема 1. Концептуальні засади забезпечення інформаційної безпеки України

1. Підготувати доповідь на тему “Взаємозв’язок національної та інформаційної безпеки”.

2. Підготувати доповідь на тему “Інформаційні війни як реалія сучаності.

3. Деструктивні можливості інформаційних війн”.

4. Підготувати доповідь на тему “Політика інформаційної безпеки України та її практична реалізація”.

5. Підготувати доповідь на тему “Закони України, що спрямовані на захист інформації в Україні”.

6. Підготувати доповідь на тему “Організація захисту інформації у ОВС України”.
Тема 2. Технічні канали витоку інформації. Способи несанкціонованого зняття інформації

1. Підготувати доповідь на тему “Технічні канали витоку акустичної інформації”.

2. Підготувати доповідь на тему “Використання ПЕМВІН для зняття електромагнітної інформації”.

3. Підготувати доповідь на тему “Принцип ВЧ-нав’язування”.

4. Підготувати доповідь на тему “Принцип утворення електроакустичних перетворень”.
Тема 3. Методи та засоби блокування технічних каналів витоку інформації

1. Підготувати доповідь на тему “Складові загальної системи інформаційної безпеки та завдання ТЗІ”.

2. Підготувати доповідь на тему “Екранування як один з методів пасивного захисту інформації”.

3. Підготувати доповідь на тему “Засоби блокування витоку акустичної інформації каналом телефонного зв’язку”.

4. Підготувати доповідь на тему “Блокування витоку інформації з комп’ютера каналами ПЕМВІН”.

5. Підготувати доповідь на тему “Методи активного захисту інформації”.

6. Підготувати доповідь на тему “Методи виявлення радіозакладних пристроїв”.

7. Підготувати доповідь на тему “Методи блокування каналів ВЧ-нав’язування”.


Змістовий модуль 2. Захист інформації у автоматизованих системах, телекомунікаційних мережах та відкритих мережах зв’язку
Тема 4. Методи захисту інформації у автоматизованих системах

1. Підготувати доповідь на тему “Програми захисту комп’ютерної інформації шляхом шифрування”.

2. Підготувати доповідь на тему “Класифікація типів комп’ютерних вірусів”.
Тема 5. Методи захисту інформації у телекомунікаційних мережах та відкритих мережах зв’язку
До семінару 5.1.

1. Підготувати доповідь на тему “Код Навахо як приклад вдалого застосування незламного коду”.

2. Підготувати доповідь на тему “Ручні методи шифрування та історичний розвиток криптографії та криптоаналітики”.

3. Підготувати доповідь на тему “Поняття незламного шифру. Правила використання разового шифроблокноту”.

4. Підготувати доповідь на тему “Шифрування письмової інформації та методи шифрування”.

5. Підготувати доповідь на тему “Правила використання секретних ключів”.

6. Підготувати доповідь на тему “Основні вади використання кодів для захисту інформації”.
До семінару 5.2

1. Підготувати доповідь на тему “Сучасні методи автоматизації процесу шифрування та розшифрування інформації”.

2. Підготувати доповідь на тему “Особливості комп’ютерного шифрування інформації”.

3. Підготувати доповідь на тему “Шифрування з відкритим ключем та алгоритм RSA”.

4. Підготувати доповідь на тему “Застосування програм шифрування з відкритим ключем при передаванні інформації в мережі Internet”.
Методичні рекомендації для викладачів і курсантів

Навчально-методичні матеріали для поточного, проміжного контролю та перелік питань підсумкового контролю
Тестові завдання для модульного контролю за модулем 1 з дисципліни “Захист інформації”
За темою 1


    1. Забезпечення робіт з технічного захисту інформації в ОВС України покладено на:

    1) інформаційні підрозділи

    2) чергові частини



    3) підрозділи технічного та криптографічного ЗІ +

    4) підрозділи БОЗ

    2. Яким нормативним документом затверджується положення з питань державної таємниці?



    1) наказ СБ України „Про затвердження Зводу відомостей, що становлять державну таємницю”

    2) наказ МВС України від 06.03.2003 р.



    3) Постанова Кабінету Міністрів України № 1601 від 29.11.2001р. +

    4) Закон України „Про державну таємницю” від 21.01.1994 р.

    3. В якому нормативному документі надано перелік відомостей, що становлять державну таємницю в ОВС України?



    1) Постанова Кабінету Міністрів України № 1601 від 29.11.2001р.

    2) наказ МВС України від 06.03.2003 р. +

    3) Закон України „Про інформацію” від 02.10.1992 р.

4) наказ МВС України від 06.03.1997 р.
4. Гарантією того, що конкретна інформація доступна лише тому колу осіб, для яких вона призначена, є:

1) чесність

2) охорона

3) конфіденційність +

4) секретність
5. Наука про способи двонаправленого перетворення інформації з метою конфіденційної передачі її незахищеним каналом:

1) криптографія +

2) криміналістика

3) математика

4) фізика
6. Якщо інформація спотворена навмисно, то її називають:

1) помилковою інформацією

2) нечіткою інформацією

3) залишковою інформацією

4) дезінформацією +
7. Комплекс правових норм, організаційних заходів, технічних, програмних і криптографічних засобів, що забезпечує захист інформації відповідно до прийнятої політики безпеки, називається:

1) адміністративна система

2) система захисту інформації +

3) інформаційна система

4) комплексна система
8. Гарантія того, що інформація існує у її первинному вигляді:

1) первинність

2) вторинність

3) гарантія

4) цілісність +
9. Гарантією того, що джерелом інформації є саме та особа, яку заявлено як її автора, є:

1) ідентифікація

2) діагностика

3) автентичність +

4) обіцянка
10. Політика інформаційної безпеки – це:

1) сукупність правил, що визначають і обмежують види діяльності об’єктів і учасників інформаційної діяльності

2) сукупність правил, що визначають і обмежують види діяльності об’єктів і учасників системи інформаційної безпеки +

3) сукупність правил, що визначають зовнішній курс держави

4) нема правильної відповіді
Відповіді на тестові завдання за темою 1

Завдання 1 – 3). Завдання 2 – 3). Завдання 3 – 2). Завдання 4 – 3). Завдання 5 – 1). Завдання 6 – 4). Завдання 7 – 2). Завдання 8 – 4). Завдання 9 – 3). Завдання 10 – 2).


За темою 2

1. Небезпечний сигнал містить:

1) тяжкий рок

2) класичну музику

3) урок англійської мови

4) інформацію, яку необхідно захищати +

5) немає правильної відповіді
2. Технічний канал витоку інформації виникає у середі:

1) повного вакууму

2) агресивній

3) розповсюдження та зберігання фізичних сигналів +

4) прогресивній

5) немає правильної відповіді


3. Природний канал витоку інформації створюється на базі:

1) фізичних властивостей джерел виникнення небезпечних сигналів

2) самих небезпечних сигналів

3) середовища їх розповсюдження

4) всі відповіді вірні +

5) немає правильної відповіді


4. Для зняття інформації зі штучного технічного каналу витоку інформації використовується:

1) апаратура технічної розвідки +

2) праска

3) апаратура контролю перепуска на об’єкт

4) газоаналізатори

5) всі відповіді вірні


5. Явище резонансу виникає у наслідку:

1) розробки новітніх полімерних матеріалів

2) рівністі величини опору ємносної та індуктивної складової електричного ланцюга на певній частоті +

3) заяв політиків, політологів та журналістів

4) коливань на поверхні води від кинутого каменя

5) появи нових технологій обробки інформації


6. Акустичний сигнал – це:

1) механічні коливання часток пружного середовища +

2) червона ракета

3) електричні коливання низької частоти

4) зелений на світлофорі

5) немає правильної відповіді


7. Частота коливань – це:

1) різниця між рівнями досліджуваного сигналу

2) сумарна кількість електронів, що проходить через площину за 1 секунду

3) кількість повних періодів коливання за 1 секунду +

4) різниця між кількістю грошей, отриманих у різні місяці на протязі року

5) немає правильної відповіді


8. Звуковий диапазон частот, це коливання з частотою:

1) від 1 до 7 Гц

2) від 20 до 20000 Гц

3) всі відповіді вірні

4) від 8 до 19 Гц

5) від 100000 до 1000000 Гц


9. Мікрофон – це перетворювач:

1) звукової енергії у світлову

2) світлового сигналу у акустичний

3) акустичного сигналу в електричний +

4) акустичного сигналу у тепловий

5) світлового сигналу у електричний


10. Модуляція сигналів використовується для:

1) маскування інформації

2) забезпечення передавання інформаційних сигналів з найменшими енергетичними затратами +

3) забезпечення приховування факту передавання інформаційних сигналів

4) надання нового сенсу інформації, що передається

5) отримання додаткової інформації


11. Детектування – це процес:

1) виділення з модульованого сигналу його інформаційної складової +

2) додавання нових властивостей інформаційним складовим сигналу

3) відокремлення котлет від мух

4) появи нової інформації шляхом синтезу

5) подавання сигналів у радіоприймач


12. Наводка утворюється у:

1) цегляних конструкціях

2) пласмасових трубах

3) фарфоровому посуді

4) шерстяній тканині

5) струмопровідних конструкціях


13. Технічний захід із захисту інформації передбачає:

1) застосування спеціальних технічних засобів та реалізацію технічних рішень +

2) призначення та проведення великої кількості нарад

3) використання рекламних компаній

4) проведення політичних заходів

5) немає правильної відповіді


14. Категорійність приміщення визначається:

1) якістю паркету на підлозі

2) етажністю будови

3) рівнем складності та обсягом інформації, що обробляється на об’єкті охорони

4) ступенем таємності інформації та особливостями розтошування об’єкта охорони +

5) кількістю охоронців та озброєнням, що використовуються для охорони об’єкту


15. Хто має проводити роботи з ТЗІ на об’єкті:

1) володар об’єкту

2) СБУ

3) служби захисту інформації



4) будівельні фірми

5) лізенціант


Відповіді на тестові завдання до теми 2

Завдання 1 – 4). Завдання 2 – 3). Завдання 3 – 4). Завдання 5 – 2).

Завдання 6 – 1). Завдання 7 – 3). Завдання 8 – 2). Завдання 9 – 3).

Завдання 10 – 2). Завдання 11 – 1). Завдання 12 – 5). Завдання 13 – 1).

Завдання 14 – 4). Завдання 15 – 5).
До теми 3
1. Що підлягає захисту від технічної розвідки:

1) об’єкти правовідносин

2) об’єкти технічного захисту інформації +

3) об’єкти культури

4) документи на паперових носія інформації

5) всі відповіді вірні


2. Комплексний захист конфіденційної інформації використовується при захисті:

1) комплексів апаратури контролю

2) комплексів об’єктів різного призначення

3) декілька видів інформації, що циркулює у приміщеннях об’єкту +

4) комплектів конструкторської документації

5) комплектів документального забезпечення діяльності об’єкту


3. Основні технічні засоби, що є об’єктами технічного захисту інформації – це:

1) технічні засоби, призначені для обробки, зберігання та передавання закритої інформації +

2) технічні засоби, призначені для забезпечення основних умов життєдіяльності людини

3) технічні засоби захисту інформації

4) технічні засоби, призначені для обробки, зберігання та передавання інформації

5) немає правильної відповіді


4. Допоміжні технічні засоби та системи, що містяться на об’єкті захисту інформації призначені для:

1) забезпечення роботи основних технічних засобів

2) для обробки відкритої інформації, що циркулює у виділених приміщеннях

3) забезпечення діяльності людей у виділених приміщеннях

4) всі попередні відповіді правильні

5) немає правильної відповіді


5. Загроза для закритої інформації – це:

1) її виток

2) можливість її блокування

3) порушення її цілісності

4) всі попередні відповіді правильні +

5) немає правильної відповіді


6. Чим визначається рівень технічного захисту інформації:

1) обсягом інформації, що циркулює на об’єкті захисту

2) режимом доступу до інформації

3) режимом доступу на об’єкт охорони

4) складністью обробки інформації, що циркулює на об’єкті

5) сукупність вимог, які визначаються режимом доступу до інформації та загрозами для її безпеки +


7. У чому полягає сутність активного захисту інформації:

1) у випромінювані завади у канал розповсюдження інформації +

2) у використанні цензурних заходів

3) у екрануванні приміщення, де циркулює закрита інформація

4) у обмеженні доступу до інформації

5) всі відповіді вірні


8. В чому полягає сутність пасивного захисту інформації:

1) у заміні джерела інформації

2) у використанні генераторів завади

3) у використанні дезінформації

4) у зниженні рівня небезпечних сигналів від джерела або в середовище їх розповсюдження +

5) немає правильної відповіді


9. Для захисту акустичної інформації від зняття через будівельні конструкції використовуються:

1) криптографічні методи захисту

2) радіолокатори

3) шифратори інформації

4) генератори гармонічних коливань

5) генератори випадкових та псевдовипадкових електричних коливань +


10. Який вид енергії використовується для захисту акустичної інформації від зняття з будівельних конструкцій:

1) електрична

2) механічна +

3) світлова

4) електромагнітна

5) теплова


11. Який вид сигналів випромінюється для захисту акустичної інформації внутри приміщення:

1) гармонічний сигнал

2) політичні лозунги

3) акустичний широкосмуговий шум +

4) сигнали азбуки Морзе

5) сигнали керування


12. Для захисту якого виду інформації використовуються вокодери:

1) письмової, що передається факсом

2) електронної, що циркулює в комп’ютерних мережах

3) цифрової, що записуется на диктофон

4) акустичної, що передається телефоном +

5) електромагнітної, що випромінюється у вигляді ПЕМВІН


13. При захисті інформації радіомоніторинг ефіру використовується для:

1) виявлення нових джерел отримання інформації

2) виявлення радіозакладних пристроїв +

3) запису нових хитів

4) вимірювання рівня напруженності електромагнітного поля

5) немає правильної відповіді


14. Нелінійний локатор використовують для:

1) виявлення джерел витоку електронної інформації з комп’ютерів

2) придушення радіовипромінювання з джерела витоку інформації

3) виявлення місцезнаходження людини

4) виявлення напівпроводникових приладів +

5) всі відповіді правильні


15. Для захисту від витоку каналом випромінювань та наводок використовуються:

1) генератори шумових електромагнітних коливань +

2) генератори акустичного шуму

3) генератори торсійних полів

4) генератори гармонічних коливань

5) квантові генератори



Відповіді на тестові завдання до теми 3

Завдання 1 – 2). Завдання 2 – 3). Завдання 3 – 1). Завдання 4 – 4).

Завдання 5 – 4). Завдання 6 – 5). Завдання 7 – 1). Завдання 8 – 4).

Завдання 9 – 5). Завдання 10 – 2). Завдання 11 – 3). Завдання 12 – 4).

Завдання 13 – 2). Завдання 14 – 4). Завдання 15 -1).
Тестові завдання з дисципліни “Інформаційна безпека”
а) Інструкція з виконання тестових завдань.

Загальна кількість тестових завдань з дисципліни “Інформаційна безпека” становить 75 штук. Наявні тестові завдання мають закриту форму з множинним вибором . Переважна більшість завдань має 4 варіанти відповіді. Для кожного тестового завдання існує тільки один варіант правильної відповіді. Серед наведених варіантів, слід вибирати той, що найбільш повно відповідає поставленому запитанню.

Для перевірки засвоєння матеріалу дисципліни, для кожного курсанта, окремо, з загальної сукупності тестових завдань випадковим чином (за допомогою відповідного програмного забезпечення) формується контрольна вибірка з 20 тестових завдань (без повторень).

Виконання контрольної вибірки відбувається за персональним комп’ютером. Час тестування становить 40 хвилин. При перевищенні ліміту часу вважається, що курсант тест не склав.

Співвідношення між кількістю правильно вірішених тестових завдань під час контрольного тестування, та оцінками за різним популярними шкалами наведена в таблиці нижче:


кількість правильно вирішених завдань

За шкалою

ЕСТS

За національною шкалою

Рейтингова

оцінка


Залік


19,20

А

5 (відмінно)

90-100

Зараховано

17,18

В

4 (добре)

82-89


15,16

С

4 (добре)

75-81

13,14

D

3 (задовільно)

69-74


11,12

E

3 (задовільно)

60-68

7,8,9,10

FX

2 (незадовільно) з можливістю повторного складання

35-59


Не

зараховано



6 і нижче

F

2 (незадовільно) з обов’язковим повторним курсом

1-34


б) Змістовна частина тестових завдань.


    1. Забезпечення робіт з технічного захисту інформації в ОВС України покладено на

    A. Інформаційні підрозділи

    B. Чергові частини



    C. Підрозділи технічного та криптографічного ЗІ +

    D. Підрозділи БОЗ

    2. Яким нормативним документом затверджується положення з питань державної таємниці?



    A. Наказ СБ України „Про затвердження Зводу відомостей, що становлять державну таємницю”

    B. Наказ МВС України від 06.03.2003 р.



    C. Постанова Кабінету Міністрів України № 1601 від 29.11.2001р. +

    D. Закон України „Про державну таємницю” від 21.01.1994 р.

    3. В якому нормативному документі надано перелік відомостей, що становлять державну таємницю в ОВС України?



    А. Постанова Кабінету Міністрів України № 1601 від 29.11.2001р.

    В. Наказ МВС України від 06.03.2003 р. +

    С. Закон України „Про інформацію” від 02.10.1992 р.

D. Наказ МВС України від 06.03.1997 р.
4. Гарантією того, що конкретна інформація доступна лише тому колу осіб, для яких вона призначена, є:

А. Чесність

В. Охорона

С. Конфіденційність +

D. секретність

5. Наука про способи двонаправленого перетворення інформації з метою конфіденційної передачі її незахищеним каналом:

А. Криптографія +

В. Криміналістика

С. Математика

D. Фізика


6. Якщо інформація спотворена навмисно, то її називають:

А. Помилковою інформацією

В. Нечіткою інформацією

С. Залишковою інформацією

D. Дезінформацією +
7. Комплекс правових норм, організаційних заходів, технічних, програмних і криптографічних засобів, що забезпечує захист інформації відповідно до прийнятої політики безпеки, називається:

А. Адміністративна система

В. Система захисту інформації +

С. Інформаційна система

D. Комплексна система
8. Гарантія того, що інформація існує у її первинному вигляді:

А. Первинність

В. Вторинність

С. Гарантійні зобов’язання

D. Цілісність +
9. Гарантією того, що джерелом інформації є саме та особа, яку заявлено як її автора, є:

А. Ідентифікація

В. Діагностика

С. Автентичність +

D. Обіцянка
10. Політика інформаційної безпеки – це:

А. Сукупність правил, що визначають і обмежують види діяльності об’єктів і учасників інформаційної діяльності

В. Сукупність правил, що визначають і обмежують види діяльності об’єктів і учасників системи інформаційної безпеки +

С. Сукупність правил, що визначають зовнішній курс держави

D. Немає правильної відповіді
11. Небезпечний сигнал містить:

А. Тяжкий рок

В. Класичну музику

С. Урок англійської мови

D. Інформацію, яку необхідно захищати +

Е. Немає правильної відповіді


12. Технічний канал витоку інформації виникає у середі:

А. Повного вакууму

В. Агресивній

С. Розповсюдження та зберігання фізичних сигналів +

D. Прогресивній

Е. Немає правильної відповіді


13. Природний канал витоку інформації створюється на базі:

А. Фізичних властивостей джерел виникнення небезпечних сигналів

В. Самих небезпечних сигналів

С. Середовища їх розповсюдження

D. Всі відповіді вірні +

Е. Немає правильної відповіді


14. Для зняття інформації зі штучного технічного каналу витоку інформації використовується:

А. Апаратура технічної розвідки +

В. Праска

С. Апаратура контролю перепуска на об’єкт

D. Газоаналізатори

Е. Всі відповіді вірні


15. Явище резонансу виникає у наслідку:

А. Розробки новітніх полімерних матеріалів

В. Рівністі величини опору ємносної та індуктивної складової електричного ланцюга на певній частоті +

С. Заяв політиків, політологів та журналістів

D. Коливань на поверхні води від кинутого каменя

Е. Появи нових технологій обробки інформації


16. Акустичний сигнал – це:

А. Механічні коливання часток пружного середовища +

В. Червона ракета

С. Електричні коливання низької частоти

D. Зелене світло на світлофорі

Е. Немає правильної відповіді

17. Частота коливань – це:

А. Різниця між рівнями досліджуваного сигналу

В. Сумарна кількість електронів, що проходить через площину за 1 секунду

С. Кількість повних періодів коливання за 1 секунду +

D. Різниця між кількістю грошей, отриманих у різні місяці на протязі року

Е. Немає правильної відповіді


18. Звуковий диапазон частот, це коливання з частотою:

А. Від 1 до 7 Гц

В. Від 20 до 20000 Гц +

С. Від 100000 до 1000000 Гц

D. Від 8 до 19 Гц

Е. Всі відповіді вірні


19. Мікрофон – це перетворювач:

А. Звукової енергії у світлову

В. Світлового сигналу у акустичний

С. Акустичного сигналу в електричний +

D. Акустичного сигналу у тепловий

Е. Світлового сигналу у електричний


20. Модуляція сигналів використовується для:

А. Маскування інформації

В. Забезпечення передавання інформаційних сигналів з найменшими енергетичними затратами +

С. Забезпечення приховування факту передавання інформаційних сигналів

D. Надання нового сенсу інформації, що передається

Е. Отримання додаткової інформації


21. Детектування – це процес:

А. Виділення з модульованого сигналу його інформаційної складової +

В. Додавання нових властивостей інформаційним складовим сигналу

С. Подавання сигналів у радіоприймач

D. Появи нової інформації шляхом синтезу
22. Наводка утворюється у:

А. Цегляних конструкціях

В. Пласмасових трубах

С. Поцілянових ізоляторах

D. Струмопровідних конструкціях
23. Технічний захід із захисту інформації передбачає:

А. Застосування спеціальних технічних засобів та реалізацію технічних рішень +

В. Призначення та проведення великої кількості нарад

С. Використання рекламних компаній

D. Проведення політичних заходів

Е. Немає правильної відповіді


24. Категорійність приміщення визначається:

А. Якістю паркету на підлозі

В. Етажністю будови

С. Рівнем складності та обсягом інформації, що обробляється на об’єкті охорони

D. Ступенем таємності інформації та особливостями розтошування об’єкта охорони +

Е. Кількістю охоронців та озброєнням, що використовуються для охорони об’єкту


25. Хто має проводити роботи з ТЗІ на об’єкті:

А. Володар об’єкту

В. СБУ

С. Служби захисту інформації



D. Будівельні фірми

Е. Лізенціант


26. Що підлягає захисту від технічної розвідки:

А. Об’єкти правовідносин

В. Об’єкти технічного захисту інформації +

С. Об’єкти культури

D. Документи на паперових носіях інформації
27. Комплексний захист конфіденційної інформації використовується при захисті:

А. Комплексів апаратури контролю

В. Комплексів об’єктів різного призначення

С. Декількох видів інформації, що циркулює у приміщеннях об’єкту +

D. Комплектів конструкторської документації
28. Основні технічні засоби, що є об’єктами технічного захисту інформації – це:

А. Технічні засоби, призначені для обробки, зберігання та передавання закритої інформації +

В. Технічні засоби, призначені для забезпечення основних умов трудової діяльності людини

С. Технічні засоби захисту інформації

D. Технічні засоби, призначені для обробки, зберігання та передавання інформації
29. Допоміжні технічні засоби та системи, що містяться на об’єкті захисту інформації призначені для:

А. Забезпечення роботи основних технічних засобів

В. Для обробки відкритої інформації, що циркулює у виділених приміщеннях

С. Забезпечення діяльності людей у виділених приміщеннях

D. Всі попередні відповіді правильні

Е. Немає правильної відповіді


30. Загроза для закритої інформації – це:

А. Її виток

В. Можливість її блокування

С. Можливість порушення її цілісності

D. Всі попередні відповіді правильні

Е. Немає правильної відповіді


31. Чим визначається рівень технічного захисту інформації:

А. Обсягом інформації, що циркулює на об’єкті захисту

В. Режимом доступу до інформації

С. Режимом доступу на об’єкт охорони

D. Складністью обробки інформації, що циркулює на об’єкті

Е. Сукупність вимог, які визначаються режимом доступу до інформації та загрозами для її безпеки +


32. У чому полягає сутність активного захисту інформації:

А. У випромінювані завади у канал розповсюдження інформації +

В. У використанні цензурних заходів

С. У екрануванні приміщення, де циркулює закрита інформація

D. У обмеженні доступу до інформації

33. В чому полягає сутність пасивного захисту інформації:

А. У заміні джерела інформації

В. У використанні генераторів завади

С. У використанні дезінформації

D. У зниженні рівня небезпечних сигналів від джерела або в середовище їх розповсюдження +


34. Для захисту акустичної інформації від зняття через будівельні конструкції використовуються:

А. Криптографічні методи захисту

В. Радіолокаційний контроль

С. Шифратори інформації

D. Генератори гармонічних коливань

Е. Генератори випадкових та псевдовипадкових електричних коливань +


35. Який вид енергії використовується для захисту акустичної інформації від зняття з будівельних конструкцій:

А. Електрична

В. Механічна +

С. Світлова

D. Електромагнітна
36. Який вид сигналів випромінюється для захисту акустичної інформації внутри приміщення:

А. Гармонічний сигнал

В. Політичні лозунги

С. Акустичний широкосмуговий шум +

D. Сигнали азбуки Морзе

Е. Сигнали керування

37. Для захисту якого виду інформації використовуються вокодери:

А. Письмової, що передається факсом

В. Електронної, що циркулює в комп’ютерних мережах

С. Цифрової, що записуется на диктофон

D. Акустичної, що передається телефоном +
38. При захисті інформації радіомоніторинг ефіру використовується для:

А. Виявлення нових джерел отримання інформації

В. Виявлення радіозакладних пристроїв +

С. Запису нових хитів

D. Вимірювання рівня напруженності електромагнітного поля
39. Нелінійний локатор використовують для:

А. Виявлення джерел витоку електронної інформації з комп’ютерів

В. Придушення радіовипромінювання з джерела витоку інформації

С. Виявлення місцезнаходження людини

D. Виявлення напівпроводникових приладів +
40. Для захисту від витоку каналом випромінювань та наводок використовуються:

А. Генератори шумових електромагнітних коливань +

В. Генератори акустичного шуму

С. Квантові генератори

D. Генератори гармонічних коливань
41. Інформаційно-комунікаційна система – це:

А. Сукупність інформаційних технологій, поєднаних у єдине ціле

В. Поєднання окремих комп’ютерів у одну мережу

С. Сукупність інформаційних та телекомунікаційних систем, які у процесі обробки інформації діють як єдине ціле +

D. Немає правильної відповіді

Е. Всі відповіді правильні


42. Об’єктами захисту інформації в інформаційно-комунікаційній системі є:

А. Апаратні рішення, використані при побудові системи

В. Інформація, що обробляється в ній, та програмне забезпечення, яке призначено для обробки цієї інформації +

С. Технічні рішення, що використовуються для створення апаратури, яка утворює систему

D. Алгоритми, що використовуються для функціюнування системи

Е. Математичні методи побудови програмного забезпечення, що використовується в системі


43. Які завдання вирішує ТЗІ у в інформаційно-комунікаційній системі:

А. Приховування факту обробки та передавання інформації

В. Захист інформації від несанкціонованого доступу та витоку технічними каналами +

С. Захист змісту інформаційних повідомлень, що обробляються та передаються у системі

D. Всі відповіді правильні
44. Захист від НСД може здійснюватися у складовій інформаційно-комунікаційної системи:

А. Прикладному та системному ПЗ

В. Апаратній частині серверів і робочих станцій 

С. Комунікаційному устаткуванні та каналах зв'язку 

D. Периметрі інформаційної системи 

Е. Всі відповіді правильні +


45. Для захисту інформації на рівні прикладного й системного ПЗ мають використовуватися: 

А. Системи розмежування доступу до інформації 

В. Системи ідентифікації й аутентифікації

С. Системи аудита й моніторингу 

D. Системи антивірусного захисту

Е. Всі відповіді правильні +


46. Які методи та засоби захисту інформації можуть використовуватися на рівні апаратного забезпечення інформаційно-комунікаційної системи:

А. Апаратні ключі, системи сигналізації, засоби блокування пристроїв і інтерфейсів вводу-виводу інформації +

В. Контроль користувача за відбитками пальців

С. Перевірка користувача за фізичними ознаками сигналів його мовлення

D. Немає правильної відповіді
47. Мережеві екрани – це:

А. Засоби управління роботою прикладного програмного забезпечення системи, призначеному до підримання правил обробки інформації

В. Засоби управління проходження мережевого трафіку відповідно до правил (політики) безпеки +

С. Засоби виконання алгоритмів обробки інформації

D. Засоби розподілу обчислювального ресурсу між окремими користувачами
48. Використання екранованих кабелів та екранованих конструкцій використовується для:

А. Захисту сигналів, що циркулюють у мережі методами зашумлення

В. Перешкоджанню можливості контактного підключення до мережі

С. Перешкоджанню витоку інформації по речовому каналу витоку

D. Перешкоджанню несанціонованого отримання інформації по оптичному каналу витоку

Е. Пасивного захисту інформації +


49. Надійний захист інформації в інформаційно-комунікаційній системі забезпечується застосуванням:

А. Програмних методів захисту

В. Захисту від НСД

С. Апаратного захисту

D. Комплексного захисту +
50. Які фукції безпеки обчислювальної системи реалізують програмні засоби захисту інформації:

А. Антивірусний захист

В. Розмежування повноважень

С. Контролю доступу

D. Криптографічний захист інформації

Е. Всі відповіді правильні +


51. Комплексні методи та засоби захисту інформації у інформаційно-комунікаційних системах побудовані на:

А. Комплексному використанні спеціальних алгоритмів обробки інформації

В. Спеціальному обладнанні приміщення, де розміщено комплекси обробки інформації

С. Використанні різних електронних пристроїв і спеціальних програм, що входять до складу систем +

D. Екрануванні всіх ліній зв’язку системи

Е. Зашумленням ліній зв’язку системи


52. Які основні функції реалізують програмні засоби захисту:

А. Ідентифікацію й аутентифікацію суб'єктів у комп’ютерній системі

В. Криптографічний захист інформації на гнучких або твердих дисках

С. Аутентифікацію суб’єктів у мережах і забезпечення цілісності при передачі повідомлень з використанням цифрових підписів

D. Всі попередні відповіді правильні +

Е. Немає правильної відповіді


53. Агент безпеки – це:

А. Єдина система керування для багатоешелонованого захисту робочих станцій +

В. Спеціальний уповноважений проведення політики безпеки в системі, який забезпечує виконання політики безпеки персоналом

С. Системний адміністратор

D. Програміст, що розробляє програми захисту інформації
54. Хешування – це:

А. Перетворення бітової строки фіксованої довжини у масив даних

В. Перетворення масиву даних у бітову строку фіксованої довжини +

С. Перетворення цифрових даних в аналогову форму

D. Перетворення звичайної інформації у мультимедійну

Е. Перетворення форматів цифрової інформації


55. Цифровий підпис – це:

А. Підпис відповідальної особи, перетворений у цифрову форму, який циркулює у інформаційно-комунікаційній системі

В. Переданий факсом підпис людини

С. Знятий сканером підпис особи, що приймається як підтвердження оригінальності документу

D. Унікальний ідентифікуючий рядок символів, використовуваний як засіб перевірки й ідентифікації поштових повідомлень +
56. Сутність проблеми розподілу ключів полягає у

А. Наявності великої кількості замків для цих ключів

В. Відсутністю необхідної кількості кваліфікованих слюсарів для їх виготевлення

С. Наявності великої кількості споживачів та необхідністю забезпечення секретності +

D. Складністю створення великої кількості ключів

57. Принцип обрання таємного ключа у алгоритмі RSA полягає у

А. Гаданні на кофейній гущині

В. Створення нових алгоритмів їх розрахунку

С. Випадкового відбору на всій числовій вісі

D. Автоматизованого добору двох простих чисел високого порядку з числової вісі +
58. Стійкість шифру залежить від

А. Алгоритму шифрування

В. Стійкості таємного ключа +

С. Ступеня захисту від НСД лінії передавання інформації

D. Електричного опору дротів у каналі розповсюдження інформації
59. Квадрат Віженера – це

А. Таблиця для шифрування +

В. Аналог чорного квадрату

С. Ключ шифрування

D. Перестановочний метод шифрування


60. Таблиця частотності використовується для

А. Вимірювання частоти появи шифрованих повідомлень

В. Визначення місця відправлення та отримання повідомлення

С. Криптоаналізу таємного повідомлення, зашифрованого способом перестановки

D. Криптоаналізу таємного повідомлення, зашифрованого способом підстановки +
61. Основне правило шифрування полягає у тому, що

А. Стійкість криптограми має залежити лише від алгоритму шифрування

В. Стійкість криптограми має залежити лише від стійкості таємного ключа +

С. Стійкість криптограми завжди залежить від ступеня захищенності каналу її передавання

D. Стійкість криптограми завжди залежить від моральної стійкості кур’єра, що доставляє її отримувачу
62. Для створення незламного шифру необхідно щоб

А. Довжина таємного ключа дорівнювала довжині відкритого повідомлення +

В. Алгоритм шифрування був секретним

С. Всі попередні відповіді правильні

D. Немає правильної відповіді
63. Комп’ютерне шифрування надає

А. Нові можливості представлення зашифрованої інформації +

В. Здатність шифрувати інформацію безпосередньо на моніторі

С. Приховувати факт передавання інформації

D. Немає правильної відповіді

64. Разовий шифроблокнот використовується для

А. Шифрування комерційної інформації на приватних підприємствах

В. Шифрування персональних даних про особу у біометрічних паспортах

С. Шифрування секретної державної інформації +

D. Немає правильної відповіді

65. Принцип шифрування методом перестановки полягає

А. У заміні відкритої абетки на таємну

В. У перестановці порядку слідування літер у закритому повідомленні +

С. У перестановці порядку слідування слів та окремих слогів у закритому повідомленні

D. Всі попередні відповіді правильні
66. Шифрограма – це

А. Приховане відкрите повідомлення

В. Алгоритм шифрування

С. Повідомлення, закрите методом шифрування +

D. Немає правильної відповіді
67. Принцип шифрування заміною полягає

А. У заміні відкритої абетки на таємну +

В. У перестановці порядку слідування літер у закритому повідомленні

С. У заміні слів та окремих слогів у закритому повідомленні

D. Немає правильної відповіді
68. Контейнер при стеганографії являє собою

А. Залізничний контейнер

В. Секретне повідомлення, зашифроване за алгоритмом RSA

С. Секретне повідомлення, зашифроване за допомогою разового шифроблоктору

D. Відкрите повідомлення, що передається по відкритих каналах зв’язку +
69. Сутність методу ВЧ-нав’язування полягає у

А. Зміні резонансної частоти датчика зняття інформації під дією інформаційних сигналів +

В. Зміні активного опору датчика зняття інформації під дією інформаційних сигналів

С. Нав’язування об’єктам зняття інформації своєї точки зору на те, що вини роблять

D. Немає правильної відповіді
70. сутність Методів захисту від ВЧ-нав’язування по з’єднувальним дротам полягає у

А. Створенні розриву у з’єднувальних дротах

В. Блокуванні можливості проходження сигналів зондування до датчиків зняття інформації

С. Блокуванні можливості проходження сигналів зондування до датчиків зняття інформації та знятих сигналів до апаратури обробки +

D. Всі попередні відповіді правильні
71. Симетричне шифрування – це

А. Шифрування з відкритим ключем

В. Кодування відкритої інформації

С. Створення закритого повідомлення з використанням таємного ключа, що відомий лише його відправнику та отримувачу +

D. Приховування факту передавання інформації
72. Алгоритм шифрування – це

А. Метод шифрування

В. Спосіб шифрування, при якому у закритому повідомленні окремі слова та слоги замінюються символами

С. Завантаження закритого повідомлення у контейнер

D. Порядок виконання операцій при перетворенні відкритого повідомлення у закрите +
73. Сутність методів захисту від ВЧ-нав’язування шляхом випромінювання коливання для зондування у ефір полягають у

А. Випромінюванні активної завади у вигляді гармонійного коливання з частотою, близької до частоти коливання зондування +

В. Блокуванні можливості проходження сигналів зондування до датчиків зняття інформації

С. Блокуванні можливості проходження сигналів зондування до датчиків зняття інформації та знятих сигналів до апаратури обробки

D. Всі попередні відповіді правильні
74. Асиметрічне шифрування – це

А. Шифрування з використанням разового шифроблокноту

В. Шифрування з використанням стеганографічних методів

С. Шифрування з використанням таємного та відкритого ключів +

D. Немає правильної відповіді
75. Місце підключення закладного пристрою до лінії телефоного каналу виявляється шляхом визначення

А. Неоднорідності електричних параметрів лінії +

В. Використання засобів захисту від ВЧ-нав’язування

С. Відключенням телефонів

D. Всі попередні відповіді правильні
Навчально-методичне та матеріально-технічне забезпечення навчальної дисципліни
Навчально-методичне забезпечення:

1. Інформаційна безпека: Програма навчальної дисципліни для підрозділів оперативно-технічних заходів // Укладачі: д.т.н., професор Рибальський О.В., к.ф.-м.н., доцент Кудінов В.А. – К.: Нац. акад. внутр. справ, 2013. – 6 с.


2. Інформаційна безпека: Робоча програма навчальної дисципліни для підрозділів оперативно-технічних заходів // Укладачі: д.т.н., професор Рибальський О.В., к.ф.-м.н., доцент Кудінов В.А. – К.: Нац. акад. внутр. справ, 2013. – 11 с.

3. Інформаційна безпека: Навчально-методичний комплекс дисципліни для підрозділів оперативно-технічних заходів //Укладачі: д.т.н., професор Рибальський О.В., к.ф.-м.н., доцент Кудінов В.А. – К.: Нац. акад. внутр. справ, 2013. – 132 с.



Інформаційна безпека: Тематичний план

Інформаційна безпека: Тестові завдання

Інформаційна безпека: Приблизний перелік питань для підсумкового контролю

Інформаційна безпека: Плани-конспекти лекційних занять

Інформаційна безпека: Плани семінарських занять

Інформаційна безпека: Плани практичних занять
Матеріально-технічне забезпечення:

Мультимедійне обладнання, комп’ютерний клас, Інтернет, локальна комп’ютерна мережа, операційна система Windows, антивірусні програми, програми розмежування доступу, програми шифрування, електронні ключі, апаратура вимірювання напруженості електромагніних полів та частоти електромагнітного випромінювання, генератори електромагнітних завад, пошуковий прилад “Акула” або “Піранія”, радіозакладні пристрої, сканери, індикатори поля, пошуковий комплекс DiggiScan (або аналогічний), програмні продукти DES, RSA, PGP та емулятор машини “Енігма”, програми стеганографічного захисту інформації.


Методичні, наочні, мультимедійні, стимульні та опірні матеріали для лекцій і семінарів

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Рибальський О.В. Основи інформаційної безпеки та технічного захисту інформації. Навчальний посібник для курсантів ВНЗ МВС України / Рибальський О.В., Хахановський В.Г., В.А. Кудінов. – К.: Вид. Національної академії внутріш. справ, 2013. – 104 с.

3. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.



4. Фондові лекції

5. Мультимедійні матеріали до всіх лекцій та семінарів
1   2   3   4   5   6   7


База даних захищена авторським правом ©lecture.in.ua 2016
звернутися до адміністрації

    Головна сторінка