You are on page 1of 2

Модульна контрольна робота №1

з дисципліни «Інформаційна безпека комп’ютерних систем та мереж»


студент:
1. Дайте характеристику зовнішньому порушнику. Зовнішній порушник − це особа,
яка не має легального доступу до системи, але володіє високим рівнем технічних
знань та вмінь, здатна обходити механізми керування доступом і використовувати
цей доступ для незаконних дій у системі.
2. Дайте характеристику злочину Комп'ютерні злочини в мережі Інтернет.
Комп'ютерні злочини в мережі Інтернет включають різні види шахрайства, віруси,
спам, нюкання, винюхування та інші атаки, спрямовані на використання,
перешкоджання або пошкодження комп'ютерних систем та даних користувачів.
3. Дайте характеристику загрозам за способом доступу до ресурсів КС Загрози за
способом доступу до ресурсів комп'ютерних систем включають використання
прямого стандартного шляху, таке як незаконне одержання паролів та "маскарад", а
також використання схованого нестандартного шляху, наприклад, вхід у систему в
обхід засобів захисту та використання недокументованих можливостей операційної
системи.
4. Дайте характеристику шифруванню з відкритим ключем Шифрування з відкритим
ключем використовує два ключі − таємний (приватний) і відкритий, і
використовується для захисту інформації, автентифікації користувачів та
розповсюдження ключів.
5. Що таке модель безпеки? Модель безпеки є абстрактним описом політики безпеки,
який використовується для проектування та аналізу системи з метою визначення
механізмів захисту і перевірки їх коректності та достатності.
6. В чому полягає несанкціонований доступ на рівні ОС? Несанкціонований доступ
на рівні операційної системи (ОС) включає в себе спроби отримати доступ до
ресурсів комп'ютерної системи, таких як копіювання файлів бази даних через
використання недокументованих можливостей ОС без відповідних дозволів або
авторизації.
7. Дайте характеристику соціальній інженерії та її проявам. Соціальна інженерія − це
набір методів та прийомів, що використовуються для отримання конфіденційної
інформації та грошових коштів шляхом маніпулювання психологічними
особливостями людей, такими як претекстінг, спам, кви про кво, фішинг, а також
вейлінг-шахрайство та інші методи.
8. В чому полягає автентифікація на основі PIN-кодy? Автентифікація на основі PIN-
коду полягає в перевірці співпадіння введеного користувачем персонального
ідентифікаційного коду з тим, який зберігається в системі, для підтвердження його
права доступу до конкретних ресурсів чи послуг.
9. Дайте характеристику класифікації атак. Класифікація атак включає в себе віддалені
і локальні проникнення, відмову в обслуговуванні, сканування мережі, сканування
уразливостей, злам паролів, пасивне прослуховування мережі та інші методи,
розрізнені за кінцевим результатом та способом здійснення.
10. Дайте характеристику способу зараження комп'ютерів: паразитування на інших
шкідливих програмах. Спосіб зараження комп'ютерів паразитичними вірусами
полягає у їхньому модифікуванні оригінальних файлів, зберігаючи їх
функціональність та обов'язково змінюючи їх вміст, що дозволяє їм функціонувати
на операційних системах, таких як Microsoft Windows.
11. Дайте характеристику загрозам навмисної дії. Загрози навмисної дії включають в
себе традиційне або універсальне шпигунство і диверсії, несанкціонований доступ
до інформації, побічні електромагнітні випромінювання і наведення,
несанкціоновану модифікацію структур, а також інформаційні інфекції через
шкідливі програми.
12. Реалізація моделі Белла-Лападула. Реалізація моделі Белла-Лападула полягає у
встановленні правил доступу, що гарантують, що суб'єкт може отримати доступ до
інформації лише за наявності відповідних повноважень, забезпечуючи недопущення
перенесення даних із більш конфіденційного об'єкта на менш конфіденційний.
13. Що розуміють під розробкою та поширенням шкідливого програмного
забезпечення? Розробка та поширення шкідливого програмного забезпечення
включає створення нових або модифікацію існуючих шкідливих програм з метою
порушення нормальної роботи комп'ютерних систем, а також розповсюдження цих
програм, щоб вони могли автоматично відтворюватися і поширюватися в
комп'ютерних мережах.
14. Дайте характеристику злочину Несанкціонований доступ до інформації, що
зберігається у комп'ютері, та її розкрадання. Злочин несанкціонованого доступу до
інформації та її розкрадання може включати в себе використання чужого імені або
пароля, незаконне використання привілейованого доступу, "злам ування" системи,
крадіжку носіїв інформації, а також встановлення апаратури підслуховування та
модифікацію програмного забезпечення.
15. Дайте характеристику типам суворої автентифікації. Типи суворої автентифікації
включають односторонню, двосторонню і трибічну, відомі також як одно-, дво-, і
трьохфакторну автентифікацію відповідно до кількості етапів перевірки.
16. Дайте характеристику каналам витоку інформації? Канали витоку інформації
представляють собою шляхи, за допомогою яких неконтрольовано розголошується
важлива інформація, включаючи невиконання норм, помилки в проектуванні
систем та розвідку зловмисників, що може призвести до серйозних матеріальних
втрат і загрози для інформаційної безпеки.
17. Що є метою захисту інформації, предметом захисту інформації та об’єктом захисту
інформації? Метою захисту інформації є збереження цінності інформаційних
ресурсів для їх власника; предметом захисту є інформація, що зберігається,
обробляється, передається в комп’ютерних системах; об’єктом захисту є
комп’ютерна система або автоматизована система обробки інформації.
18. Дайте характеристику класифікації порушників. Класифікація порушників включає
чотири класи безпеки, що враховують відносну кваліфікацію та наміри порушника,
розглядаючи його як внутрішнього або зовнішнього, з урахуванням здатності
проникнення та шкоди, яку він може заподіяти.
19. Які особливості блокового шифрування? Особливості блокового шифрування
полягають у можливості шифрувати кожен окремий блок даних незалежно,
використовуючи комбінацію оборотних криптоперетворень.
20. Дайте характеристику базовим характеристикам безпеки інформації? Базові
характеристики безпеки інформації, відомі як тріада CIA, включають
конфіденційність (невиявленість і недоступність інформації без відповідних
повноважень), цілісність (протистояння несанкціонованій модифікації) і
доступність (можливість використання відповідних ресурсів у заданий момент
часу).

You might also like