Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Примерами естественных угроз могут служить пожары, наводнения,цунами, землетрясения и т.д.Б Базовые протоколы сети Internet $$ TCP/IP Брандмауэр какого типа называют proxy - сервером $$ шлюз прикладного уровня Брандмауэр какого типа не существует $$ шлюз транспортного уровня Брандмауэры какого типа являются универсальными, то есть объединяют в себе преимущества других типов. $S PI (Stateful Packet Inspection) Брандмауэры на основе NAT –протокола являются шлюзами $$ сеансового уровня В виртуальной частной сети реализуется топология… $$ любая В В зависимости от среды обитания вирусы можно разделить на: $$ сетевые, файловые, загрузочные и файлово - загрузочные В чем суть метода гаммирования? $$ Символам закрываемого текста прибавляются символы специальной последовательности называемой гаммой В чем заключается главное преимущество ассиметричного шифрования? $$ нет необходимости передавать секретный ключ получателю В чем заключается главное преимущество смешанного шифрования? $$ Выгодное средство для повышения прочности информации В чем суть метода замены $$ Обыкновенный метод шифрования, где символы шифруемого текста заменяются на символы из одного (моноалфавит) или нескольких (полиалфавит) алфавитов Виртуальная защищенная сеть VPN формируется путем построения виртуальных ….. ….. …., создаваемых на базе открытых каналов связи общедоступной сети. $$ защищенных каналов связи Вирус, который добавляет свой код к исполняемым файлам и размножается при каждом запуске инфицированной программы, относится к? $$ Паразитному Вирус, который размещается в оперативной памяти как часть резидентной системой программы, относится к? $$ Резидентному Возможность со временем подключать новые локальные сети без необходимости изменения структуры имеющейся VPN $$ интегрируемость Возможность устанавливать защищенные соединения с коллегами по бизнесу, у которых уже установлена иная VPN - система – …… $$ унифицируемость Все брандмауэры можно условно разделить на четыре категории в соответствии с теми уровнями модели OSI, на которых они работают (неправильный): $$ сетевой адаптер –NIC (network interface card) Выполнять защиту внутренних сегментов сети от НСД извне - решение задачи возможно благодаря встроенным в ……. - системы функциям межсетевого экранирования, а также криптографическим механизмам, запрещающим незашифрованный сетевой трафик $$ VPN Г Главными этапами построения политики безопасности являются следующие (найти неправильный вариант): $$ организация обработки информации; Д Дайте правильную формулировку вируса $$ Это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Действие злоумышленника, заключающееся в поиске и использовании той или иной уязвимости, будем называть $$ атакой Деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа к защищаемой информации и получения защищаемой информации злоумышленниками $$ защита информации от утечки Деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. $$ Защита информации Для защиты обмена по протоколу HTTP применяется протокол $$ SHTTP Для каких сетей разработан протокол IPSeс $$ IP Достоверность информации - свойство информации, выражающееся в строгой принадлежности субъекту, который является …. …., либо тому субъекту, от которого эта информация принята. $$ ее источником Достоинством данного уровня является прозрачность не только для приложений прикладного уровня, но и для служб сетевого и транспортного уровня. $$ канального Е Естественными принято называть угрозы, возникшие в результате воздействия на АС объективных физических процессов или стихийных природных явлений, ….. …… $$ не зависящих от человека Ж Жизненный цикл типичного вируса состоит из следующих этапов? $$ Инкубационного периода, фазы распространения, активизации и выполнения. З Защита информации - это деятельность ….. …… защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. $$ по предотвращению утечки Защита информации - это деятельность по предотвращению утечки ….. ….. несанкционированных и непреднамеренных воздействий на защищаемую информацию. $$ защищаемой информации, Защита информации - это деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на $$ защищаемую информацию Защита информации - это деятельность по предотвращению утечки защищаемой информации, ……. ………воздействий на защищаемую информацию. $$ несанкционированных и непреднамеренных Защита информации в процессе ее передачи по ….. …… основана: на аутентификации взаимодействующих сторон; криптографическом закрытии (шифровании) передаваемых данных; проверке подлинности и целостности доставляемой информации. $$ туннелю VPN Злоумышленник может использовать информацию при организации атак на корпоративную сеть. Исходный пакет с зашифрованным заголовком не может быть использован для организации транспортировки по сети. Поэтому для защиты исходного пакета применяют его $$ инкапсуляцию и туннелирование И Из каких этапов состоит заражение компьютера вирусами: $$ Инкубационный и активный Имитозащита - это $$ защита от навязывания ложных данных К К вредоносным программам, требующим программу-носитель, относится? $$ Лазейки, логические бомбы, “троянские кони” и вирусы. К каким видам устройств относятся фильтры и экраны при защите информации: $$ Пассивные К какому алгоритму относится Data Encryption Stantart (DES)? $$ к алгоритму с секретным ключом К какому виду угроз относится вирусы? $$ Активным К какому типу относится алгоритм Эль-Гамаля? $$ Несимметричный К наиболее важным типам вирусов относится? $$ Паразитный, резидентный, загрузочный, вирус – невидимка и полиморфный. Как учитывается защищенность при проектировании аппаратных средств $$ На этапе проектирования Как учитывается защищенность при проектировании программных средств $$ При разработке программ Какая таблица шифрования используется в процедурах шифрования и получения шифра системы Плейфера? $$ таблица шифрования Трисимуса Какие имеются методы защиты при наблюдении трафика? $$ Проверка сообщений Какие методы шифрования используются в системе PGP? $$ Алгоритм Дифи Хэлмана и RSA Какие основные причины утечки информации технических каналов? $$ Паразитные направления в элементах электрической схемы и сетях Какие числа используются для шифрования по методу RSA $$ Простые Какие явления наблюдаются в компьютере, зараженном вирусом? $$ Медленная работоспособность Какими вопросами занимается криптология? $$ Вопросами криптографии и криптоанализа Каковы задачи собственно секретных систем $$ Скрытие смысла сообщения Каковы оценки защищенности информации $$ Большая гарантированность, меньшая гарантированность Каковы способы защиты информации $$ Законодательные, административные, процедурные, аппаратно –программные Каковы средства защиты от отслеживания трафика? $$ Контроль адресов. Какое устройство не относится к основным аппаратным средствам ЗИ $$ Устройство дешифрования информации Какой алгоритм применяется для управления ключами $$ Диффи - Хельмана Какой длины должен быть пароль в PGP? $$ Не менее 8 символов Какой протокол VPN позволяет шифровать и передавать IP-трафик с использованием любых протоколов, поддерживающих режим "точка-точка" доставки дейтаграмм. (к ним относятся протокол IP, ретрансляция кадров и асинхронный режим передачи (АТМ)) $$ Протокол L2TP Какой режим не входит в состав алгоритма DES? $$ BCA – гаммирование с обратной связью Какой режим не входит в стандарт ГОСТ 28147-89? $$ метод перестановки Какой шифр относится к моноалфавитным $$ Цезеря Какой шифр относится к блочным $$ DES Ключ - это $$ конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных Конфиденциальность данных - это статус, предоставленный данным и определяющий требуемую $$ степень их защиты Конфиденциальность информации – это $$ известность ее содержания только имеющим, соответствующие полномочия субъект Криптографические методы защиты информации - это? $$ специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования Криптографические системы с открытым ключом используют: $$ Необратимые или односторонние функции Кто придумал криптосистему RSA $$ Рона Ривест, Ади Шамир и Леонардо Эдельман Л Логический путь передвижения инкапсулированных пакетов в транзитной сети называется … $$ туннель М Метод поиска вирусов, осуществляемый программой, которая просматривает файлы в поисках опознавательной части вируса – сигнатуры, называется? $$ Сканированием Минимум на каком уровне модели OSI (Open System Interconnection) должен работать брандмауэр, чтобы обеспечивать фильтрацию трафика $$ на сетевом Н На …….уровне используются два основных протокола: SKIP (Simple Key management for Internet Protocol – простое управление ключами для IP-протокола) и IPSec. $$ сетевом На …….. уровне строятся самые распространенные VPN системы. $$ сетевом На какие виды делятся преобразователи по принципу? $$ Индуктивный, оптический, емкостной, пьезоэлектрический На каком уровне OSI работает протокол защиты PGP $$ Прикладной На каком уровне OSI работает протокол защиты IPSeс $$ Сетевой На прикладном уровне для защиты электронной почты применяется протокол …. $S S/MIME На транспортном уровне чаще всего применяются протоколы SSL (Secure Socket Layer) и его более новая реализация -$S TSL На чем основаны методы аналитического преобразования? $$ Основаны на использовании алгебры матриц Назовите протокол защиты в беспроводной технологии GSM. $S IMIME Недостатками организации …. на базе протоколов прикладного уровня является узкая область действия, для каждой сетевой службы должна быть своя система, способная интегрироваться в соответствующие приложения. $$ VPN Некоторое свойство системы, делающее возможным возникновение и реализацию угрозы, будем называть. $$ уязвимостью Неприятная особенность таких угроз – …… ……или даже невозможность их прогнозирования. $$ чрезвычайная трудность О Обеспечение аутентификации? $$ Разработка методов подтверждения подлинности сторон и самой информации в процессе информационного взаимодействия. Обеспечение конфиденциальности? $$ Решение проблемы защиты информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней. Обеспечивать идентификацию и аутентификацию пользователей - данная задача возникает вследствие того, что, как сказано в определении ……., в сети должны взаимодействовать лишь доверенные узлы, доверие к которым возможно после прохождения процедур идентификации и аутентифика $$ VPN Обнаружение вирусов, основанное на применении программ, которые постоянно находятся в оперативной памяти и отслеживают все действия остальных программ, называется? $$ Методом использования резидентных сторожей. Объединение локальных сетей и отдельных компьютеров через открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть, обеспечивающую безопасность циркулирующих данных. $$ Виртуальная защищенная сеть Объект защиты - информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью $$ защиты информации Основная задача брандмауэра: $$ защита сети от удаленных атак Основное назначение подпротокола ESP протокола защищенного канала IPSeс $$ Обеспечение конфиденциальности Основное назначение протоколов IPSec $$ обеспечение безопасной передачи данных по сетям IP Основные пути проникновения вирусов $$ съемные носители и компьютерные сети Особенность протоколов транспортного уровня - независимость от прикладного уровня, хотя чаще всего шифрование осуществляется для передачи по протоколу …... Недостатком является невозможность шифрования IP-адресов и туннелирования IP - пакетов. $$ HTTP Особенность протоколов транспортного уровня - независимость от прикладного уровня, хотя чаще всего шифрование осуществляется для передачи по протоколу HTTP. Недостатком является невозможность шифрования ……. - и туннелирования ……. $$ IP - адресов и ……. IP - пакетов. Особенность технологии ……… в том, что она позволяет зашифровывать исходный пакет целиком, вместе с заголовком, а не только его поле данных $$ туннелирования Ответственным за защиту компьютерной системы от НСД к информации является ……. $$ администратор защиты Отдельно стоящей задачей, решаемой ……., является экономия финансовых ресурсов организации, когда для обеспечения защищенной связи с филиалами применяются не защищенные выделенные каналы связи, а Интернет. $$ VPN П Передаваемая информация, включая адреса ее получателя и отправителя, должна быть зашифрована и …….. подписана. $$ криптографически По каким причинам и явлениям происходит утечка информации по каналам? $$ Все ответы верны По какому принципу шифрование работает система PGP? $$ С открытым ключом По природе возникновения принято выделять $$ естественные и искусственные угрозы По степени преднамеренности выделяют …… ……. угрозы. $$ случайные и преднамеренные Под угрозой информационной безопасности системы будем понимать возможные воздействия на нее $$ приводящие к ущербу Помимо МЭ защищенные компьютерные сети на сегодняшний день применяют технологию криптографической защиты сетевого трафика. Такая технология получила название $$ виртуальная частная сеть Правовые и организационные методы защиты информации создают ……. …… обеспечением информационной безопасности $$ нормативную базу Примерами естественных угроз могут служить пожары, наводнения,цунами, землетрясения и т.д. Принято выделять естественные и искусственные угрозы $$ по природе возникновения Программа, обладающая способностью к самовоспроизведению $$ вирус Р Различают …… …….. доступ к информации. $$ санкционированный и несанкционированный С С какого времени нам известен шифр «Сцитала» $$ 5 век до н.э. со времен Спарты против Афин Свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята. $$ достоверность информации Сервисы представляют собой механизмы ….. ….. защиты информации, обрабатываемой в распределённых инфокоммуникационных системах и сетях. $$ сетевой безопасности Сеть ….. позволяет с помощью туннелей VPN соединить центральный офис, офисы филиалов, офисы бизнес-партнеров и удаленных пользователей и безопасно передавать информацию через Интернет $$ VPN Сеть VPN позволяет с помощью ….. …. соединить центральный офис, офисы филиалов, офисы бизнес-партнеров и удаленных пользователей и безопасно передавать информацию через Интернет $$ туннелей VPN Сеть VPN позволяет с помощью туннелей VPN соединить центральный офис, офисы филиалов, офисы бизнес-партнеров и удаленных пользователей и $$ безопасно передавать информацию через Интернет Система должна иметь соответствующий сертификат, позволяющий ее использовать на территории Республики Казахстан с целью защиты информации ограниченного доступа - ……используемых криптоалгоритмов ПАК VPN. $$ интегрируемость Система не должна существенно увеличивать объем передаваемого трафика, а также уменьшать скорость его передачи - одно из требований к АПК VPN $$ пропускная способность сети Системой электронной подписи называется присоединяемое к тексту его криптографическое преобразование, которое позволяет: $$ при получении текста другим пользователем проверить авторство и подлинность сообщения. Случайные и преднамеренные угрозы выделяют $$ по степени преднамеренности Совокупность ЭЦП и зашифрованного пакетного ключа называют ….. заголовком. $$ аутентифицирующим Создание туннелей и фильтрация проходящих пакетов $$ Установление соединения с Статус, предоставленный данным и определяющий требуемую степень их защиты. $$ конфиденциальность данных Т Так, на прикладном уровне для защиты электронной почты применяется протокол $$ S/MIME либо PGP Технические средства, меры, методы и мероприятия по защите информации: $$ аппаратные и программные средства и криптографическое закрытие Технология, объединяющая доверенные сети, узлы и пользователей через открытые сети, к которым нет доверия. $$ VPN Требования, которые предъявляются к программно - аппаратным комплексам, реализующим VPN: …….., т. е. возможность со временем подключать новые локальные сети без необходимости изменения структуры имеющейся VPN. $$ масштабируемость Туннелирование позволяет: $$ Организовать передачу пакетов одного протокола в логической среде, использующей другой протокол Туннель в ЗИ – это: $$ безопасное логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого. У Угрозы, источником которых являются санкционированные ……. ……. Пример такой угрозы – некомпетентноe использование системных утилит. $$ программно-аппаратные средства Угрозы, источником которых являются санкционированные программно-аппаратные средства. Пример такой угрозы – $$ некомпетентное использование системных утилит. Угрозы, источником которых являются несанкционированные программно-аппаратные средства. К таким угрозам можно отнести, например, внедрение в систему $$ кейлоггеров Укажите алгоритм для цифровой подписи $$ RSA Укажите главное преимущество симметричного шифрования $$ высокая скорость шифрования и дешифрования Укажите на один из методов ассиметричного шифрования $$ RSA Укажите один из методов симметричного шифрования $$ DES Укажите основной недостаток симметричных шифров $$ Невозможность переслать секретный ключ по открытому каналу получателю Укажите размер блока в стандарте шифрования ГОСТ $$ 64 бит Укажите размер блока шифра ГОСТ 28147 $$ 64 Укажите размер ключа в стандарте шифрования стандарта ГОСТ $$ 256 бит Укажите размер ключа шифра ГОСТ 28147 $$ 256 Укажите уровень стека TCP/IP, на котором работают протоколы защиты SSL/TLS $$ Транспортный Укажите число раундов в стандарте шифрования ГОСТ $$ 32 Ф Файловые вирусы внедряются главным образом в исполняемые модули с расширением: $$ com,.exe Функции хэширования должны обладать следующими свойствами? $$ Однонаправленностью и устойчивостью к коллизиям. Ц Целью ….. …… может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и/или несанкционированного и непреднамеренного воздействия на информацию. $$ защиты информации Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной…. …… и/или несанкционированного и непреднамеренного воздействия на информацию. $$ утечки информации Ч Что делает вирус при активном периоде? $$ Выполняет агрессивные действия Что не относится к симметричным криптосистемам? $$ Замены Что означает «Метод Цезаря»? $$ циклическое смещение алфавита на один или несколько шагов Что относится к наиболее известному протоколу защиты? $$ SSL\TSL Что такое IPSec? $$ Безопасный протокол IP (IPSec) представляет собой набор стандартов, используемых для защиты данных и для аутентификации на уровне IP Что такое дешифрование (взламывание, вскрытие) $$ Процесс получения защищаемой информации из шифрованной информации без знания использованного шифра Что такое криптоанализ? $$ Раздел криптологии о возможностях раскрытия шифра информации без знания ключа Что такое криптографический алгоритм? $$ математическая функция, используемая для дешифрования и шифрования Что такое криптография? $$ криптография – наука о методах преобразования информации в целях защиты ее от несанкционированного доступа Что такое криптосистема? $$ Алгоритм шифрования, а так же множество различных ключей, открытых и дешифрованных текстов Что такое криптостойкость? $$ характеристика шифра определяющая стойкость к дешифрованию без знания ключа Что такое несимметричное шифрование? $$ шифрование, при котором для шифрования текста используется один ключ (открытый), а для дешифрования другой (закрытый) Что такое открытый ключ $$ открытый ключ - ключ пользователя для кодирования отправляемой информации Что такое секретный ключ? $$ Это ключ пользователя для использования для декодирования принимаемой информации зашифрованной открытым ключом Что такое сигнатура? $$ Строка символов, зависящая как от идентификатора отправителя, так и содержащий сообщения. Что такое система симметричного шифрования? $$ Это система шифрования, в которой как для шифрования текста, так и для его дешифрования используется один и тот же ключ Что такое шифрование открытым ключом $$ Это класс криптографических методов использующих два ключевых шифра Что такое шифрование? $$ шифрование – преобразуемый процесс: открытый текст заменяется шифрованным Что такое эффективность средств безопасности? $$ Способность механизмов защиты противостоять прямым атакам. Что является основной задачей сетевого экрана? $$ Защита компьютерных сетей или отдельных узлов от несанкционированного доступа Э Электронной (цифровой) подписью называется $$ присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения Эффективность защиты информации - ……. …….. результатов защиты информации поставленной цели. $$ степень соответствия
|