Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Примерами естественных угроз могут служить пожары, наводнения,цунами, землетрясения и т.д.

Б

Базовые протоколы сети Internet $$ TCP/IP

Брандмауэр какого типа называют proxy - сервером $$ шлюз прикладного уровня

Брандмауэр какого типа не существует $$ шлюз транспортного уровня

Брандмауэры какого типа являются универсальными, то есть объединяют в себе преимущества других типов. $S PI (Stateful Packet Inspection)

Брандмауэры на основе NAT –протокола являются шлюзами $$ сеансового уровня

В виртуальной частной сети реализуется топология… $$ любая

В

В зависимости от среды обитания вирусы можно разделить на: $$ сетевые, файловые, загрузочные и файлово - загрузочные

В чем суть метода гаммирования? $$ Символам закрываемого текста прибавляются символы специальной последовательности называемой гаммой

В чем заключается главное преимущество ассиметричного шифрования? $$ нет необходимости передавать секретный ключ получателю

В чем заключается главное преимущество смешанного шифрования? $$ Выгодное средство для повышения прочности информации

В чем суть метода замены $$ Обыкновенный метод шифрования, где символы шифруемого текста заменяются на символы из одного (моноалфавит) или нескольких (полиалфавит) алфавитов

Виртуальная защи­щенная сеть VPN формируется путем построения виртуальных ….. ….. …., создаваемых на базе открытых каналов связи общедоступной сети. $$ защищенных каналов связи

Вирус, который добавляет свой код к исполняемым файлам и размножается при каждом запуске инфицированной программы, относится к? $$ Паразитному

Вирус, который размещается в оперативной памяти как часть резидентной системой программы, относится к? $$ Резидентному

Возможность со временем подключать новые локальные сети без необходимости изменения структуры имеющейся VPN $$ интегрируемость

Возможность устанавливать защищенные соединения с коллегами по бизнесу, у которых уже установлена иная VPN - система – …… $$ унифицируемость

Все брандмауэры можно условно разделить на четыре категории в соответствии с теми уровнями модели OSI, на которых они работают (неправильный): $$ сетевой адаптер –NIC (network interface card)

Выполнять защиту внутренних сегментов сети от НСД извне - решение задачи возможно благодаря встроенным в ……. - системы функциям межсетевого экранирования, а также криптографическим механизмам, запрещающим незашифрованный сетевой трафик $$ VPN

Г

Главными этапами построения политики безопасности являются следующие (найти неправильный вариант): $$ организация обработки информации;

Д

Дайте правильную формулировку вируса $$ Это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере.

Действие злоумышленника, заключающееся в поиске и использовании той или иной уязвимости, будем называть $$ атакой

Деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа к защищаемой информации и получения защищаемой информации злоумышленниками $$ защита информации от утечки

Деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. $$ Защита информации

Для защиты обмена по протоколу HTTP применяется протокол $$ SHTTP

Для каких сетей разработан протокол IPSeс $$ IP

Достоверность информации - свойство информации, выражающееся в строгой принадлежности субъекту, который является …. …., либо тому субъекту, от которого эта информация принята. $$ ее источником

Достоинством данного уровня является прозрачность не только для приложений прикладного уровня, но и для служб сетевого и транспортного уровня. $$ канального

Е

Естественными принято называть угрозы, возникшие в результате воздействия на АС объективных физических процессов или стихийных природных явлений, ….. …… $$ не зависящих от человека

Ж

Жизненный цикл типичного вируса состоит из следующих этапов? $$ Инкубационного периода, фазы распространения, активизации и выполнения.

З

Защита информации - это деятельность ….. …… защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. $$ по предотвращению утечки

Защита информации - это деятельность по предотвращению утечки ….. ….. несанкционированных и непреднамеренных воздействий на защищаемую информацию. $$ защищаемой информации,

Защита информации - это деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на $$ защищаемую информацию

Защита информации - это деятельность по предотвращению утечки защищаемой информации, ……. ………воздействий на защищаемую информацию. $$ несанкционированных и непреднамеренных

Защита ин­формации в процессе ее передачи по ….. …… основана: на аутентификации взаимодействующих сторон; криптографическом закрытии (шифровании) передаваемых данных; проверке подлинности и целостности доставляемой инфор­мации. $$ туннелю VPN

Злоумышленник может использовать инфор­мацию при организации атак на корпоративную сеть. Исходный пакет с зашифрованным заголовком не может быть использован для организации транспортировки по сети. Поэтому для защиты исходного пакета применяют его $$ инкапсуляцию и туннелирование

И

Из каких этапов состоит заражение компьютера вирусами: $$ Инкубационный и активный

Имитозащита - это $$ защита от навязывания ложных данных

К

К вредоносным программам, требующим программу-носитель, относится? $$ Лазейки, логические бомбы, “троянские кони” и вирусы.

К каким видам устройств относятся фильтры и экраны при защите информации: $$ Пассивные

К какому алгоритму относится Data Encryption Stantart (DES)? $$ к алгоритму с секретным ключом

К какому виду угроз относится вирусы? $$ Активным

К какому типу относится алгоритм Эль-Гамаля? $$ Несимметричный

К наиболее важным типам вирусов относится? $$ Паразитный, резидентный, загрузочный, вирус – невидимка и полиморфный.

Как учитывается защищенность при проектировании аппаратных средств $$ На этапе проектирования

Как учитывается защищенность при проектировании программных средств $$ При разработке программ

Какая таблица шифрования используется в процедурах шифрования и получения шифра системы Плейфера? $$ таблица шифрования Трисимуса

Какие имеются методы защиты при наблюдении трафика? $$ Проверка сообщений

Какие методы шифрования используются в системе PGP? $$ Алгоритм Дифи Хэлмана и RSA

Какие основные причины утечки информации технических каналов? $$ Паразитные направления в элементах электрической схемы и сетях

Какие числа используются для шифрования по методу RSA $$ Простые

Какие явления наблюдаются в компьютере, зараженном вирусом? $$ Медленная работоспособность

Какими вопросами занимается криптология? $$ Вопросами криптографии и криптоанализа

Каковы задачи собственно секретных систем $$ Скрытие смысла сообщения

Каковы оценки защищенности информации $$ Большая гарантированность, меньшая гарантированность

Каковы способы защиты информации $$ Законодательные, административные, процедурные, аппаратно –программные

Каковы средства защиты от отслеживания трафика? $$ Контроль адресов.

Какое устройство не относится к основным аппаратным средствам ЗИ $$ Устройство дешифрования информации

Какой алгоритм применяется для управления ключами $$ Диффи - Хельмана

Какой длины должен быть пароль в PGP? $$ Не менее 8 символов

Какой протокол VPN позволяет шифровать и передавать IP-трафик с использованием любых протоколов, поддерживающих режим "точка-точка" доставки дейтаграмм. (к ним относятся протокол IP, ретрансляция кадров и асинхронный режим передачи (АТМ)) $$ Протокол L2TP

Какой режим не входит в состав алгоритма DES? $$ BCA – гаммирование с обратной связью

Какой режим не входит в стандарт ГОСТ 28147-89? $$ метод перестановки

Какой шифр относится к моноалфавитным $$ Цезеря

Какой шифр относится к блочным $$ DES

Ключ - это $$ конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных

Конфиденциальность данных - это статус, предоставленный данным и определяющий требуемую $$ степень их защиты

Конфиденциальность информации – это $$ известность ее содержания только имеющим, соответствующие полномочия субъект

Криптографические методы защиты информации - это? $$ специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования

Криптографические системы с открытым ключом используют: $$ Необратимые или односторонние функции

Кто придумал криптосистему RSA $$ Рона Ривест, Ади Шамир и Леонардо Эдельман

Л

Логический путь передвижения инкапсулированных пакетов в транзитной сети называется … $$ туннель

М

Метод поиска вирусов, осуществляемый программой, которая просматривает файлы в поисках опознавательной части вируса – сигнатуры, называется? $$ Сканированием

Минимум на каком уровне модели OSI (Open System Interconnection) должен работать брандмауэр, чтобы обеспечивать фильтрацию трафика $$ на сетевом

Н

На …….уровне используются два основных протокола: SKIP (Simple Key management for Internet Protocol – простое управление ключами для IP-протокола) и IPSec. $$ сетевом

На …….. уровне строятся самые распространенные VPN системы. $$ сетевом

На какие виды делятся преобразователи по принципу? $$ Индуктивный, оптический, емкостной, пьезоэлектрический

На каком уровне OSI работает протокол защиты PGP $$ Прикладной

На каком уровне OSI работает протокол защиты IPSeс $$ Сетевой

На прикладном уровне для защиты электронной почты применяется протокол …. $S S/MIME

На транспортном уровне чаще всего применяются протоколы SSL (Secure Socket Layer) и его более новая реализация -$S TSL

На чем основаны методы аналитического преобразования? $$ Основаны на использовании алгебры матриц

Назовите протокол защиты в беспроводной технологии GSM. $S IMIME

Недостатками организации …. на базе протоколов прикладного уровня является узкая область действия, для каждой сетевой службы должна быть своя система, способная интегрироваться в соответствующие приложения. $$ VPN

Некоторое свойство системы, делающее возможным возникновение и реализацию угрозы, будем называть. $$ уязвимостью

Неприятная особенность таких угроз – …… ……или даже невозможность их прогнозирования. $$ чрезвычайная трудность

О

Обеспечение аутентификации? $$ Разработка методов подтверждения подлинности сторон и самой информации в процессе информационного взаимодействия.

Обеспечение конфиденциальности? $$ Решение проблемы защиты информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней.

Обеспечивать идентификацию и аутентификацию пользователей - данная задача возникает вследствие того, что, как сказано в определении ……., в сети должны взаимодействовать лишь доверенные узлы, доверие к которым возможно после прохождения процедур идентификации и аутентифика $$ VPN

Обнаружение вирусов, основанное на применении программ, которые постоянно находятся в оперативной памяти и отслеживают все действия остальных программ, называется? $$ Методом использования резидентных сторожей.

Объединение локальных сетей и отдельных компьютеров через открытую внешнюю среду передачи инфор­мации в единую виртуальную корпоративную сеть, обеспечиваю­щую безопасность циркулирующих данных. $$ Виртуальная защищенная сеть

Объект защиты - информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью $$ защиты информации

Основная задача брандмауэра: $$ защита сети от удаленных атак

Основное назначение подпротокола ESP протокола защищенного канала IPSeс $$ Обеспечение конфиденциальности

Основное назначение протоколов IPSec $$ обеспечение безопасной передачи данных по сетям IP

Основные пути проникновения вирусов $$ съемные носители и компьютерные сети

Особенность протоколов транспортного уровня - независимость от прикладного уровня, хотя чаще всего шифрование осуществляется для передачи по протоколу …... Недостатком является невозможность шифрования IP-адресов и туннелирования IP - пакетов. $$ HTTP

Особенность протоколов транспортного уровня - независимость от прикладного уровня, хотя чаще всего шифрование осуществляется для передачи по протоколу HTTP. Недостатком является невозможность шифрования ……. - и туннелирования ……. $$ IP - адресов и ……. IP - пакетов.

Особенность технологии ……… в том, что она по­зволяет зашифровывать исходный пакет целиком, вместе с заголовком, а не только его поле данных $$ туннелирования

Ответственным за защиту компьютерной системы от НСД к информации является ……. $$ администратор защиты

Отдельно стоящей задачей, решаемой ……., является экономия финансовых ресурсов организации, когда для обеспечения защищенной связи с филиалами применяются не защищенные выделенные каналы связи, а Интернет. $$ VPN

П

Передаваемая информация, включая адреса ее получателя и отправителя, должна быть зашифрована и …….. подписана. $$ криптографически

По каким причинам и явлениям происходит утечка информации по каналам? $$ Все ответы верны

По какому принципу шифрование работает система PGP? $$ С открытым ключом

По природе возникновения принято выделять $$ естественные и искусственные угрозы

По степени преднамеренности выделяют …… ……. угрозы. $$ случайные и преднамеренные

Под угрозой информационной безопасности системы будем понимать возможные воздействия на нее $$ приводящие к ущербу

Помимо МЭ защищенные компьютерные сети на сегодняшний день применяют технологию криптографической защиты сетевого трафика. Такая технология получила название $$ виртуальная частная сеть

Правовые и организационные методы защиты информации создают ……. …… обеспечением информационной безопасности $$ нормативную базу

Примерами естественных угроз могут служить пожары, наводнения,цунами, землетрясения и т.д.

Принято выделять естественные и искусственные угрозы $$ по природе возникновения

Программа, обладающая способностью к самовоспроизведению $$ вирус

Р

Различают …… …….. доступ к информации. $$ санкционированный и несанкционированный

С

С какого времени нам известен шифр «Сцитала» $$ 5 век до н.э. со времен Спарты против Афин

Свойство информации, выражающееся в строгой принадлежности субъекту, который является ее источником, либо тому субъекту, от которого эта информация принята. $$ достоверность информации

Сервисы представляют собой механизмы ….. ….. защиты информации, обрабатываемой в распределённых инфокоммуникационных системах и сетях. $$ сетевой безопасности

Сеть ….. позволяет с помощью туннелей VPN соединить центральный офис, офисы филиалов, офисы бизнес-партнеров и удаленных пользователей и безопасно передавать информацию через Интернет $$ VPN

Сеть VPN позволяет с помощью ….. …. соединить центральный офис, офисы филиалов, офисы бизнес-партнеров и удаленных пользователей и безопасно передавать информацию через Интернет $$ туннелей VPN

Сеть VPN позволяет с помощью туннелей VPN соединить центральный офис, офисы филиалов, офисы бизнес-партнеров и удаленных пользователей и $$ безопасно передавать информацию через Интернет

Система должна иметь соответствующий сертификат, позволяющий ее использовать на территории Республики Казахстан с целью защиты информации ограниченного доступа - ……используемых криптоалгоритмов ПАК VPN. $$ интегрируемость

Система не должна существенно увеличивать объем передаваемого трафика, а также уменьшать скорость его передачи - одно из требований к АПК VPN $$ пропускная способность сети

Системой электронной подписи называется присоединяемое к тексту его криптографическое преобразование, которое позволяет: $$ при получении текста другим пользователем проверить авторство и подлинность сообщения.

Случайные и преднамеренные угрозы выделяют $$ по степени преднамеренности

Совокупность ЭЦП и зашифрованного пакетного ключа называют ….. заголовком. $$ аутентифицирующим

Создание туннелей и фильтрация проходящих пакетов $$ Установление соединения с

Статус, предоставленный данным и определяющий требуемую степень их защиты. $$ конфиденциальность данных

Т

Так, на прикладном уровне для защиты электронной почты применяется протокол $$ S/MIME либо PGP

Технические средства, меры, методы и мероприятия по защите информации: $$ аппаратные и программные средства и криптографическое закрытие

Технология, объединяющая доверенные сети, узлы и пользователей через открытые сети, к которым нет доверия. $$ VPN

Требования, которые предъявляются к программно - аппаратным комплексам, реализующим VPN: …….., т. е. возможность со временем подключать новые локальные сети без необходимости изменения структуры имеющейся VPN. $$ масштабируемость

Туннелирование позволяет: $$ Организовать передачу пакетов одного протокола в логической среде, использующей другой протокол

Туннель в ЗИ – это: $$ безопасное логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого.

У

Угрозы, источником которых являются санкционированные ……. ……. Пример такой угрозы – некомпетентноe использование системных утилит. $$ программно-аппаратные средства

Угрозы, источником которых являются санкционированные программно-аппаратные средства. Пример такой угрозы – $$ некомпетентное использование системных утилит.

Угрозы, источником которых являются несанкционированные программно-аппаратные средства. К таким угрозам можно отнести, например, внедрение в систему $$ кейлоггеров

Укажите алгоритм для цифровой подписи $$ RSA

Укажите главное преимущество симметричного шифрования $$ высокая скорость шифрования и дешифрования

Укажите на один из методов ассиметричного шифрования $$ RSA

Укажите один из методов симметричного шифрования $$ DES

Укажите основной недостаток симметричных шифров $$ Невозможность переслать секретный ключ по открытому каналу получателю

Укажите размер блока в стандарте шифрования ГОСТ $$ 64 бит

Укажите размер блока шифра ГОСТ 28147 $$ 64

Укажите размер ключа в стандарте шифрования стандарта ГОСТ $$ 256 бит

Укажите размер ключа шифра ГОСТ 28147 $$ 256

Укажите уровень стека TCP/IP, на котором работают протоколы защиты SSL/TLS $$ Транспортный

Укажите число раундов в стандарте шифрования ГОСТ $$ 32

Ф

Файловые вирусы внедряются главным образом в исполняемые модули с расширением: $$ com,.exe

Функции хэширования должны обладать следующими свойствами? $$ Однонаправленностью и устойчивостью к коллизиям.

Ц

Целью ….. …… может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и/или несанкционированного и непреднамеренного воздействия на информацию. $$ защиты информации

Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной…. …… и/или несанкционированного и непреднамеренного воздействия на информацию. $$ утечки информации

Ч

Что делает вирус при активном периоде? $$ Выполняет агрессивные действия

Что не относится к симметричным криптосистемам? $$ Замены

Что означает «Метод Цезаря»? $$ циклическое смещение алфавита на один или несколько шагов

Что относится к наиболее известному протоколу защиты? $$ SSL\TSL

Что такое IPSec? $$ Безопасный протокол IP (IPSec) представляет собой набор стандартов, используемых для защиты данных и для аутентификации на уровне IP

Что такое дешифрование (взламывание, вскрытие) $$ Процесс получения защищаемой информации из шифрованной информации без знания использованного шифра

Что такое криптоанализ? $$ Раздел криптологии о возможностях раскрытия шифра информации без знания ключа

Что такое криптографический алгоритм? $$ математическая функция, используемая для дешифрования и шифрования

Что такое криптография? $$ криптография – наука о методах преобразования информации в целях защиты ее от несанкционированного доступа

Что такое криптосистема? $$ Алгоритм шифрования, а так же множество различных ключей, открытых и дешифрованных текстов

Что такое криптостойкость? $$ характеристика шифра определяющая стойкость к дешифрованию без знания ключа

Что такое несимметричное шифрование? $$ шифрование, при котором для шифрования текста используется один ключ (открытый), а для дешифрования другой (закрытый)

Что такое открытый ключ $$ открытый ключ - ключ пользователя для кодирования отправляемой информации

Что такое секретный ключ? $$ Это ключ пользователя для использования для декодирования принимаемой информации зашифрованной открытым ключом

Что такое сигнатура? $$ Строка символов, зависящая как от идентификатора отправителя, так и содержащий сообщения.

Что такое система симметричного шифрования? $$ Это система шифрования, в которой как для шифрования текста, так и для его дешифрования используется один и тот же ключ

Что такое шифрование открытым ключом $$ Это класс криптографических методов использующих два ключевых шифра

Что такое шифрование? $$ шифрование – преобразуемый процесс: открытый текст заменяется шифрованным

Что такое эффективность средств безопасности? $$ Способность механизмов защиты противостоять прямым атакам.

Что является основной задачей сетевого экрана? $$ Защита компьютерных сетей или отдельных узлов от несанкционированного доступа

Э

Электронной (цифровой) подписью называется $$ присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения

Эффективность защиты информации - ……. …….. результатов защиты информации поставленной цели. $$ степень соответствия


<== предыдущая | следующая ==>
Основные меры и способы защиты информации в информационных технологиях | История отечественной литературы

Date: 2016-07-25; view: 1050; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.008 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию