СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Отправка файла на e-mail


Имя файла:1231.01.01;Т-Т.01;1
Размер:108 Kb
Дата публикации:2015-03-09 03:34:13
Описание:
Защита информации в РАС (магистр) - Тест-тренинг

Список вопросов теста (скачайте файл для отображения ответов):
________ сети - устройство (компьютер, терминал, периферийное устройство), подключенное к компьютерной сети
_________ - корпоративная сеть, в которой доступ к информации реализован средствами Интернет
_________ сети - сети с относительно равноправными узлами, управление доступом к каналам передачи данных в этих сетях распределено между узлами
_________ система - система, которая при использовании достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности (конфиденциальности) группой пользователей без нарушения прав доступа
_________ уровень предназначен для сквозной передачи данных через сеть между оконечными пользователями - абонентами сети
__________ - это конкретная аппаратно-программная конфигурация, построенная с вполне определенными целями и функционирующая в известном окружении
__________ вычислительные сети - сети, узлы которых располагаются на небольших расстояниях друг от друга
__________ определяет конфигурацию соединения компонентов компьютерной сети
___________ безопасности - реализация монитора обращений, являющаяся основой, на которой строятся все защитные механизмы
___________ класс предполагает, что каждый компьютер в сети может без существенных ограничений производить взаимообмен информацией с любыми другими компьютерами, подключенными к данной сети
___________ открытая линия - это простейший тип среды передачи информации
____________ - пассивный элемент защиты, отображающий меру доверия, которое может быть оказано архитектуре и реализации информационной системы
_____________ гарантированность - это способ убедиться в том, что архитектура системы и ее реализация действительно реализуют избранную политику безопасности
_____________ пара получается в результате скрещивания пары проводов, что позволяет уменьшить взаимные наводки
_____________ ресурс - любая часть ЭВМ или сети, которая может быть использована приложением во время работы
_____________ уровень предоставляет услуги на уровне конечного пользователя
______________ маркерный метод может использоваться в компьютерных сетях как с кольцевой, так и с шинной топологией
___________________ - это совокупность узлов (компьютеров, терминалов, периферийных устройств), имеющих возможность информационного взаимодействия друг с другом с помощью специального коммуникационного оборудования и программного обеспечения
___________________ информации - состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности (уничтожения, искажения) или несанкционированного использования
___________________ типы - это модифицированные версии программ для одновременного использования несколькими пользователями сети. Модификация программ связана с координацией доступа к данным
___________________ типы - это программы для одной ПЭВМ и одного пользователя, которые, однако, могут запускаться с сервера и использоваться на рабочих станциях, но лишь одним пользователем
____________________ сетевые типы - это программы, которые позволяют реализовать модель «клиент-сервер» для различных приложений, в которой при обработке данных эффективно используется мощность нескольких компьютеров
_____________________информации - поддержание на заданном уровне тех параметров находящейся в автоматизированной системе информации, которые характеризуют установленный статус ее хранения, обработки и использования
_________________информации - возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации
_______________операционная система - система программ, обеспечивающая эффективную работу сети передачи данных за счет автоматизированного управления процессами и ресурсами в сети
____________система - система, использующая соответствующие аппаратные и программные средства, управляющая доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать, изменять и удалять информацию
Базовая система показателей включает показатели следующих классов
Беспроводные соединения позволяют осуществлять подключение со скоростью от
Большинство коаксиальных кабелей имеют волновое сопротивление ____________ Ом
В _________ вычислительных сетях узлы сети расположены на значительных расстояниях друг от друга
Возможность возникновения на каком-либо этапе жизненного цикла автоматизированной системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это __________________ информации
Главная задача мер __________ уровня - сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел
Двухпроводная открытая линия обеспечивает скорость передачи данных до
Диаметр световодов вместе с защитной оболочкой составляет не более ____________ мкм
Для обеспечения непрерывности функционирования могут применяться следующие защитные меры
Для передачи по кабелю кодированных сигналов используют следующие технологии: ____________________ передача
Защита от несанкционированного блокирования доступа к информационным ресурсам - это
Защита от несанкционированного получения информации - это
Защита от несанкционированного уничтожения или изменения информации - это
К детерминированным методам можно отнести
К нападениям на функциональные элементы компьютерных сетей относятся
К протоколам верхних уровней относятся протоколы _________________ уровня
К сменным элементам системы защиты относятся следующие элементы данных
Кабель __________ type1- экранированная витая пара (STP), которая широко используется для сетей Token Ring (ответ дайте аббревиатурой)
Классификация по принципу несанкционированного доступа к информации в компьютерных сетях: ___________ несанкционированный доступ
Комплекс мероприятий, направленных на предотвращение утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования и блокирования информации - это _________________ информации
Коэффициент _____________ волны определяется технологией производства кабеля
Метод ___________ опроса основан на использовании временных промежутков между передаваемыми пакетами данных в сети для проведения опроса пользователей о готовности передачи своей информации
Метод состязаний с ___________ моноканала до передачи основан на предварительном определении занятости канала связи для избежания возможных конфликтов
Метод, который может использоваться в компьютерных сетях как с кольцевой, так и с шинной топологией, - это метод
Метод, основанный на выдаче маркера каждой станции центральным компьютером в соответствии с очередностью и используемый в компьютерных сетях с топологией типа «кольцо», - это метод
Монитор обращений должен обладать следующими качествами
Операционная гарантированность включает в себя проверку следующих элементов:
Основной задачей протоколов ____________________ уровня является интерпретация данных, полученных с нижних уровней, и выполнение соответствующих действий в оконечной системе в рамках прикладного процесса
Основной задачей протоколов ____________________ уровня является интерпретация данных, полученных с нижних уровней, и выполнение соответствующих действий в оконечной системе в рамках прикладного процесса
Перечислите виды наиболее часто используемых методов взлома интрасетей и несанкционированного доступа к секретной информации
Перечислите основные критерии оценки надежности системы
По методам доступа к передающей среде компьютерные сети делятся на методы с (со) ________ доступом
По способу организации системная классификация компьютерных сетей делится на
По топологии (конфигурации) системная классификация компьютерных сетей делится на
Под ___________ процессом понимается элемент оконечной системы, который принимает участие в выполнении одного или нескольких заданий по обработке информации
Поддержание на заданном уровне тех параметров находящейся в автоматизированной системе информации, которые характеризуют установленный статус ее хранения, обработки и использования, - это ____________________ информации
Потери в коаксиальном кабеле оцениваются коэффициентом
При _________ конфигурации каждый компьютер производит взаимообмен информацией только с одним определенным компьютером в сети
При использовании метода состязаний с ________ столкновений специальное устройство, имеющееся в блоке сопряжения, производит сбор статистики за заданный промежуток времени, вычисляя при этом критическую частоту передачи сообщений по линии с
При __________ передаче поток бит делится на блоки фиксированной длины
При ____________ передаче узлы сети синхронизируются путем задания одинакового отсчета времени
Протоколы __________________ уровня предоставляют услуги по согласованию синтаксиса передачи и конкретным представлениям данных в прикладной системе
Сети «______________» - сети, в которых выделяется один или несколько узлов (серверы), выполняющих управляющие или специальные обслуживающие функции, а остальные узлы (клиенты) являются терминальными, в них работают пользователи
Сети стандарта Ethernet с использованием коаксиального кабеля имеют топологию
События или действия, которые могут вызвать нарушение функционирования автоматизированной системы, связанное с уничтожением или несанкционированным использованием обрабатываемой в ней информации, - это ________________ информации
Состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности (уничтожения, искажения) или несанкционированного использования - это ________________ информации
Стандарт Х._____ описывает основы безопасности в привязке к эталонной семиуровневой модели (ответ дайте цифрой)
Степень доверия оценивается по следующим основным критериям
Топология сети типа «__________» обеспечивает высокую пропускную способность, небольшие энергозатраты в сети и достаточно простой метод управления
Укажите уровень, который предоставляет услуги на уровне конечного пользователя
Уровень, протоколы которого выполняют обеспечение сеанса обмена информацией между двумя прикладными процессами, - это ________________ уровень
Уровень, протоколы которого предоставляют услуги по согласованию синтаксиса передачи и конкретным представлениям данных в прикладной системе, - это ________________ уровень
Централизованный __________ метод основан на выдаче маркера каждой станции центральным компьютером в соответствии с очередностью и используется в компьютерных сетях с топологией типа «кольцо»
Эталонная модель содержит ____________ уровней
_______ - защита от несанкционированного блокирования доступа к информационным ресурсам
_______ - полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом
_______ безопасности - граница доверенной вычислительной базы
_______ ключи шифрования - для зашифрования используется открытый ключ, доступный всем желающим, для расшифрования - закрытый ключ, известный только получателю сообщения
________ - программа, специально разработанная для самостоятельного выполнения несанкционированных действий
________ - процесс анализа персональных, технических, организационных характеристик или кодов для получения (предоставления) доступа к компьютерным ресурсам
________ - сбор и накопление информации о событиях, происходящих в информационной системе
________ - сервис безопасности, выполняющий разграничение межсетевого доступа путем фильтрации передаваемых данных и преобразование передаваемых данных
________ аудит - анализ последствий нарушения информационной безопасности и выявление злоумышленников
________ ключи шифрования - для зашифрования и для расшифрования используется один и тот же ключ
_________ - защита от несанкционированного уничтожения или изменения информации
__________ - анализ накопленной информации, проводимый оперативно, в реальном времени или периодически
__________ - критерии безопасности компьютерных систем Министерства обороны США
__________ доступ к информации - доступ к информации, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей
__________ передача применяется в радио- и телевещании и не позволяет определять и исправлять ошибки во время передачи
__________ передача применяется в радио- и телевещании, не позволяет определять и исправлять ошибки во время передачи
__________ передача, которая позволяет определять ошибки и исправлять их, посылая запрос на повторную передачу данных
___________ (или нападение) - реализация преднамеренной угрозы информационно-компьютерной безопасности
___________ - конфигурация соединения компонентов компьютерной сети
___________ - метод перехвата данных при их перемещении по линиям связи в интрасети
___________ - проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему
___________ передача позволяет определять ошибки и исправлять их, посылая запрос на повторную передачу данных
___________ повторного использования объектов - важное дополнение средств управления доступом, предохраняющее от случайного или преднамеренного извлечения конфиденциальной информации из «мусора»
___________ средства ОС - средства, при помощи которых происходит обмен сообщениями в сети
____________ безопасности - активный компонент защиты, отображающий набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию
____________ уровень используется для организации связи между двумя станциями с помощью имеющегося в наличии канала связи
____________ уровень предоставляет вышестоящему транспортному уровню набор услуг, главными из которых являются сквозная передача блоков данных между передающей и приемной станциями и глобальное адресование пользователей
____________ вычислительная база - полная совокупность защитных механизмов информационной системы (включая аппаратное и программное обеспечение), отвечающих за проведение в жизнь соответствующей политики безопасности
____________ обращений - контроль допустимости выполнения субъектами (активными сущностями информационной системы, действующими от имени пользователей) определенных операций над объектами (пассивными сущностями)
____________ передача - этот метод передачи данных является самым эффективным, данные пересылаются в двух направлениях одновременно
____________ управление доступом - метод разграничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит
_____________ информации - комплекс мероприятий, направленных на предотвращение утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования и блокирования информации
__________________ - попытка «взлома» информационной системы, осуществляемая силами самой организации или уполномоченными лицами с целью обнаружения возможных слабостей в защите системы
__________________ системы - состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих работу защитных механизмов, логическую корректность и достоверность
___________________ - это совокупность правил и соглашений относительно способа представления данных, обеспечивающего их передачу в нужных направлениях и правильную интерпретацию данных всеми участниками процесса информационного обмена
___________________ аудит - оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации
___________________ экран - устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, что позволяет реализовывать гораздо более гибкую политику безопасности
____________________ - защита от несанкционированного получения информации
_____________________ - это аппаратно-программный «пакет», который можно купить и по своему усмотрению встроить в ту или иную систему
_____________________безопасность - состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз, от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также от ее незаконного тиражирования, которые приводят к материальному или моральному ущербу владельца или пользователя информации
Аспекты, которые затрагивает гарантированность, - это __________________ средств безопасности
Витая пара может быть использована для передачи данных на расстоянии до
Метод, основанный на использовании временных промежутков между передаваемыми пакетами данных в сети для проведения опроса пользователей о готовности передачи своей информации, - это метод
Перечислите основные типы коаксиального кабеля
Перечислите функции защиты информации в компьютерных сетях: _____________ дестабилизирующих факторов
Перечислите недостатки защиты от несанкционированных действий пользователей и программ
Перечислите основные причины уязвимости современных компьютерных сетей
Перечислите основные проблемы защиты информации в компьютерных сетях
Перечислите параметры, относящиеся к основным характеристикам коаксиального кабеля
По масштабу системная классификация компьютерных сетей делится на
Протоколы ____________ уровней обеспечивают сеанс обмена информацией между двумя прикладными процессами, причем информация должна быть представлена в том виде, который понятен обоим процессам
Системную классификацию компьютерных сетей можно осуществить по
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Укажите методы защиты от сетевых анализаторов
Укажите пассивный элемент защиты, отображающий меру доверия, которое может быть оказано архитектуре и реализации информационной системы
Укажите передачу, при помощи которой данные пересылаются в двух направлениях одновременно
Укажите тип топологии сети, обеспечивающий высокую пропускную способность, небольшие энергозатраты в сети и достаточно простой метод управления
Укажите тип топологии сети, распределительная роль в которой принадлежит концентратору
Укажите уровень, который используется для организации связи между двумя станциями при помощи имеющегося в наличии канала связи
Укажите уровень, который предназначен для сквозной передачи данных через сеть между оконечными пользователями - абонентами сети
Укажите уровень, который предоставляет вышестоящему транспортному уровню набор услуг, главными из которых являются сквозная передача блоков данных между передающей и приемной станциями и глобальное адресование пользователей
Целями защиты информации в компьютерных сетях являются: ____________________ информации
Для отправки этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
  • Нажимая на кнопку "Отправить" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"

  • Перед отправкой убедитесь, что Ваш почтовый ящик позволяет принимать письма размером, приблизительно, в 160 Kb
  • Введите e-mail для отправки файла:

      

    .