СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Отправка файла на e-mail


Имя файла:1231.02.01;Т-Т.01;1
Размер:108 Kb
Дата публикации:2015-03-09 03:34:13
Описание:
Безопасность информации в компьютерных сетях (для специалистов) - Тест-тренинг

Список вопросов теста (скачайте файл для отображения ответов):
_______________________ мониторинга сетевой безопасности
- динамические средства, самостоятельно следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные
PGP предоставляет следующие возможности пользователю
______-алгоритм стал первым примером широкого производства и внедрения технических средств в области защиты информации
_________ - конечное множество используемых для кодирования инфор-мации знаков
__________ шифр - последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к блоку (части) шифруемого текста
______________ управление доступом - основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность (путем запрещения обслуживания неавторизованных пользователей)
_________________ ,обратной данной А, называется А-1, получающаяся из присоединенной делением всех ее элементов на определитель данной
__________________ ключей - их слабое место при практической реализации
__________________ осуществляется с использованием того же правила умножения матрицы на вектор, только в качестве ключа берется матрица, обратная той, с помощью которой осуществляется шифрование, а в качестве вектора-сомножителя - соответствующие фрагменты символов закрытого текста; тогда значениями вектора-результата будут цифровые эквиваленты знаков открытого текста
___________________ - конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства
___________________ - наука, занимающаяся проблемой защиты информации путем ее преобразования
___________________ - некоторая последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной системе
___________________ - процесс преобразования зашифрованных данных в открытые при помощи ключа
___________________ - процесс преобразования открытых данных в зашифрованные при помощи шифра
___________________ - средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки
___________________ - это метод получения новой информации путем комбинирования данных, добытых легальным образом из различных таблиц
___________________ данных возможна только при наличии синхропосылки, которая в скрытом виде хранится в памяти ЭВМ или передается по каналам связи вместе с зашифрованными данными
___________________ заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации
___________________ использование нескольких различных способов шифрования - последовательное шифрование исходного текста с помощью двух или более методов
___________________ позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя)
___________________ представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами
___________________ система (шифр)- семейство обратимых преобразований открытого текста в шифрованный
____________________ (или иммунизаторы) - резидентные программы, предотвращающие заражение файлов.
____________________ - вид криптографического преобразования, при котором массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях
____________________ - осуществляют поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, и при обнаружении выдают соответствующее сообщение
____________________ - программы тестирования информационных систем на предмет наличия в них "дыр" в механизме безопасности
____________________ - это программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли для доступа ко всем узлам системы
____________________ матрицы называется алгебраическая сумма n - членов, составленная следующим образом: членами служат всевозможные произведения п элементов матрицы, взятых по одному в каждой строке и в каждом столбце
____________________ называется матрица, составленная из алгебраических дополнений Аij к элементам данной матрицы
____________________ системы шифрования - системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ
____________________ системы шифрования - системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный. Информация зашифровывается с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью секретного ключа, известного только получателю сообщения
_____________________ - характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа
_____________________(цифровая) подпись - присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
______________________ - вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами
______________________ - конечное множество используемых для кодирования информации знаков
______________________ - наука о методах защиты информации при помощи шифров
______________________ - наука о методах раскрытия шифров
______________________ - специально написанная, небольшая по размерам программа, которая может "приписывать" себя к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежелательные действия на компьютере
______________________ - способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа
______________________ - способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста
______________________ методы защиты информации в автоматизированных системах могут применяться как для защиты, так и для закрытия информации
_______________________ - компьютер с межсетевым экраном, соединяющий внутреннюю сеть с глобальной сетью
_______________________ - способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования
_______________________ - устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы. Может выполнять функции межсетевого экрана, в котором для преобразования IP-адресов всех авторизован-ных клиентов в IP-адреса, ассоциируемые с межсетевым экраном, используется процесс, называемый трансляцией адреса
_______________________ агенты - специальные программы, с помощью которых межсетевой экран выполняет функции посредничества
_______________________ аудиторов - контроль за работой программных средств и сотрудников, проверяющих функционирование компьютерной сети
_______________________ сети - сети, объединяющие несколько сетей, включенных в Internet, в одну виртуальную сеть, позволяющие организовать про-зрачное для пользователей соединение сетей, сохраняя секретность и целостность передаваемой информации с помощью шифрования
_______________________ туннели - защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети
_______________________ экраны - системы анализа трафика и блокировки доступа, которые на основе заданного набора правил анализируют пакеты на предмет разрешенных/запрещенных адресов и сервисов
________________________ - вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.)
________________________ - вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения
Антивирусы-_________________ - наиболее распространенные средства по борьбе с вредоносными программами
Аутентификация бывает
В ___________________ системах шифрования используются два ключа
В двухключевых системах шифрования используются два ключа
В качестве _____________ может быть использована любая последовательность случайных символов
В самом общем случае межсетевые экраны должны
В шифре ГОСТ используется __________-битовый ключ
В___________________ системах шифрования для зашифрования и расшифрования используется один и тот же ключ
Для ______________________ достаточно произвести сравнение с одним биометрическим шаблоном, выбранным на основе предварительно введенных данных
Для защиты информационных ресурсов ОС предусмотрено использование следующих основных средств
Для повышения стойкости шифра используют ____________________ подстановки, в которых для замены символов исходного текста используются символы нескольких алфавитов
Для систем управления реляционными базами данных ____________ - это база данных, таблица, представление, хранимая процедура
Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования
До недавнего времени __________________ средства использовались преимущественно (если не всецело) для сохранения государственной тайны, поэтому сами средства разрабатывались специальными органами, причем использовались криптосистемы очень высокой стойкости, что, естественно, было связано с большими затратами
Другой важной характеристикой ключа является его
Задача логического управления доступом состоит в том, чтобы для каждой пары _________________ определить множество допустимых операций (зависящее, быть может, от некоторых дополнительных условий) и контролировать выполнение установленного порядка
Компьютерные вирусы можно классифицировать по
Криптология разделяется на ______________ направления(й)
Криптология разделяется на следующие направления
Малая __________ криптоалгоритмов - это основной фактор, затрудняющий применение хороших алгоритмов
Метка ___________ - уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным
Метод _________________ - способ заражения программ, при котором из начала (или середины) файла "изымается" фрагмент, равный по объему коду вируса, и приписывается к концу файла
Метод _________________ - способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента
Метод _________________ - способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу
Можно выделить следующие основные группы причин ненадежности криптографических систем
Можно выделить следующие основные способы повышения стойкости системы защиты на этапе аутентификации
На уровне сетевого ПО реализуются следующие типы атак
Назовите вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.)
Назовите вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения
Назовите основные направления борьбы с потенциальными угрозами конфиденциальности и целостности данных
Назовите последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к блоку (части) шифруемого текста
Назовите семейство обратимых преобразований открытого текста в шифрованный
Назовите способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа
Назовите способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования
Назовите способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста
Наука о методах защиты информации при помощи шифров - это
Наука о методах раскрытия шифров - это
Наука, занимающаяся проблемой защиты информации путем ее преобразования, - это
Общим недостатком всех МЭ является то, что они ______________ предотвращают атаки в форме отказа от услуг
Обычно выделяют две разновидности гаммирования: с ______________ гаммой(ами)
Одной из основных характеристик ключа является его_____________, определяющий число всевозможных ключевых установок шифра
Основные меры по защите ключей следующие
Перечислите меры, которые позволяют значительно повысить надежность парольной защиты
Перечислите основные группы среди методов, используемых в системах
Перечислите основные области применения DES-алгоритма
Перечислите типы атак, которым может быть подвергнута практически любая ОС
Перечислите требования, которым должна удовлетворять хеш-функция, пригодная для использования в алгоритме цифровой подписи
Перечислите требования, предъявляемые к защите бастиона
По деструктивным возможностям вирусы делятся на
По способу заражения вирусы делятся на
По среде обитания вирусы делятся на
Предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований
При многоалфавитной ______________________ обыкновенной подстановке для замены символов исходного текста используется несколько алфавитов, причем смена алфавитов осуществляется последовательно циклически
При принятии решения о предоставлении доступа обычно анализируется следующая информация
Принято разделять ________________ архитектуру клиент-сервера
Программы-_______ - программы, предназначенные для обнаружения подозри-тельных действий при работе компьютера, характерных для вирусов
Программы-__________ - запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным
Программы-___________________(или фаги) - не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние
Ролевое управление доступом оперирует
Самым простым способом шифрования заменой является __________________ замена, когда буквы шифруемого сообщения заменяются другими буквами того же самого или некоторого другого алфавита
Своим названием компьютерные вирусы обязаны определенному сходству с "биологическими" вирусами по
Система ____________________ представляет собой доверенную третью сторону (то есть сторону, которой доверяют все), владеющую секретными ключами обслуживаемых субъектов и помогающую им в попарной проверке подлинности
Системы шифрования разделяются на
Сложность составления таблицы расшифрования ________________ количеству различных блоков, которые могут встретиться в шифруемом сообщении
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
СУБД имеют _________________ внутреннюю структуру
Существуют следующие методы парольной защиты, основанные на использовании динамически меняющегося пароля
Типичный _________________ имеет список контроля доступа, ограничивающий или разрешающий прохождение IP-пакетов по тому или иному адресу (или целому набору адресов) и по заданным номерам портов (сервисам)
Требования, предъявляемые к цифровой подписи, можно сформулировать следующим образом
Троянские _____________ - программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
Укажите вспомогательные средства защиты и мониторинга каналов связи
Укажите конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства
Укажите недостатки шифрования по таблице Вижинера
Укажите процесс преобразования зашифрованных данных в открытые при помощи ключа
Укажите процесс преобразования открытых данных в зашифрованные при помощи шифра
Частным случаем многоалфавитной замены является так называемая _________________ замена
Чем __________________ пароль, тем сложнее его запомнить
Для отправки этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
  • Нажимая на кнопку "Отправить" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"

  • Перед отправкой убедитесь, что Ваш почтовый ящик позволяет принимать письма размером, приблизительно, в 160 Kb
  • Введите e-mail для отправки файла:

      

    .