OSI
Аппаратное шифрование
Асимметричный криптографический алгоритм
Аутентификация
Аутентификация может быть односторонней, когда клиент доказывает свою подлинность серверу или
Аутентификация осуществляется путем: 1) предъявления паролей; 2) личных учетных карточек; 3) криптографических методов; 4) устройств измерения и анализа биометрических характеристик; 5) отпечатков пальцев - из перечисленного
Безопасность повторного использования объектов
В кольце FDDI могут передаваться посылки
В Российской Федерации СВТ по уровню защиты от несанкционированного доступа делят на
Виртуальная часть сеть
Виртуальные частные сети обеспечивают следующие возможности и преимущества: 1) использование принятых в локальных сетях организации протоколов сетевого уровня и прикладных служб; 2) использование принятых в локальных сетях организации соглашений, например, по адресации и именованию узлов; 3) применение средств безопасности, включающих в себя аутентификацию пользователей или узла и шифрование данных - из перечисленного
Главные недостатки дискреционной схемы управления доступом 1) рассредоточенность управления; 2) невозможность повторного использования объектов; 3) сложность централизованного контроля; 4) негибкость
Дискретное управление доступом
Длина двойного кольца сети FDDI
Для реализации функций безопасности могут использоваться следующие механизмы: 1) Шифрование; 2) Электронная подпись; 3) Механизмы управления доступом к объектам и сервисам; 4) Механизмы контроля целостности сообщений; 5) Механизмы аутентификации; 6) Механизмы дополнения трафика; 7) Механизмы управления маршрутизацией; 8) Механизмы нотаризации (заверения); 9) Механизмы обеспечения доступности данных - из перечисленного
Для связи с абонентами в ТфОП используется
Для стандарта 10Base2 максимальное количество точек подключения
Для стандарта 10Base2 максимальное количество узлов
Для стандарта 10Base2 применение повторителей по правилу
Для стандарта 10Base5 минимальное расстояние между точками подключения
Для технологии 10BaseT должно выполняться правило хабов - между двумя любыми узлами не должно быть больше
Для технологии 10BaseT реализован
Доверительные отношения
Защитные меры для поддержания доступности к информационной системе: 1) избыточность оборудования и каналов связи; 2) средства реконфигурации для изоляции или замены вышедшего из строя оборудования; 3) рассредоточенность сетевого управления, отсутствие единой точки отказа; 4) выделение подсетей и изоляция групп пользователей друг от друга - из перечисленного
К монитору обращений предъявляются требования:
Каждый телефонный канал требует скорости передачи данных в
Канальное шифрование
Классификация автоматизированных систем и требования по защите информации устанавливает классы защищенности АС от НСД к информации, таких классов
Классы безопасности информационных систем для Министерства обороны США:
Классы подразделяются на группы, отличающиеся качественным уровнем защиты; таких групп
Ключ
Коммерческая настольная операционная система
Криптоаналитические атаки на протоколы
Криптографический протокол
Криптография
Криптология
Максимальное количество станций в сети FDDI с двойным кольцом
Надежность систем, в соответствии с «Оранжевой книгой», определяется следующими факторами: 1) политикой безопасности; 2) гарантированностью; 3) механизмом протоколирования; 4) защитой от несанкционированного проникновения - из перечисленного
Наиболее популярным протоколом удалённого доступа является протокол:
Неоспоримость
Неотказуемость
Обязательной сертификации подлежат средства предназначенные: 1) для обработки информации с ограниченным доступом; 2) для обработки информации, составляющей государственную тайну; 3) использующиеся в управлении экологически опасными объектами; 4) использующиеся в управлении вооружением; 5) использующиеся в управлении военной техникой; 6) средства защиты управления вооружением - из перечисленного
Однонаправленные функции
Одноразовый блокнот
Операция сложения по модулю 2
Основные составляющие безопасности сетевых информационных технологий: 1) конфиденциальность; 2) доступность; 3) целостность; 4) секретность; 5) надёжность; 6) устойчивость; 7) вход по паролю - из перечисленного
Политика безопасности
Программное шифрование
Протокол CHAP является
Протокол с арбитражем
Протокол с судейством
Различают следующие виды конфиденциальности: 1) конфиденциальность данных при общении с установлением; 2) конфиденциальность данных при общении без установления соединения; 3) конфиденциальность отдельных полей данных (избирательная конфиденциальность); 4) конфиденциальность трафика - из перечисленного
Расстояние между станциями в сети FDDI при многомодовом кабеле
Режимы удаленного доступа: режим удаленного
Решение о предоставлении доступа к запрашиваемой информации может быть принято на основании анализа следующей информации: 1) баз данных управления доступом; 2) паролей или иной аутентификационной информации; 3) меток безопасности; 4) времени запрашиваемого доступа; 5) маршрута запрашиваемого доступа; 6) длительности запрашиваемого доступа - из перечисленного
Сертификации подлежат: 1) защищенные технические средства; 2) защищенные программно-технические средства; 3) защищенные программные средства; 4) защищенные системы; 5) защищенные сети вычислительной техники; 6) защищенные сети связи; 7) средства защиты; 8) средства контроля эффективности защиты - из перечисленного
Симметричный криптографический алгоритм
Системная политика
Сквозное шифрование
Согласно «Оранжевой книге» метки безопасности состоят
Согласно «Оранжевой книги», политика безопасности включает в себя следующие элементы: 1) дискреционное управление доступом; 2) безопасность повторного использования объектов; 3) метки безопасности; мандатное управление доступом - из перечисленного
Специальный протокол аутентификации
Средства удалённого доступа используют: 1) коммутируемые линии телефонных сетей общего пользования; 2) аналоговые выделенные линии; 3) цифровые линии сети ISDN; 4) сети коммутации пакетов общего пользования - из перечисленного
Субъект может читать информацию из объекта лишь в том случае, если: 1) уровень секретности субъекта не ниже уровня секретности информационного объекта; 2) все категории информации, содержащиеся в метке субъекта, присутствуют в метке объекта; 3) метка пользователя доминирует над меткой информационного объекта; 4) уровень секретности объекта не ниже уровня секретности субъекта - из перечисленного
Теоретически дискреционную схему доступа можно представить в виде некоторой матрицы: 1) в строках - пользователи, а в столбцах - объекты; 2) на пересечении - права пользователя по отношении к конкретным объектам; 3) в строках - права пользователя, а в столбцах - объекты; 4) в строках - пользователи, а в столбцах - права пользователя к конкретным объектам; 5) в строках - объекты, а в столбцах - права пользователя к конкретным объектам - из перечисленного
Технология 100BaseT4 - версия Fast Ethernet, использующая
Технология 100BaseTX - версия Fast Ethernet, использующая
Технология FDDI использует в качестве среды передачи
Технология L2F
Топологические ограничения Fast Ethernet - диаметр домена коллизий
Топологические ограничения Fast Ethernet -в одном домене коллизий может быть
Топологические ограничения Gigabit Ethernet - диаметр домена коллизий
Управление всеми подсистемами станций FDDI обеспечивается
Управление доступом
Функции безопасности для распределенной вычислительной системы: 1) Аутентификация; 2) Управление доступом; 3) Конфиденциальность данных; 4) Целостность данных; 5) Неотказуемость - из перечисленного
Целостность данных
Шифр замены
Шифр перестановки
Шифрование
Шифрование в каналах связи компьютерной сети