Список вопросов базы знанийМетоды и средства защиты компьютерной информацииВопрос id:514830 Проверка подлинности пользователя по предъявленному им идентификатору - это ?) аутентификация ?) авторизация ?) аудит ?) идентификация Вопрос id:514832 Регистрацией в системе Windows 2000 управляет ?) msgina.dll ?) процедура winlogon ?) процедура lsass ?) logon.dll Вопрос id:514833 Регистрацией пользователей СУБД занимается администратор ?) сервера баз данных ?) системный ?) сетевой ?) базы данных Вопрос id:514834 С доступом к информационным ресурсам внутри организации связан уровень ОС ?) системный ?) внешний ?) сетевой ?) приложений Вопрос id:514835 С использованием прикладных ресурсов ИС связан уровень ОС ?) приложений ?) сетевой ?) внешний ?) системный Вопрос id:514836 С управлением доступа к ресурсам ОС связан уровень ОС ?) внутренний ?) системный ?) внешний ?) приложений Вопрос id:514838 Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является ?) Kerberos ?) Net Logon ?) SendMail ?) Network DDE Вопрос id:514839 Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется ?) брандмауэром ?) фильтром ?) маршрутизатором ?) браузером Вопрос id:514840 Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется ?) доменом ?) перечнем возможностей ?) списком управления доступом ?) списком владельцев Вопрос id:514841 Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС ?) сетевом ?) системном ?) приложений ?) внешнем Вопрос id:514842 Улучшает рабочие характеристики системы режим тиражирования данных ?) синхронный ?) импульсный ?) тоновый ?) асинхронный Вопрос id:514843 Формирование пакетов данных реализуется на ______________________уровне модели взаимодействия открытых систем ?) транспортном ?) канальном ?) сетевом ?) физическом Вопрос id:514844 _________________ - наука о методах раскрытия шифров Вопрос id:514845 _________________ уровень – поддерживает прикладной процесс пользователя и имеет дело с семантикой данных (является границей между процессами сети и пользовательскими процессами – выполняются вычислительные, информационно-поисковые и справочные работы) Вопрос id:514846 Алгоритмы шифрования: ?) PGP ?) BGM ?) RC5 ?) “Тройной” DES Вопрос id:514847 Двухключевые криптосистемы – другое название криптосистем ?) блочные ?) с секретным ключом ?) с открытым ключом ?) поточные Вопрос id:514848 Открытый текст разбивается на последовательные блоки, и каждый блок зашифровывается в соответствии с секретным ключом в криптосистеме ?) блочной ?) с открытым ключом ?) последовательной ?) поточной Вопрос id:514849 Алгоритмы шифрования: ?) шифр Райвеста & Шамира & Эдельмана (RSA) ?) шифр Эль-Гамаля ?) шифр BGM ?) схема Диффи-Хеллмана Вопрос id:514850 В процесс управления ключами входят: ?) распространение ключей ?) генерация ключей ?) хранение ключей ?) подмена ключей Вопрос id:514851 Недостатками систем асимметричного шифрования являются следующие: ?) исчезает квадратичная зависимость числа ключей от числа пользователей в сети ?) необходимо защищать открытые ключи от подмены ?) не нужна секретная доставка ключей, с применением асимметричного шифрования можно динамически передавать открытые ключи ?) реализуются системы асимметричного шифрования медленнее, чем симметричные системы, так как при зашифровании и расшифровании используются весьма ресурсоемкие операции Вопрос id:514852 Основное свойство алгоритма шифрования по схеме Диффи-Хеллмана - это ?) основывается на трудностях разложения очень больших целых чисел по степеням простых чисел ?) строится на основе возведения в степень по модулю простого большого числа Р, сообщения представляются целыми числами S из интервала (1, Р) ?) основывается на трудностях вычисления дискретных логарифмов ?) применение хэш-функции Вопрос id:514853 Шифр Райвеста & Шамира & Эдельмана (RSA) ?) основывается на трудностях вычисления дискретных логарифмов ?) основывается на применении хэш-функции ?) основывается на трудностях разложения очень больших целых чисел по степеням простых чисел ?) строится на основе возведения в степень по модулю простого большого числа Р, сообщения представляются целыми числами S из интервала (1, Р) Вопрос id:514854 ________________ - процедура проверки подлинности заявленного пользователя, процесса или устройства Вопрос id:514855 ________________ - процедура распознавания пользователя по его идентификатору Вопрос id:514856 ________________ является процедурой предоставления пользователю определенных полномочий и ресурсов в данной системе (устанавливается сфера действия и доступные ресурсы) Вопрос id:514857 При применении для шифрования функции _____________ в качестве аутентификатора выступает значение, генерируемое некоторой открытой функцией, противопоставляющей любому сообщению произвольной длины значение фиксированной длины (хэш-функция) Вопрос id:514858 Функция хэширования получает на вход сообщение М произвольной длины, а на выход выдает хэш-код H(M) фиксированного размера, иногда называемый _____________ сообщения Вопрос id:514859 ____________ и ___________ уровни определяют характеристики физического канала и процедуру передачи по нему кадров, являющихся контейнерами, в которых транспортируются пакеты ?) Канальный ?) Физический ?) Транспортный ?) Сетевой Вопрос id:514860 ____________ уровень базовой эталонной модели взаимодействия открытых систем определяет правила совместного использования физического уровня узлами связи (управление передачей данных по информационному каналу – генерация стартового сигнала и организация начала передачи информации, передача информации по каналу, проверка получаемой информации и исправление ошибок, отключение канала при его неисправности и восстановление передачи после ремонта, генерация сигнала окончания передачи и перевода канала в пассивное состояние) и управление доступом к передающей среде (реализация выбранного метода доступа к общесетевым ресурсам). Вопрос id:514861 _______________ уровень базовой эталонной модели взаимодействия открытых систем непосредственно связан с каналом передачи данных (обеспечивает физический путь для электрических сигналов, несущих информацию). Осуществляется установление, поддержка и расторжение соединения с физическим каналом, определение электрических и функциональных параметров взаимодействия ЭВМ с коммуникационной подсетью Вопрос id:514862 _______________ уровень базовой эталонной модели взаимодействия открытых систем обеспечивает связь между коммуникационной подсетью и верхними тремя уровнями, отделяя пользователя от физических и функциональных аспектов сети (управление трафиком – данными пользователя). ?) Транспортный ?) Физический ?) Сетевой ?) Канальный Вопрос id:514863 _______________ уровень базовой эталонной модели взаимодействия открытых систем реализует функции буферизации и маршрутизации (прокладывает путь между отправителем информации и адресатом через всю сеть) ?) Транспортный ?) Физический ?) Канальный ?) Сетевой Вопрос id:514864 Межсетевым _____________ является средство, которое разграничивает доступ клиентов из одного множества информационных систем к серверам другого аналогичного множеств Вопрос id:514865 Сопоставьте уровни базовой эталонной модели взаимодействия открытых систем и их назначение
Вопрос id:514866 Цифровая____________ служит для подтверждения правильности содержания сообщения (удостоверяется факт о том, что действительно источником посланного сообщения является абонент фамилие которого указано в заголовке) Вопрос id:514867 Шифрование данных используется для: ?) для закрытия некоторых полей сообщения ?) для закрытия всех данных абонента ?) Транспортный ?) служит для подтверждения правильности содержания сообщения Вопрос id:514868 Экранирующий помимо фильтрации, реализует еще один важный аспект, субъекты из внешней среды видят только шлюзовой ПК (следовательно, им доступна только эта информация о внутренней сети); субъектам внутренней сети кажется, что они напрямую общаются с объектами внешнего мира Вопрос id:514869 Заполните пропуск аббревиатурой протокола Адресный протокол ___ обеспечивает каждому пакету уникальный IP-адрес (его преобразования), что позволяет осуществить точную доставку TCP-пакетов на нужное рабочее место Вопрос id:514870 Заполните пропуск аббревиатурой. __________ - это сеть, эффективно противодействующая сетевым атакам и обеспечивающая возможность активно и безопасно использовать открытые сети (например, Internet) для информационного обмена между географически разнесенными объектами одной организации (например, при создании локальной компьютерной сети компании) Вопрос id:514871 __________ (сервис имен доменов) - представляет собой распределенную базу данных, которая преобразует имена пользователей и хостов в IP-адреса, указываемые в заголовках пакетов, и наоборот). ?) DSN ?) MNC ?) MNS ?) DNS Вопрос id:514872 Базовый стандарт _______________ предполагал возможность передачи данных по радиоканалу на скорости 1 Мбит/с и опционально на скорости 2 Мбит/с ?) IEEE 802.10b ?) IEEE 802.11с ?) IEEE 802.11 ?) IEEE 802.11b Вопрос id:514873 В стандарт _______________ добавлены более высокие скорости передачи - 5,5 и 11 Мбит/с ?) IEEE 802.11b ?) IEEE 802.11 ?) IEEE 802.11с ?) IEEE 802.10b Вопрос id:514874 Выбор защитных технологий зависит от: ?) от вида хакерских атак ?) От конфигурации сервера ?) от известности и распространенности защищаемой технологии ?) от коммуникационного поля Вопрос id:514875 Достоинства протокола IPv6: ?) Безопасность ?) Туннелирование ?) Мобильность ?) Достаточное количество адресов - разрядность адреса - 128 бит Вопрос id:514876 К уровню _______________ взаимодействия относятся протоколы, связанные с составлением и модификацией таблиц маршрутизации (RIP и OSPF) и протокол обмена информацией об ошибках между маршрутизаторами сети и узлом-источником пакета (ICMP). Вопрос id:514877 Недостатки протокола IPv4: ?) Полная незащищенность протокола ?) Рост нагрузки на маршрутизаторы ?) разрядность адреса - 128 бит. ?) Недостаток адресного пространства Вопрос id:514878 При ___________________ пакеты данных передаются через общедоступную сеть как по обычному двухточечному соединению, так как между парой “ отправитель - получатель данных” устанавливается своеобразный туннель - логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого Вопрос id:514879 Укажите аббревиатуру: Разрешения _______ используются для полного контроля доступа к файлам и папкам локальных и удаленных пользователей со стороны других пользователей при условии, что папки и файлы находятся на диске с файловой системой NTFS Вопрос id:514880 ___________ профилей – это средство помогает осуществить копирование данных профиля из одной учетной записи в другую, а также изменять состояние профиля (перемещаемый/локальный) для учетной записи Вопрос id:514881 Для зашифрования различных файлов применяются различные уникальные ______ ?) наборы символов ?) ключи ?) слова ?) пароли |