|
Список вопросов базы знанийБезопасность информации в компьютерных сетях (для специалистов)Вопрос id:1573565 Соотнесите понятия и определения Левая часть | Правая часть |
---|
логическое управление доступом | системы анализа трафика и блокировки доступа, которые на основе заданного набора правил анализируют пакеты на предмет разрешенных/запрещенных адресов и сервисов | межсетевые экраны | основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность (путем запрещения обслуживания неавторизованных пользователей) | метка безопасности | уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным |
Вопрос id:1573566 Соотнесите понятия и определения Левая часть | Правая часть |
---|
метод оттеснения | способ заражения программ, при котором из начала (или середины) файла "изымается" фрагмент, равный по объему коду вируса, и приписывается к концу файла | метод вытеснения | способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента | метод приписывания | способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу |
Вопрос id:1573567 Соотнесите понятия и определения Левая часть | Правая часть |
---|
пароль | программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли для доступа ко всем узлам системы | перестановки | способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования | мониторы безопасности | некоторая последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной системе |
Вопрос id:1573568 Соотнесите понятия и определения Левая часть | Правая часть |
---|
программы-детекторы | осуществляют поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, и при обнаружении выдают соответствующее сообщение | представления | способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста | подстановка | средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки |
Вопрос id:1573569 Соотнесите понятия и определения Левая часть | Правая часть |
---|
программы-ревизоры | не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние | программы-доктора, или фаги | запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным | программы-фильтры | программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов |
Вопрос id:1573570 Соотнесите понятия и определения Левая часть | Правая часть |
---|
расшифрование | вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами | рассечение-разнесение | процесс преобразования зашифрованных данных в открытые при помощи ключа | сжатие-расширение | вид криптографического преобразования, при котором массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях |
Вопрос id:1573571 Соотнесите понятия и определения Левая часть | Правая часть |
---|
средства мониторинга сетевой безопасности | программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации | сканеры | программы тестирования информационных систем на предмет наличия в них "дыр" в механизме безопасности | троянские кони | динамические средства, самостоятельно следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные |
Вопрос id:1573572 Соотнесите понятия и определения Левая часть | Правая часть |
---|
экранирующие агенты | специальные программы, с помощью которых межсетевой экран выполняет функции посредничества (преобразование данных, регистрация событий и др.) | электронная (цифровая) подпись | присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения | шифрование | вид криптографического закрытия, при котором пре-образованию подвергается каждый символ защищаемого сообщения |
Вопрос id:1573573 СУБД имеют ___ внутреннюю структуру ?) строгую ?) хаотичную ?) беспорядочную ?) нестрогую Вопрос id:1573574 Существуют следующие методы парольной защиты, основанные на использовании динамически меняющегося пароля ?) методы идентификации и установления подлинности субъектов и различных объектов ?) метод "запрос-ответ" ?) методы модификации схемы сложных паролей ?) функциональные методы Вопрос id:1573575 Типичный ___ имеет список контроля доступа, ограничивающий или разрешающий прохождение IP-пакетов по тому или иному адресу (или целому набору адресов) и по заданным номерам портов (сервисам) Вопрос id:1573576 Требования, предъявляемые к цифровой подписи, можно сформулировать следующим образом ?) цифровая подпись является неотъемлемой частью документа, но может быть перенесена на другой документ ?) цифровая подпись доказывает, что подписавший согласен с содержанием документа ?) после того как документ подписан, его невозможно изменить ?) от подписи можно отказаться Вопрос id:1573577 Троянские ___ - программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации Вопрос id:1573578 Укажите вспомогательные средства защиты и мониторинга каналов связи ?) средства мониторинга сетевой безопасности ?) сканеры ?) принтеры ?) различные экспертные системы Вопрос id:1573579 Укажите конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства ?) ключ ?) криптографическая система (шифр) ?) зашифрование ?) расшифрование Вопрос id:1573580 Укажите недостатки шифрования по таблице Вижинера ?) формирование длинных ключей сопряжено с определенными трудностями ?) при небольшой длине ключа надежность шифрования остается невысокой ?) формирование небольших ключей сопряжено с определенными трудностями ?) при большой длине ключа надежность шифрования становится высокой Вопрос id:1573581 Укажите процесс преобразования зашифрованных данных в открытые при помощи ключа ?) расшифрование ?) криптографическая система (шифр) ?) ключ ?) зашифрование Вопрос id:1573582 Укажите процесс преобразования открытых данных в зашифрованные при помощи шифра ?) ключ ?) расшифрование ?) криптографическая система (шифр) ?) зашифрование Вопрос id:1573583 Частным случаем многоалфавитной замены является так называемая ___ замена Вопрос id:1573584 Чем ___ пароль, тем сложнее его запомнить
|