Список вопросов базы знанийМетоды и средства защиты компьютерной информацииВопрос id:514830 Проверка подлинности пользователя по предъявленному им идентификатору - это ?) авторизация ?) аутентификация ?) идентификация ?) аудит Вопрос id:514832 Регистрацией в системе Windows 2000 управляет ?) процедура lsass ?) logon.dll ?) процедура winlogon ?) msgina.dll Вопрос id:514833 Регистрацией пользователей СУБД занимается администратор ?) сетевой ?) системный ?) сервера баз данных ?) базы данных Вопрос id:514834 С доступом к информационным ресурсам внутри организации связан уровень ОС ?) приложений ?) сетевой ?) системный ?) внешний Вопрос id:514835 С использованием прикладных ресурсов ИС связан уровень ОС ?) сетевой ?) внешний ?) системный ?) приложений Вопрос id:514836 С управлением доступа к ресурсам ОС связан уровень ОС ?) приложений ?) внешний ?) внутренний ?) системный Вопрос id:514838 Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является ?) Kerberos ?) SendMail ?) Network DDE ?) Net Logon Вопрос id:514839 Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется ?) маршрутизатором ?) браузером ?) брандмауэром ?) фильтром Вопрос id:514840 Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется ?) списком владельцев ?) доменом ?) списком управления доступом ?) перечнем возможностей Вопрос id:514841 Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС ?) сетевом ?) приложений ?) внешнем ?) системном Вопрос id:514842 Улучшает рабочие характеристики системы режим тиражирования данных ?) синхронный ?) импульсный ?) тоновый ?) асинхронный Вопрос id:514843 Формирование пакетов данных реализуется на ______________________уровне модели взаимодействия открытых систем ?) физическом ?) транспортном ?) канальном ?) сетевом Вопрос id:514844 _________________ - наука о методах раскрытия шифров Вопрос id:514845 _________________ уровень – поддерживает прикладной процесс пользователя и имеет дело с семантикой данных (является границей между процессами сети и пользовательскими процессами – выполняются вычислительные, информационно-поисковые и справочные работы) Вопрос id:514846 Алгоритмы шифрования: ?) RC5 ?) PGP ?) BGM ?) “Тройной” DES Вопрос id:514847 Двухключевые криптосистемы – другое название криптосистем ?) поточные ?) блочные ?) с открытым ключом ?) с секретным ключом Вопрос id:514848 Открытый текст разбивается на последовательные блоки, и каждый блок зашифровывается в соответствии с секретным ключом в криптосистеме ?) последовательной ?) с открытым ключом ?) поточной ?) блочной Вопрос id:514849 Алгоритмы шифрования: ?) шифр BGM ?) шифр Эль-Гамаля ?) схема Диффи-Хеллмана ?) шифр Райвеста & Шамира & Эдельмана (RSA) Вопрос id:514850 В процесс управления ключами входят: ?) хранение ключей ?) распространение ключей ?) генерация ключей ?) подмена ключей Вопрос id:514851 Недостатками систем асимметричного шифрования являются следующие: ?) необходимо защищать открытые ключи от подмены ?) реализуются системы асимметричного шифрования медленнее, чем симметричные системы, так как при зашифровании и расшифровании используются весьма ресурсоемкие операции ?) исчезает квадратичная зависимость числа ключей от числа пользователей в сети ?) не нужна секретная доставка ключей, с применением асимметричного шифрования можно динамически передавать открытые ключи Вопрос id:514852 Основное свойство алгоритма шифрования по схеме Диффи-Хеллмана - это ?) основывается на трудностях вычисления дискретных логарифмов ?) строится на основе возведения в степень по модулю простого большого числа Р, сообщения представляются целыми числами S из интервала (1, Р) ?) применение хэш-функции ?) основывается на трудностях разложения очень больших целых чисел по степеням простых чисел Вопрос id:514853 Шифр Райвеста & Шамира & Эдельмана (RSA) ?) строится на основе возведения в степень по модулю простого большого числа Р, сообщения представляются целыми числами S из интервала (1, Р) ?) основывается на трудностях разложения очень больших целых чисел по степеням простых чисел ?) основывается на трудностях вычисления дискретных логарифмов ?) основывается на применении хэш-функции Вопрос id:514854 ________________ - процедура проверки подлинности заявленного пользователя, процесса или устройства Вопрос id:514855 ________________ - процедура распознавания пользователя по его идентификатору Вопрос id:514856 ________________ является процедурой предоставления пользователю определенных полномочий и ресурсов в данной системе (устанавливается сфера действия и доступные ресурсы) Вопрос id:514857 При применении для шифрования функции _____________ в качестве аутентификатора выступает значение, генерируемое некоторой открытой функцией, противопоставляющей любому сообщению произвольной длины значение фиксированной длины (хэш-функция) Вопрос id:514858 Функция хэширования получает на вход сообщение М произвольной длины, а на выход выдает хэш-код H(M) фиксированного размера, иногда называемый _____________ сообщения Вопрос id:514859 ____________ и ___________ уровни определяют характеристики физического канала и процедуру передачи по нему кадров, являющихся контейнерами, в которых транспортируются пакеты ?) Транспортный ?) Сетевой ?) Канальный ?) Физический Вопрос id:514860 ____________ уровень базовой эталонной модели взаимодействия открытых систем определяет правила совместного использования физического уровня узлами связи (управление передачей данных по информационному каналу – генерация стартового сигнала и организация начала передачи информации, передача информации по каналу, проверка получаемой информации и исправление ошибок, отключение канала при его неисправности и восстановление передачи после ремонта, генерация сигнала окончания передачи и перевода канала в пассивное состояние) и управление доступом к передающей среде (реализация выбранного метода доступа к общесетевым ресурсам). Вопрос id:514861 _______________ уровень базовой эталонной модели взаимодействия открытых систем непосредственно связан с каналом передачи данных (обеспечивает физический путь для электрических сигналов, несущих информацию). Осуществляется установление, поддержка и расторжение соединения с физическим каналом, определение электрических и функциональных параметров взаимодействия ЭВМ с коммуникационной подсетью Вопрос id:514862 _______________ уровень базовой эталонной модели взаимодействия открытых систем обеспечивает связь между коммуникационной подсетью и верхними тремя уровнями, отделяя пользователя от физических и функциональных аспектов сети (управление трафиком – данными пользователя). ?) Канальный ?) Физический ?) Транспортный ?) Сетевой Вопрос id:514863 _______________ уровень базовой эталонной модели взаимодействия открытых систем реализует функции буферизации и маршрутизации (прокладывает путь между отправителем информации и адресатом через всю сеть) ?) Канальный ?) Транспортный ?) Сетевой ?) Физический Вопрос id:514864 Межсетевым _____________ является средство, которое разграничивает доступ клиентов из одного множества информационных систем к серверам другого аналогичного множеств Вопрос id:514865 Сопоставьте уровни базовой эталонной модели взаимодействия открытых систем и их назначение
Вопрос id:514866 Цифровая____________ служит для подтверждения правильности содержания сообщения (удостоверяется факт о том, что действительно источником посланного сообщения является абонент фамилие которого указано в заголовке) Вопрос id:514867 Шифрование данных используется для: ?) для закрытия всех данных абонента ?) для закрытия некоторых полей сообщения ?) Транспортный ?) служит для подтверждения правильности содержания сообщения Вопрос id:514868 Экранирующий помимо фильтрации, реализует еще один важный аспект, субъекты из внешней среды видят только шлюзовой ПК (следовательно, им доступна только эта информация о внутренней сети); субъектам внутренней сети кажется, что они напрямую общаются с объектами внешнего мира Вопрос id:514869 Заполните пропуск аббревиатурой протокола Адресный протокол ___ обеспечивает каждому пакету уникальный IP-адрес (его преобразования), что позволяет осуществить точную доставку TCP-пакетов на нужное рабочее место Вопрос id:514870 Заполните пропуск аббревиатурой. __________ - это сеть, эффективно противодействующая сетевым атакам и обеспечивающая возможность активно и безопасно использовать открытые сети (например, Internet) для информационного обмена между географически разнесенными объектами одной организации (например, при создании локальной компьютерной сети компании) Вопрос id:514871 __________ (сервис имен доменов) - представляет собой распределенную базу данных, которая преобразует имена пользователей и хостов в IP-адреса, указываемые в заголовках пакетов, и наоборот). ?) DNS ?) MNS ?) MNC ?) DSN Вопрос id:514872 Базовый стандарт _______________ предполагал возможность передачи данных по радиоканалу на скорости 1 Мбит/с и опционально на скорости 2 Мбит/с ?) IEEE 802.11с ?) IEEE 802.10b ?) IEEE 802.11 ?) IEEE 802.11b Вопрос id:514873 В стандарт _______________ добавлены более высокие скорости передачи - 5,5 и 11 Мбит/с ?) IEEE 802.11 ?) IEEE 802.11с ?) IEEE 802.11b ?) IEEE 802.10b Вопрос id:514874 Выбор защитных технологий зависит от: ?) от известности и распространенности защищаемой технологии ?) от коммуникационного поля ?) От конфигурации сервера ?) от вида хакерских атак Вопрос id:514875 Достоинства протокола IPv6: ?) Достаточное количество адресов - разрядность адреса - 128 бит ?) Безопасность ?) Мобильность ?) Туннелирование Вопрос id:514876 К уровню _______________ взаимодействия относятся протоколы, связанные с составлением и модификацией таблиц маршрутизации (RIP и OSPF) и протокол обмена информацией об ошибках между маршрутизаторами сети и узлом-источником пакета (ICMP). Вопрос id:514877 Недостатки протокола IPv4: ?) Недостаток адресного пространства ?) разрядность адреса - 128 бит. ?) Рост нагрузки на маршрутизаторы ?) Полная незащищенность протокола Вопрос id:514878 При ___________________ пакеты данных передаются через общедоступную сеть как по обычному двухточечному соединению, так как между парой “ отправитель - получатель данных” устанавливается своеобразный туннель - логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого Вопрос id:514879 Укажите аббревиатуру: Разрешения _______ используются для полного контроля доступа к файлам и папкам локальных и удаленных пользователей со стороны других пользователей при условии, что папки и файлы находятся на диске с файловой системой NTFS Вопрос id:514880 ___________ профилей – это средство помогает осуществить копирование данных профиля из одной учетной записи в другую, а также изменять состояние профиля (перемещаемый/локальный) для учетной записи Вопрос id:514881 Для зашифрования различных файлов применяются различные уникальные ______ ?) ключи ?) пароли ?) слова ?) наборы символов |