|
Список вопросов базы знанийБезопасность информации в компьютерных сетях (для специалистов)Вопрос id:1573565 Соотнесите понятия и определения Левая часть | Правая часть | логическое управление доступом | основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность (путем запрещения обслуживания неавторизованных пользователей) | метка безопасности | уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным | межсетевые экраны | системы анализа трафика и блокировки доступа, которые на основе заданного набора правил анализируют пакеты на предмет разрешенных/запрещенных адресов и сервисов |
Вопрос id:1573566 Соотнесите понятия и определения Левая часть | Правая часть | метод вытеснения | способ заражения программ, при котором из начала (или середины) файла "изымается" фрагмент, равный по объему коду вируса, и приписывается к концу файла | метод оттеснения | способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента | метод приписывания | способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу |
Вопрос id:1573567 Соотнесите понятия и определения Левая часть | Правая часть | перестановки | способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования | пароль | программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли для доступа ко всем узлам системы | мониторы безопасности | некоторая последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной системе |
Вопрос id:1573568 Соотнесите понятия и определения Левая часть | Правая часть | программы-детекторы | способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста | подстановка | средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки | представления | осуществляют поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, и при обнаружении выдают соответствующее сообщение |
Вопрос id:1573569 Соотнесите понятия и определения Левая часть | Правая часть | программы-доктора, или фаги | программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов | программы-фильтры | запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным | программы-ревизоры | не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние |
Вопрос id:1573570 Соотнесите понятия и определения Левая часть | Правая часть | рассечение-разнесение | вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами | сжатие-расширение | вид криптографического преобразования, при котором массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях | расшифрование | процесс преобразования зашифрованных данных в открытые при помощи ключа |
Вопрос id:1573571 Соотнесите понятия и определения Левая часть | Правая часть | троянские кони | программы тестирования информационных систем на предмет наличия в них "дыр" в механизме безопасности | сканеры | динамические средства, самостоятельно следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные | средства мониторинга сетевой безопасности | программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации |
Вопрос id:1573572 Соотнесите понятия и определения Левая часть | Правая часть | электронная (цифровая) подпись | специальные программы, с помощью которых межсетевой экран выполняет функции посредничества (преобразование данных, регистрация событий и др.) | экранирующие агенты | вид криптографического закрытия, при котором пре-образованию подвергается каждый символ защищаемого сообщения | шифрование | присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения |
Вопрос id:1573573 СУБД имеют ___ внутреннюю структуру ?) нестрогую ?) строгую ?) хаотичную ?) беспорядочную Вопрос id:1573574 Существуют следующие методы парольной защиты, основанные на использовании динамически меняющегося пароля ?) функциональные методы ?) методы идентификации и установления подлинности субъектов и различных объектов ?) метод "запрос-ответ" ?) методы модификации схемы сложных паролей Вопрос id:1573575 Типичный ___ имеет список контроля доступа, ограничивающий или разрешающий прохождение IP-пакетов по тому или иному адресу (или целому набору адресов) и по заданным номерам портов (сервисам) Вопрос id:1573576 Требования, предъявляемые к цифровой подписи, можно сформулировать следующим образом ?) цифровая подпись является неотъемлемой частью документа, но может быть перенесена на другой документ ?) цифровая подпись доказывает, что подписавший согласен с содержанием документа ?) после того как документ подписан, его невозможно изменить ?) от подписи можно отказаться Вопрос id:1573577 Троянские ___ - программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации Вопрос id:1573578 Укажите вспомогательные средства защиты и мониторинга каналов связи ?) различные экспертные системы ?) средства мониторинга сетевой безопасности ?) принтеры ?) сканеры Вопрос id:1573579 Укажите конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства ?) ключ ?) криптографическая система (шифр) ?) зашифрование ?) расшифрование Вопрос id:1573580 Укажите недостатки шифрования по таблице Вижинера ?) формирование небольших ключей сопряжено с определенными трудностями ?) формирование длинных ключей сопряжено с определенными трудностями ?) при небольшой длине ключа надежность шифрования остается невысокой ?) при большой длине ключа надежность шифрования становится высокой Вопрос id:1573581 Укажите процесс преобразования зашифрованных данных в открытые при помощи ключа ?) криптографическая система (шифр) ?) расшифрование ?) зашифрование ?) ключ Вопрос id:1573582 Укажите процесс преобразования открытых данных в зашифрованные при помощи шифра ?) зашифрование ?) криптографическая система (шифр) ?) расшифрование ?) ключ Вопрос id:1573583 Частным случаем многоалфавитной замены является так называемая ___ замена Вопрос id:1573584 Чем ___ пароль, тем сложнее его запомнить
|