Введение в информационную безопасность компьютерных сетей. Часть 1

    Помощь и консультация с учебными работами

    Отправьте заявку и получите точную стоимость и сроки через 5 минут

    Содержание
    1. Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день), — это
    2. Наиболее уязвимый с точки зрения защиты уровень
    3. Метод «зашифровать и сравнить» — это метод
    4. Фоновое резервирование информации обеспечивает восстановление
    5. В «Оранжевой книге» для систем с принудительным управлением доступом предназначен уровень
    6. Основными составляющими информационной безопасности являются
    7. Система считается безопасной, если
    8. IP-Watcher — это
    9. Из перечисленных: 1) отказ в обслуживании, 2) подключение к линии связи, 3) внедрение программных закладок — к нападениям на функциональные компоненты компьютерных сетей относятся
    10. Система считается надежной, если
    11. Из перечисленных: 1) установка средств для мониторинга, 2) установка межсетевых фильтров, 3) применение одноразовых паролей, 4) сегментация сетей — к методам защиты от сетевых анализаторов относятся
    12. В «Оранжевой книге» для систем с произвольным управлением доступом предназначен уровень
    13. Стандарт ISO/IEC 15408 «Критерии оценки безопасности информационных технологий» часто называют
    14. Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию, — это
    15. В «Оранжевой книге» определяются
    16. Сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел, — главная задача уровня информационной безопасности
    17. Подбор ключей и паролей относится к атакам на
    18. Состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования — это ____________ информации
    19. Широковещательный класс конфигурации сети предполагает, что каждый компьютер в сети
    20. В «Оранжевой книге» для систем c верифицируемой безопасностью предназначен уровень
    21. Способ передачи данных, при котором синхронизация достигается передачей старт-бита в начале и стоп-бита в конце, называется
    22. Защита электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии — задача протоколов уровня
    23. При ролевом управлении
    24. Разбиение сообщений или фрагментов сообщений на пакеты, передача пакетов через сеть и сборка пакетов — основные функции протоколов уровня
    25. Составление кадров, правильная передача и прием последовательности кадров, контроль последовательности кадров, обнаружение и исправление ошибок в информационном поле — задача протоколов уровня
    26. Из перечисленных: 1) нарушение авторских прав, 2) незаконное изготовление печатной продукции, 3) неоплачиваемое получение товаров — к экономическим преступлениям в Интернет относятся
    27. Электрические, функциональные и процедурные средства установления, поддержания и разъединения соединения обеспечивают протоколы уровня
    28. Из перечисленных: 1) преодоление рубежей территориальной защиты, 2) хищение документов, 3) подслушивание, 4) перехват электромагнитных излучений — способами физического несанкционированного доступа являются
    29. Контроль защищенности — это
    30. Пассивный аудит — это
    31. Метод доступа к передающей среде, основанный на использовании временных промежутков между передаваемыми пакетами данных в сети для проведения опроса пользователей о готовности передачи своей информации, называется методом
    32. В Европейских критериях безопасности информационных технологий определяется
    33. Из перечисленных: 1) аутентификация, 2) контроль доступа, 3) маскировка данных, 4) контроль и восстановление целостности данных, 5) арбитражное обеспечение — задачами защиты информации в сетях являются
    34. Из перечисленного: 1) прослушивание каналов, 2) уничтожение или фальсификация проходящих по сети сообщений, 3) внедрение вирусов, 4) разрыв линии связи — опасностью для компьютерный сетей представляют
    35. Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму выполнения, 4) по расположению объекта атаки, 5) по объекту атаки — признаками классификации способов несанкционированного доступа являются
    36. Полная совокупность защитных механизмов информационной системы, отвечающих за проведение в жизнь соответствующей политики безопасности, — это _______________ вычислительная база
    37. Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа — причинами уязвимости сетей являются
    38. Величина угрозы для элемента информации определяется как
    39. К сменным элементам системы защиты информации относятся элементы, которые
    40. Из перечисленных: 1) по масштабу, 2) по установленному ПО, 3) по способу организации, 4) по топологии, 5) по используемым интерфейсам — критериями, по которым можно осуществить системную классификацию сетей, являяются
    41. Основными критериями оценки надежности являются
    42. Состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих логическую корректность и достоверность, — это
    43. Защита от несанкционированного использования ресурсов сети — это
    44. Атаки с использованием сетевых протоколов относятся к атакам
    45. Процесс анализа персональных, технических, организационных характеристик или кодов для доступа к компьютерным ресурсам — это
    46. Кабель «витая пара» бывает следующих видов
    47. Возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, — это ____________ информации
    48. Из перечисленных: 1) идентификатор, 2) пароль, 3) привилегии, 4) параметры настройки системы — к сменным элементам системы защиты относятся
    49. Защита от несанкционированного блокирования доступа к информационным ресурсам — это
    50. Метод «грубой силы» — это

    Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день), — это

    • идентификация
    • аудит
    • аутентификация
    • авторизация

    Наиболее уязвимый с точки зрения защиты уровень

    • транспортный
    • физический
    • канальный
    • сетевой

    Метод «зашифровать и сравнить» — это метод

    • определения IP-адреса
    • раскрытия шифра
    • шифрования секретной информации
    • подбора пароля

    Фоновое резервирование информации обеспечивает восстановление

    • любых потерянных данных после реализации как случайных, так и преднамеренных угроз
    • данных после случайных отказов накопителей на жестких дисках
    • только системной информации
    • только информации пользователей

    В «Оранжевой книге» для систем с принудительным управлением доступом предназначен уровень

    • D
    • B
    • A
    • C

    Основными составляющими информационной безопасности являются

    • своевременность, актуальность, полнота
    • релевантность, толерантность
    • глубина, достоверность, адекватность
    • конфиденциальность, целостность, доступность

    Система считается безопасной, если

    • она абсолютно недоступна для взлома
    • все пользователи удовлетворены работой системы
    • она управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право доступа
    • она обеспечивает одновременную обработку информации разной степени секретности (конфиденциальности) группой пользователей без нарушения прав доступа

    IP-Watcher — это

    • концентратор
    • блок бесперебойного питания
    • маршрутизатор
    • сетевой анализатор

    Из перечисленных: 1) отказ в обслуживании, 2) подключение к линии связи, 3) внедрение программных закладок — к нападениям на функциональные компоненты компьютерных сетей относятся

    • 2, 3
    • 1, 2
    • 1, 3
    • 1, 2, 3

    Система считается надежной, если

    • администратор удовлетворен работой системы
    • все пользователи удовлетворены работой системы
    • она абсолютно недоступна для взлома
    • она обеспечивает одновременную обработку информации разной степени секретности (конфиденциальности) группой пользователей без нарушения прав доступа

    Из перечисленных: 1) установка средств для мониторинга, 2) установка межсетевых фильтров, 3) применение одноразовых паролей, 4) сегментация сетей — к методам защиты от сетевых анализаторов относятся

    • 1, 2, 3
    • 1, 4
    • 2, 3, 4
    • 1, 2, 3, 4

    В «Оранжевой книге» для систем с произвольным управлением доступом предназначен уровень

    • B
    • D
    • C
    • A

    Стандарт ISO/IEC 15408 «Критерии оценки безопасности информационных технологий» часто называют

    • «Общими критериями»
    • «Белой книгой»
    • «Оранжевой книгой»
    • «Общими технологиями»

    Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию, — это

    • политика безопасности
    • решение собрания акционеров
    • решение совета директоров
    • устав

    В «Оранжевой книге» определяются

    • девять классов защищенности автоматизированных систем
    • десять классов требований доверия безопасности
    • четыре уровня доверия — A, B, C, D
    • семь уровне гарантированности — от E0 до E6

    Сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел, — главная задача уровня информационной безопасности

    • административного
    • программно-технического
    • законодательного
    • процедурного

    Подбор ключей и паролей относится к атакам на

    • протоколы информационного обмена
    • функциональные компоненты компьютерных сетей
    • постоянные элементы системы защиты
    • сменные элементы системы защиты

    Состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования — это ____________ информации

    • уязвимость
    • защищенность
    • безопасность
    • надежность

    Широковещательный класс конфигурации сети предполагает, что каждый компьютер в сети

    • производит взаимообмен информацией только с одним определенным компьютером сети
    • производит взаимообмен информацией только с соседним компьютером сети
    • может без существенных ограничений производить взаимообмен информацией с любыми другими компьютерами сети
    • не может без существенных ограничений производить взаимообмен информацией с любыми другими компьютерами сети

    В «Оранжевой книге» для систем c верифицируемой безопасностью предназначен уровень

    • D
    • A
    • C
    • B

    Способ передачи данных, при котором синхронизация достигается передачей старт-бита в начале и стоп-бита в конце, называется

    • синхронным
    • последовательным
    • асинхронным
    • параллельным

    Защита электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии — задача протоколов уровня

    • канального
    • физического
    • сетевого
    • транспортного

    При ролевом управлении

    • различные роли всегда совместимы друг с другом
    • для каждого пользователя может быть активной только одна роль
    • для каждого пользователя могут быть активными несколько ролей
    • ролей обычно больше, чем пользователей

    Разбиение сообщений или фрагментов сообщений на пакеты, передача пакетов через сеть и сборка пакетов — основные функции протоколов уровня

    • сетевого
    • канального
    • транспортного
    • сеансового

    Составление кадров, правильная передача и прием последовательности кадров, контроль последовательности кадров, обнаружение и исправление ошибок в информационном поле — задача протоколов уровня

    • транспортный
    • сеансового
    • канального
    • сетевой

    Из перечисленных: 1) нарушение авторских прав, 2) незаконное изготовление печатной продукции, 3) неоплачиваемое получение товаров — к экономическим преступлениям в Интернет относятся

    • 1, 2, 3
    • 3
    • 1
    • 2

    Электрические, функциональные и процедурные средства установления, поддержания и разъединения соединения обеспечивают протоколы уровня

    • сетевого
    • канального
    • транспортного
    • физического

    Из перечисленных: 1) преодоление рубежей территориальной защиты, 2) хищение документов, 3) подслушивание, 4) перехват электромагнитных излучений — способами физического несанкционированного доступа являются

    • 1, 2, 3, 4
    • 1, 2, 3
    • 1, 3, 4
    • 2, 4

    Контроль защищенности — это

    • проверка документации по технике безопасности
    • установка сигнализации
    • создание вирусов и запуск их в Интернет
    • попытка «взлома» информационной системы, осуществляемая силами самой организации или уполномоченными лицами

    Пассивный аудит — это

    • проверка бухгалтерской отчетности компьютерного центра
    • помощь правоохранительных органов
    • анализ последствий нарушения информационной безопасности и выявление злоумышленников
    • попытка «взлома» информационной системы, осуществляемая силами самой организации или уполномоченными лицами

    Метод доступа к передающей среде, основанный на использовании временных промежутков между передаваемыми пакетами данных в сети для проведения опроса пользователей о готовности передачи своей информации, называется методом

    • состязаний с прогнозированием столкновений
    • циклического опроса
    • ентрализованным маркерным
    • состязаний с прослушиванием моноканала

    В Европейских критериях безопасности информационных технологий определяется

    • четыре уровня доверия — A, B, C, D
    • десять классов требований доверия безопасности
    • девять классов защищенности автоматизированных систем
    • семь уровне гарантированности — от E0 до E6

    Из перечисленных: 1) аутентификация, 2) контроль доступа, 3) маскировка данных, 4) контроль и восстановление целостности данных, 5) арбитражное обеспечение — задачами защиты информации в сетях являются

    • 1, 3, 4, 5
    • 2, 3, 4
    • 1, 2, 3, 4, 5
    • 1, 2, 4, 5

    Из перечисленного: 1) прослушивание каналов, 2) уничтожение или фальсификация проходящих по сети сообщений, 3) внедрение вирусов, 4) разрыв линии связи — опасностью для компьютерный сетей представляют

    • 1, 2, 3, 4
    • 2, 3, 4
    • 1, 2, 4
    • 1, 3, 5

    Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму выполнения, 4) по расположению объекта атаки, 5) по объекту атаки — признаками классификации способов несанкционированного доступа являются

    • 1, 2, 3, 4, 5
    • 1, 5
    • 1, 2, 3, 4
    • 2, 3, 4, 5

    Полная совокупность защитных механизмов информационной системы, отвечающих за проведение в жизнь соответствующей политики безопасности, — это _______________ вычислительная база

    • полная
    • безопасная
    • доверенная
    • достоверная

    Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа — причинами уязвимости сетей являются

    • 1, 3, 4
    • 1, 2, 3
    • 2, 3, 4
    • 1, 2, 3, 4

    Величина угрозы для элемента информации определяется как

    • определить невозможно
    • разность ущерба от реализации угрозы и вероятности ее реализации
    • произведение ущерба от реализации угрозы и вероятности ее реализации
    • сумма ущерба от реализации угрозы и вероятности ее реализации

    К сменным элементам системы защиты информации относятся элементы, которые

    • начинают работу по запросу
    • создавались при разработке систем защиты и для изменения требуют вмешательства специалистов
    • указаны администратором системы
    • предназначены для произвольного модифицирования или модифицирования по заданному правилу

    Из перечисленных: 1) по масштабу, 2) по установленному ПО, 3) по способу организации, 4) по топологии, 5) по используемым интерфейсам — критериями, по которым можно осуществить системную классификацию сетей, являяются

    • 2, 3, 4
    • 1, 2, 4
    • 1, 3, 4
    • 1, 2, 3, 4, 5

    Основными критериями оценки надежности являются

    • конфиденциальность, целостность, доступность
    • своевременность, актуальность, полнота
    • политика безопасности и гарантированность
    • глубина, достоверность, адекватность

    Состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих логическую корректность и достоверность, — это

    • гарантированность
    • целостность
    • надежность
    • прочность

    Защита от несанкционированного использования ресурсов сети — это

    • защита периметра безопасности
    • контроль доступа
    • охрана оборудования сети
    • защита ядра безопасности

    Атаки с использованием сетевых протоколов относятся к атакам

    • бесполезным
    • активным
    • от которых невозможна защита
    • пассивным

    Процесс анализа персональных, технических, организационных характеристик или кодов для доступа к компьютерным ресурсам — это

    • аутентификация
    • идентификация
    • аудит
    • авторизация

    Кабель «витая пара» бывает следующих видов

    • неэкранированный и экранированный
    • длинный и короткий
    • золотой, медный, стальной
    • толстый и тонкий

    Возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, — это ____________ информации

    • уязвимость
    • защищенность
    • безопасность
    • надежность

    Из перечисленных: 1) идентификатор, 2) пароль, 3) привилегии, 4) параметры настройки системы — к сменным элементам системы защиты относятся

    • 1, 2, 3
    • 1, 2
    • 4
    • 1, 2, 3, 4

    Защита от несанкционированного блокирования доступа к информационным ресурсам — это

    • безопасность
    • целостность
    • конфиденциальность
    • доступность

    Метод «грубой силы» — это

    • попытка использования имен и паролей, задаваемых в операционных системах по умолчанию
    • привлечение силовых структур
    • отключение питания в здании
    • приведение в негодность оборудования
    Оцените статью
    Практика студента

      Помощь и консультация с учебными работами

      Отправьте заявку и получите точную стоимость и сроки через 5 минут

      Что такое гарантийная поддержка?
      Для каждого заказа предусмотрена гарантийная поддержка. Для диплома срок составляет 30 дней. Если вас не устроило качество работы или ее уникальность, обратитесь за доработками. Доработки будут выполнены бесплатно.
      Гарантированная уникальность диплома от 75%
      У нас разработаны правила проверки уникальности. Перед отправкой работы она будет проверена на сайте antiplagiat.ru. Также, при оформлении заказа вы можете указать необходимую вам систему проверки и процент оригинальности, тогда эксперт будет выполнять заказ согласно указанным требованиям.
      Спасаем даже в самые горящие сроки!
      Не успеваешь сдать работу? Не паникуй! Мы выполним срочный заказ быстро и качественно.
      • Высокая уникальность
        Высокая уникальность по всем известным системам антиплагиата. Гарантируем оригинальность каждой работы, проверенную на всех популярных сервисах.
        Высокая уникальность
      • Только актуальные, свежие источники.
        Используем только проверенные и актуальные материалы для твоей работы.
        Только актуальные, свежие источники.
      • Безопасная оплата после выполнения.
        Ты оплачиваешь работу только после того, как убедишься в ее качестве.
        Безопасная оплата после выполнения.
      • Готовая работа в любом формате.
        Предоставим работу в нужном тебе формате – Word, PDF, презентация и т.д.
        Готовая работа в любом формате.
      • Расчеты, чертежи и рисунки любой сложности.
        Выполняем задания по различным техническим дисциплинам, используя COMPAS, 1С, 3D редакторы и другие программы.
        Расчеты, чертежи и рисунки любой сложности.
      • Полная анонимность.
        Гарантируем полную конфиденциальность – никто не узнает о нашем сотрудничестве. Общайся с нами в любом удобном
        Полная анонимность.
      • Доставка оригиналов по всей России.
        Отправим оригиналы документов курьером или почтой в любую точку страны.
        Доставка оригиналов по всей России.
      • Оформление практики под ключ.
        Предоставляем полный пакет документов для прохождения практики – с печатями, подписями и гарантией подлинности.
        Оформление практики под ключ.
      • Любые корректировки – бесплатно и бессрочно!
        Вносим правки в работу до тех пор, пока ты не будешь полностью доволен результатом.
        Любые корректировки – бесплатно и бессрочно!
      • Личный менеджер для каждого клиента.
        Твой персональный менеджер ответит на все вопросы и поможет на всех этапах сотрудничества.
        Личный менеджер для каждого клиента.
      • Непрерывная поддержка 24/7.
        Мы на связи круглосуточно и готовы ответить на твои вопросы в любое время.
        Непрерывная поддержка 24/7.
      • Индивидуальный подход.
        Учитываем все пожелания и требования — даже самых строгих преподавателей.
        Индивидуальный подход.
      • Моментальная сдача тестов и экзаменов онлайн.
        Поможем успешно сдать тесты и экзамены любой сложности с оплатой по факту получения оценки.
        Моментальная сдача тестов и экзаменов онлайн.
      • Гарантия возврата.
        Мы уверены в качестве своих услуг, поэтому предлагаем гарантию возврата средств, если результат тебя не устроит.
        Гарантия возврата.
      • Прозрачность процесса.
        Ты сможешь отслеживать выполнение своей работы в личном кабинете.
        Прозрачность процесса.
      • Работаем официально.
        Мы – зарегистрированная компания, заключаем договор на оказание услуг, что гарантирует твою безопасность.
        Работаем официально.
      • Отзывы реальных студентов.
        Не верь на слово – ознакомься с отзывами наших клиентов!
        Отзывы реальных студентов.
      • Бонусная программа.
        Получай скидки, бонусы и участвуй в акциях!
        Бонусная программа.
      • Полезные материалы.
        Скачивай шаблоны работ, читай полезные статьи и получай советы по учебе в нашем блоге.
        Полезные материалы.
      • Бесплатная консультация.
        Затрудняешься с выбором темы или составлением плана работы? Мы поможем!
        Бесплатная консультация.
      Практика студента – с нами твоя учеба станет легче и приятнее!