Содержание
- Глобальная _____________ безопасности сети представляет собой конечное множество правил безопасности, которые описывают параметры взаимодействия объектов сети в контексте информационной безопасности.
- Основные способы защиты каналов связи в компьютерной сети: установка межсетевых _____________ и применение шифрования.
- Под ___________________ аспектами организационно-правового обеспечения защиты информации понимается совокупность законов и других нормативно-правовых актов.
- Межсетевой __________ — это система, позволяющая разделить сеть на две или более частей и реализовать набор правил, которые определяют условия прохождения пакетов из одной части в другую.
- ______________ системы шифрования для зашифрования используют открытый ключ, доступный всем желающим, для расшифрования – секретный ключ, известный только получателю сообщения.
- Важнейшим компонентом компьютерной сети является система ____________ средствами информационной безопасности.
- Укажите соответствие между аббревиатурой и ее описанием:
- Укажите соответствие между уровнем безопасности информационной системы и решаемыми на этом уровне задачами:
- Укажите соответствие между понятием криптографической защиты информации и его описанием:
- Укажите соответствие между понятием информационной безопасности и его описанием:
- Proxy-________ может выполнять функции межсетевого экрана, в котором для преобразования IP-адресов всех авторизованных клиентов в IP-адреса, ассоциируемые с межсетевым экраном, используется процесс, называемый трансляцией адреса.
- Осуществляет контроль за функциями сетевого уровня на приемном и передающем узлах ________________ уровень модели OSI.
- __________ безопасности — это уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным.
- Укажите соответствие между видом антивирусной программы и ее описанием:
- ____________ система – система, использующая соответствующие аппаратные и программные средства, управляющая доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать, изменять и удалять информацию.
- __________ системы шифрования для зашифрования и для расшифрования используют один и тот же ключ.
- Укажите соответствие между способом шифрования и его описанием:
- __________________ — наука о методах раскрытия шифров.
- _________ безопасности информационной системы – это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).
- Средства делегирования административных ___________ представляют собой отдельный класс средств разграничения административного доступа к сетевому оборудованию.
- _______________ как сервис безопасности выполняет следующие функции: разграничение межсетевого доступа путем фильтрации передаваемых данных; преобразование передаваемых данных.
- DoS-атака — атака типа «___________ в обслуживании».
- Задача защиты_______________ уровня модели OSI – защита от электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии.
- Отношение «субъекты-объекты» можно представить в виде __________ доступа, в строках которой перечислены субъекты, в столбцах — объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны дополнительные разрешенные виды доступа.
- Суть ролевого ____________ доступом состоит в том, что между пользователями и их привилегиями помещаются промежуточные сущности – роли.
- Любому средству защиты, реализующему какой-либо сервис информационной безопасности, необходима для выполнения его работы локальная __________ безопасности, т.е. точное описание настроек для корректной реализации правил аутентификации пользователей, управления доступом, зашиты трафика и др.
- ______________информационная система – система, которая при использовании достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности (конфиденциальности) группой пользователей без нарушения прав доступа.
- ______ шифр — шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста.
- На ___________________ уровне информационной безопасности особого внимания заслуживают правовые акты и стандарты.
- __________ безопасности — это программа управления безопасностью в распределенных информационных системах, использующая глобальные таблицы безопасности, в которых хранятся пользовательские пароли для доступа ко всем узлам системы.
- Основополагающим среди российских законов, посвященных вопросам информационной безопасности, следует считать закон «Об ____________, информатизации и защите информации».
- Обнаружение ________ — процесс мониторинга событий, происходящих в информационной системе, и их анализа на наличие признаков, указывающих на попытки вторжения: нарушения конфиденциальности, целостности, доступности информации или политики информационной безопасности.
- Предотвращение ______ — процесс блокировки выявленных вторжений в информационную систему.
- Укажите соответствие между способом заражения программ и его описанием:
- PKI — инфраструктуры управления открытыми ___________.
- __________ — некоторая последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной системе.
- ________________ (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
- ______________информационной системы – состояние , в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих работу защитных механизмов, логическую корректность и достоверность.
- _________ аудит безопасности информации – оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации.
- Защита информации в процессе ее передачи по открытым каналам основана на построении защищенных ____________ каналов связи, называемых криптозащищенными туннелями, или туннелями VPN.
- Компьютерный _____________ — это специально написанная, небольшая по размерам программа, которая может «приписывать» себя к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежелательные действия на компьютере.
- RSA — криптосистема с открытым ________.
- Международный стандарт ISO/IEC 15408 — общие критерии оценки __________________ информационных технологий.
- Анализ ______ — мероприятия по обследованию безопасности информационной системы с целью определения того, какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите.
- Контроль _______________ представляет собой попытку «взлома» информационной системы, осуществляемую силами самой организации или уполномоченными лицами с целью обнаружения возможных слабостей в защите системы.
- _______ адаптивной безопасности сети позволяет уменьшить злоупотребления в сети, повысить осведомленность пользователей, администраторов и руководства компании о событиях безопасности в сети.
- В Российской Федерации установлен стандарт криптографического преобразования текста для информационных систем ГОСТ 28147-89, который является типичным представителем семейства _______ шифров.
- Меры ________________ уровня информационной безопасности ориентированы на людей (а не на технические средства) и подразделяются на следующие виды: управление персоналом; физическая защита; поддержание работоспособности аппаратного и программного обеспечения информационных систем и т.д.
- ___________ программы — программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации.
- ____________ сети позволяют организовать прозрачное для пользователей соединение сетей, сохраняя секретность и целостность передаваемой информации с помощью шифрования.
Глобальная _____________ безопасности сети представляет собой конечное множество правил безопасности, которые описывают параметры взаимодействия объектов сети в контексте информационной безопасности.
Основные способы защиты каналов связи в компьютерной сети: установка межсетевых _____________ и применение шифрования.
Под ___________________ аспектами организационно-правового обеспечения защиты информации понимается совокупность законов и других нормативно-правовых актов.
Межсетевой __________ — это система, позволяющая разделить сеть на две или более частей и реализовать набор правил, которые определяют условия прохождения пакетов из одной части в другую.
______________ системы шифрования для зашифрования используют открытый ключ, доступный всем желающим, для расшифрования – секретный ключ, известный только получателю сообщения.
Важнейшим компонентом компьютерной сети является система ____________ средствами информационной безопасности.
Укажите соответствие между аббревиатурой и ее описанием:
- PGP
- симметричная система блочного шифрования
- RSA
- асимметричная система шифрования
- DES
- программа шифрования файлов
Укажите соответствие между уровнем безопасности информационной системы и решаемыми на этом уровне задачами:
- Сетевой уровень
- на этом уровне определяется, к каким ресурсам ОС, какой пользователь и когда может быть допущен
- Внешний уровень
- на этом уровне ограничиваются попытки пользователей несанкционированно получить или переслать информацию в глобальную сеть
- Системный уровень
- безопасность информации на этом уровне обеспечивается средствами проверки подлинности пользователей и разграничением доступа к ресурсам сети
Укажите соответствие между понятием криптографической защиты информации и его описанием:
- Алфавит
- конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства
- Шифр
- семейство Т-обратимых преобразований открытого текста в шифрованный
- Ключ
- конечное множество используемых для кодирования информации знаков
Укажите соответствие между понятием информационной безопасности и его описанием:
- Политика безопасности
- пассивный элемент защиты, отображающий меру доверия, которое может быть оказано архитектуре и реализации информационной системы
- Доверенная вычислительная база
- совокупность защитных механизмов информационной системы (включая аппаратное и программное обеспечение), отвечающих за проведение в жизнь соответствующей политики безопасности
- Гарантированность
- активный компонент защиты, отображающий набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию
Proxy-________ может выполнять функции межсетевого экрана, в котором для преобразования IP-адресов всех авторизованных клиентов в IP-адреса, ассоциируемые с межсетевым экраном, используется процесс, называемый трансляцией адреса.
Осуществляет контроль за функциями сетевого уровня на приемном и передающем узлах ________________ уровень модели OSI.
__________ безопасности — это уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным.
Укажите соответствие между видом антивирусной программы и ее описанием:
- Программы-доктора
- предназначены для обнаружения подозрительных действий, характерных для вирусов, при работе компьютера
- Программы-детекторы
- запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным
- Программы-ревизоры
- осуществляют поиск характерного конкретного вируса кода в оперативной памяти и файлах и при обнаружении выдают соответствующее сообщение
- Программы-фильтры
- не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние
____________ система – система, использующая соответствующие аппаратные и программные средства, управляющая доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать, изменять и удалять информацию.
__________ системы шифрования для зашифрования и для расшифрования используют один и тот же ключ.
Укажите соответствие между способом шифрования и его описанием:
- Гаммирование
- способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования
- Подстановка
- способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста
- Перестановка
- способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа
__________________ — наука о методах раскрытия шифров.
_________ безопасности информационной системы – это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).
Средства делегирования административных ___________ представляют собой отдельный класс средств разграничения административного доступа к сетевому оборудованию.
_______________ как сервис безопасности выполняет следующие функции: разграничение межсетевого доступа путем фильтрации передаваемых данных; преобразование передаваемых данных.
DoS-атака — атака типа «___________ в обслуживании».
Задача защиты_______________ уровня модели OSI – защита от электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии.
Отношение «субъекты-объекты» можно представить в виде __________ доступа, в строках которой перечислены субъекты, в столбцах — объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны дополнительные разрешенные виды доступа.
Суть ролевого ____________ доступом состоит в том, что между пользователями и их привилегиями помещаются промежуточные сущности – роли.
Любому средству защиты, реализующему какой-либо сервис информационной безопасности, необходима для выполнения его работы локальная __________ безопасности, т.е. точное описание настроек для корректной реализации правил аутентификации пользователей, управления доступом, зашиты трафика и др.
______________информационная система – система, которая при использовании достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности (конфиденциальности) группой пользователей без нарушения прав доступа.
______ шифр — шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста.
На ___________________ уровне информационной безопасности особого внимания заслуживают правовые акты и стандарты.
__________ безопасности — это программа управления безопасностью в распределенных информационных системах, использующая глобальные таблицы безопасности, в которых хранятся пользовательские пароли для доступа ко всем узлам системы.
Основополагающим среди российских законов, посвященных вопросам информационной безопасности, следует считать закон «Об ____________, информатизации и защите информации».
Обнаружение ________ — процесс мониторинга событий, происходящих в информационной системе, и их анализа на наличие признаков, указывающих на попытки вторжения: нарушения конфиденциальности, целостности, доступности информации или политики информационной безопасности.
Предотвращение ______ — процесс блокировки выявленных вторжений в информационную систему.
Укажите соответствие между способом заражения программ и его описанием:
- Метод приписывания
- код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу
- Метод вытеснения
- из начала (или середины) файла «изымается» фрагмент, равный по объему коду вируса, и приписывается к концу файла
- Метод оттеснения
- код вируса добавляется к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента