Безопасность информации в компьютерных сетях. Часть 1

    Помощь и консультация с учебными работами

    Отправьте заявку и получите точную стоимость и сроки через 5 минут

    Содержание
    1. Глобальная _____________ безопасности сети представляет собой конечное множество правил безопасности, которые описывают параметры взаимодействия объектов сети в контексте информационной безопасности.
    2. Основные способы защиты каналов связи в компьютерной сети: установка межсетевых _____________ и применение шифрования.
    3. Под ___________________ аспектами организационно-правового обеспечения защиты информации понимается совокупность законов и других нормативно-правовых актов.
    4. Межсетевой __________ — это система, позволяющая разделить сеть на две или более частей и реализовать набор правил, которые определяют условия прохождения пакетов из одной части в другую.
    5. ______________ системы шифрования для зашифрования используют открытый ключ, доступный всем желающим, для расшифрования – секретный ключ, известный только получателю сообщения.
    6. Важнейшим компонентом компьютерной сети является система ____________ средствами информационной безопасности.
    7. Укажите соответствие между аббревиатурой и ее описанием:
    8. Укажите соответствие между уровнем безопасности информационной системы и решаемыми на этом уровне задачами:
    9. Укажите соответствие между понятием криптографической защиты информации и его описанием:
    10. Укажите соответствие между понятием информационной безопасности и его описанием:
    11. Proxy-________ может выполнять функции межсетевого экрана, в котором для преобразования IP-адресов всех авторизованных клиентов в IP-адреса, ассоциируемые с межсетевым экраном, используется процесс, называемый трансляцией адреса.
    12. Осуществляет контроль за функциями сетевого уровня на приемном и передающем узлах ________________ уровень модели OSI.
    13. __________ безопасности — это уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным.
    14. Укажите соответствие между видом антивирусной программы и ее описанием:
    15. ____________ система – система, использующая соответствующие аппаратные и программные средства, управляющая доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать, изменять и удалять информацию.
    16. __________ системы шифрования для зашифрования и для расшифрования используют один и тот же ключ.
    17. Укажите соответствие между способом шифрования и его описанием:
    18. __________________ — наука о методах раскрытия шифров.
    19. _________ безопасности информационной системы – это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).
    20. Средства делегирования административных ___________ представляют собой отдельный класс средств разграничения административного доступа к сетевому оборудованию.
    21. _______________ как сервис безопасности выполняет следующие функции: разграничение межсетевого доступа путем фильтрации передаваемых данных; преобразование передаваемых данных.
    22. DoS-атака — атака типа «___________ в обслуживании».
    23. Задача защиты_______________ уровня модели OSI – защита от электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии.
    24. Отношение «субъекты-объекты» можно представить в виде __________ доступа, в строках которой перечислены субъекты, в столбцах — объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны дополнительные разрешенные виды доступа.
    25. Суть ролевого ____________ доступом состоит в том, что между пользователями и их привилегиями помещаются промежуточные сущности – роли.
    26. Любому средству защиты, реализующему какой-либо сервис информационной безопасности, необходима для выполнения его работы локальная __________ безопасности, т.е. точное описание настроек для корректной реализации правил аутентификации пользователей, управления доступом, зашиты трафика и др.
    27. ______________информационная система – система, которая при использовании достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности (конфиденциальности) группой пользователей без нарушения прав доступа.
    28. ______ шифр — шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста.
    29. На ___________________ уровне информационной безопасности особого внимания заслуживают правовые акты и стандарты.
    30. __________ безопасности — это программа управления безопасностью в распределенных информационных системах, использующая глобальные таблицы безопасности, в которых хранятся пользовательские пароли для доступа ко всем узлам системы.
    31. Основополагающим среди российских законов, посвященных вопросам информационной безопасности, следует считать закон «Об ____________, информатизации и защите информации».
    32. Обнаружение ________ — процесс мониторинга событий, происходящих в информационной системе, и их анализа на наличие признаков, указывающих на попытки вторжения: нарушения конфиденциальности, целостности, доступности информации или политики информационной безопасности.
    33. Предотвращение ______ — процесс блокировки выявленных вторжений в информационную систему.
    34. Укажите соответствие между способом заражения программ и его описанием:
    35. PKI — инфраструктуры управления открытыми ___________.
    36. __________ — некоторая последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной системе.
    37. ________________ (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
    38. ______________информационной системы – состояние , в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих работу защитных механизмов, логическую корректность и достоверность.
    39. _________ аудит безопасности информации – оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации.
    40. Защита информации в процессе ее передачи по открытым каналам основана на построении защищенных ____________ каналов связи, называемых криптозащищенными туннелями, или туннелями VPN.
    41. Компьютерный _____________ — это специально написанная, небольшая по размерам программа, которая может «приписывать» себя к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежелательные действия на компьютере.
    42. RSA — криптосистема с открытым ________.
    43. Международный стандарт ISO/IEC 15408 — общие критерии оценки __________________ информационных технологий.
    44. Анализ ______ — мероприятия по обследованию безопасности информационной системы с целью определения того, какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите.
    45. Контроль _______________ представляет собой попытку «взлома» информационной системы, осуществляемую силами самой организации или уполномоченными лицами с целью обнаружения возможных слабостей в защите системы.
    46. _______ адаптивной безопасности сети позволяет уменьшить злоупотребления в сети, повысить осведомленность пользователей, администраторов и руководства компании о событиях безопасности в сети.
    47. В Российской Федерации установлен стандарт криптографического преобразования текста для информационных систем ГОСТ 28147-89, который является типичным представителем семейства _______ шифров.
    48. Меры ________________ уровня информационной безопасности ориентированы на людей (а не на технические средства) и подразделяются на следующие виды: управление персоналом; физическая защита; поддержание работоспособности аппаратного и программного обеспечения информационных систем и т.д.
    49. ___________ программы — программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации.
    50. ____________ сети позволяют организовать прозрачное для пользователей соединение сетей, сохраняя секретность и целостность передаваемой информации с помощью шифрования.

    Глобальная _____________ безопасности сети представляет собой конечное множество правил безопасности, которые описывают параметры взаимодействия объектов сети в контексте информационной безопасности.

    Основные способы защиты каналов связи в компьютерной сети: установка межсетевых _____________ и применение шифрования.

    Под ___________________ аспектами организационно-правового обеспечения защиты информации понимается совокупность законов и других нормативно-правовых актов.

    Межсетевой __________ — это система, позволяющая разделить сеть на две или более частей и реализовать набор правил, которые определяют условия прохождения пакетов из одной части в другую.

    ______________ системы шифрования для зашифрования используют открытый ключ, доступный всем желающим, для расшифрования – секретный ключ, известный только получателю сообщения.

    Важнейшим компонентом компьютерной сети является система ____________ средствами информационной безопасности.

    Укажите соответствие между аббревиатурой и ее описанием:

    • PGP
    • симметричная система блочного шифрования
    • RSA
    • асимметричная система шифрования
    • DES
    • программа шифрования файлов

    Укажите соответствие между уровнем безопасности информационной системы и решаемыми на этом уровне задачами:

    • Сетевой уровень
    • на этом уровне определяется, к каким ресурсам ОС, какой пользователь и когда может быть допущен
    • Внешний уровень
    • на этом уровне ограничиваются попытки пользователей несанкционированно получить или переслать информацию в глобальную сеть
    • Системный уровень
    • безопасность информации на этом уровне обеспечивается средствами проверки подлинности пользователей и разграничением доступа к ресурсам сети

    Укажите соответствие между понятием криптографической защиты информации и его описанием:

    • Алфавит
    • конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства
    • Шифр
    • семейство Т-обратимых преобразований открытого текста в шифрованный
    • Ключ
    • конечное множество используемых для кодирования информации знаков

    Укажите соответствие между понятием информационной безопасности и его описанием:

    • Политика безопасности
    • пассивный элемент защиты, отображающий меру доверия, которое может быть оказано архитектуре и реализации информационной системы
    • Доверенная вычислительная база
    • совокупность защитных механизмов информационной системы (включая аппаратное и программное обеспечение), отвечающих за проведение в жизнь соответствующей политики безопасности
    • Гарантированность
    • активный компонент защиты, отображающий набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию

    Proxy-________ может выполнять функции межсетевого экрана, в котором для преобразования IP-адресов всех авторизованных клиентов в IP-адреса, ассоциируемые с межсетевым экраном, используется процесс, называемый трансляцией адреса.

    Осуществляет контроль за функциями сетевого уровня на приемном и передающем узлах ________________ уровень модели OSI.

    __________ безопасности — это уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным.

    Укажите соответствие между видом антивирусной программы и ее описанием:

    • Программы-доктора
    • предназначены для обнаружения подозрительных действий, характерных для вирусов, при работе компьютера
    • Программы-детекторы
    • запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным
    • Программы-ревизоры
    • осуществляют поиск характерного конкретного вируса кода в оперативной памяти и файлах и при обнаружении выдают соответствующее сообщение
    • Программы-фильтры
    • не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние

    ____________ система – система, использующая соответствующие аппаратные и программные средства, управляющая доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать, изменять и удалять информацию.

    __________ системы шифрования для зашифрования и для расшифрования используют один и тот же ключ.

    Укажите соответствие между способом шифрования и его описанием:

    • Гаммирование
    • способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования
    • Подстановка
    • способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста
    • Перестановка
    • способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа

    __________________ — наука о методах раскрытия шифров.

    _________ безопасности информационной системы – это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).

    Средства делегирования административных ___________ представляют собой отдельный класс средств разграничения административного доступа к сетевому оборудованию.

    _______________ как сервис безопасности выполняет следующие функции: разграничение межсетевого доступа путем фильтрации передаваемых данных; преобразование передаваемых данных.

    DoS-атака — атака типа «___________ в обслуживании».

    Задача защиты_______________ уровня модели OSI – защита от электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии.

    Отношение «субъекты-объекты» можно представить в виде __________ доступа, в строках которой перечислены субъекты, в столбцах — объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны дополнительные разрешенные виды доступа.

    Суть ролевого ____________ доступом состоит в том, что между пользователями и их привилегиями помещаются промежуточные сущности – роли.

    Любому средству защиты, реализующему какой-либо сервис информационной безопасности, необходима для выполнения его работы локальная __________ безопасности, т.е. точное описание настроек для корректной реализации правил аутентификации пользователей, управления доступом, зашиты трафика и др.

    ______________информационная система – система, которая при использовании достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности (конфиденциальности) группой пользователей без нарушения прав доступа.

    ______ шифр — шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста.

    На ___________________ уровне информационной безопасности особого внимания заслуживают правовые акты и стандарты.

    __________ безопасности — это программа управления безопасностью в распределенных информационных системах, использующая глобальные таблицы безопасности, в которых хранятся пользовательские пароли для доступа ко всем узлам системы.

    Основополагающим среди российских законов, посвященных вопросам информационной безопасности, следует считать закон «Об ____________, информатизации и защите информации».

    Обнаружение ________ — процесс мониторинга событий, происходящих в информационной системе, и их анализа на наличие признаков, указывающих на попытки вторжения: нарушения конфиденциальности, целостности, доступности информации или политики информационной безопасности.

    Предотвращение ______ — процесс блокировки выявленных вторжений в информационную систему.

    Укажите соответствие между способом заражения программ и его описанием:

    • Метод приписывания
    • код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу
    • Метод вытеснения
    • из начала (или середины) файла «изымается» фрагмент, равный по объему коду вируса, и приписывается к концу файла
    • Метод оттеснения
    • код вируса добавляется к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента

    PKI — инфраструктуры управления открытыми ___________.

    __________ — некоторая последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной системе.

    ________________ (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

    ______________информационной системы – состояние , в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих работу защитных механизмов, логическую корректность и достоверность.

    _________ аудит безопасности информации – оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации.

    Защита информации в процессе ее передачи по открытым каналам основана на построении защищенных ____________ каналов связи, называемых криптозащищенными туннелями, или туннелями VPN.

    Компьютерный _____________ — это специально написанная, небольшая по размерам программа, которая может «приписывать» себя к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежелательные действия на компьютере.

    RSA — криптосистема с открытым ________.

    Международный стандарт ISO/IEC 15408 — общие критерии оценки __________________ информационных технологий.

    Анализ ______ — мероприятия по обследованию безопасности информационной системы с целью определения того, какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите.

    Контроль _______________ представляет собой попытку «взлома» информационной системы, осуществляемую силами самой организации или уполномоченными лицами с целью обнаружения возможных слабостей в защите системы.

    _______ адаптивной безопасности сети позволяет уменьшить злоупотребления в сети, повысить осведомленность пользователей, администраторов и руководства компании о событиях безопасности в сети.

    В Российской Федерации установлен стандарт криптографического преобразования текста для информационных систем ГОСТ 28147-89, который является типичным представителем семейства _______ шифров.

    Меры ________________ уровня информационной безопасности ориентированы на людей (а не на технические средства) и подразделяются на следующие виды: управление персоналом; физическая защита; поддержание работоспособности аппаратного и программного обеспечения информационных систем и т.д.

    ___________ программы — программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации.

    ____________ сети позволяют организовать прозрачное для пользователей соединение сетей, сохраняя секретность и целостность передаваемой информации с помощью шифрования.

    Оцените статью
    Практика студента

      Помощь и консультация с учебными работами

      Отправьте заявку и получите точную стоимость и сроки через 5 минут

      Что такое гарантийная поддержка?
      Для каждого заказа предусмотрена гарантийная поддержка. Для диплома срок составляет 30 дней. Если вас не устроило качество работы или ее уникальность, обратитесь за доработками. Доработки будут выполнены бесплатно.
      Гарантированная уникальность диплома от 75%
      У нас разработаны правила проверки уникальности. Перед отправкой работы она будет проверена на сайте antiplagiat.ru. Также, при оформлении заказа вы можете указать необходимую вам систему проверки и процент оригинальности, тогда эксперт будет выполнять заказ согласно указанным требованиям.
      Спасаем даже в самые горящие сроки!
      Не успеваешь сдать работу? Не паникуй! Мы выполним срочный заказ быстро и качественно.
      • Высокая уникальность
        Высокая уникальность по всем известным системам антиплагиата. Гарантируем оригинальность каждой работы, проверенную на всех популярных сервисах.
        Высокая уникальность
      • Только актуальные, свежие источники.
        Используем только проверенные и актуальные материалы для твоей работы.
        Только актуальные, свежие источники.
      • Безопасная оплата после выполнения.
        Ты оплачиваешь работу только после того, как убедишься в ее качестве.
        Безопасная оплата после выполнения.
      • Готовая работа в любом формате.
        Предоставим работу в нужном тебе формате – Word, PDF, презентация и т.д.
        Готовая работа в любом формате.
      • Расчеты, чертежи и рисунки любой сложности.
        Выполняем задания по различным техническим дисциплинам, используя COMPAS, 1С, 3D редакторы и другие программы.
        Расчеты, чертежи и рисунки любой сложности.
      • Полная анонимность.
        Гарантируем полную конфиденциальность – никто не узнает о нашем сотрудничестве. Общайся с нами в любом удобном
        Полная анонимность.
      • Доставка оригиналов по всей России.
        Отправим оригиналы документов курьером или почтой в любую точку страны.
        Доставка оригиналов по всей России.
      • Оформление практики под ключ.
        Предоставляем полный пакет документов для прохождения практики – с печатями, подписями и гарантией подлинности.
        Оформление практики под ключ.
      • Любые корректировки – бесплатно и бессрочно!
        Вносим правки в работу до тех пор, пока ты не будешь полностью доволен результатом.
        Любые корректировки – бесплатно и бессрочно!
      • Личный менеджер для каждого клиента.
        Твой персональный менеджер ответит на все вопросы и поможет на всех этапах сотрудничества.
        Личный менеджер для каждого клиента.
      • Непрерывная поддержка 24/7.
        Мы на связи круглосуточно и готовы ответить на твои вопросы в любое время.
        Непрерывная поддержка 24/7.
      • Индивидуальный подход.
        Учитываем все пожелания и требования — даже самых строгих преподавателей.
        Индивидуальный подход.
      • Моментальная сдача тестов и экзаменов онлайн.
        Поможем успешно сдать тесты и экзамены любой сложности с оплатой по факту получения оценки.
        Моментальная сдача тестов и экзаменов онлайн.
      • Гарантия возврата.
        Мы уверены в качестве своих услуг, поэтому предлагаем гарантию возврата средств, если результат тебя не устроит.
        Гарантия возврата.
      • Прозрачность процесса.
        Ты сможешь отслеживать выполнение своей работы в личном кабинете.
        Прозрачность процесса.
      • Работаем официально.
        Мы – зарегистрированная компания, заключаем договор на оказание услуг, что гарантирует твою безопасность.
        Работаем официально.
      • Отзывы реальных студентов.
        Не верь на слово – ознакомься с отзывами наших клиентов!
        Отзывы реальных студентов.
      • Бонусная программа.
        Получай скидки, бонусы и участвуй в акциях!
        Бонусная программа.
      • Полезные материалы.
        Скачивай шаблоны работ, читай полезные статьи и получай советы по учебе в нашем блоге.
        Полезные материалы.
      • Бесплатная консультация.
        Затрудняешься с выбором темы или составлением плана работы? Мы поможем!
        Бесплатная консультация.
      Практика студента – с нами твоя учеба станет легче и приятнее!