Безопасность информации в компьютерных сетях (СПО 090205)

    Помощь и консультация с учебными работами

    Отправьте заявку и получите точную стоимость и сроки через 5 минут

    Содержание
    1. Укажите соответствие:
    2. Функции посредничества межсетевой экран выполняет с помощью специальных программ, называемых экранирующими ________.
    3. Серверная часть Kerberos состоит из компонент: сервера ____________ и сервера выдачи разрешений.
    4. PKI реализуется в модели ______-сервер.
    5. Хакерские атаки на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам, – ________ -атаки.
    6. Порядковые номера, определенные в заголовке L2TP, используются для организации надежной транспортировки ___________ сообщений.
    7. Уникальный идентификатор, присваиваемый каждой единице активного оборудования, – ___-адрес.
    8. ________ фильтры уязвимы для атак, которые используют подделку сетевого адреса.
    9. Сети передачи данных, в которых уровень управления сетью отделён от устройств передачи данных и реализуется программно, – __________-определяемые сети.
    10. Для того чтобы межсетевой экран успешно защищал ресурсы организации, политика доступа пользователей к сетевым сервисам должна быть ____________.
    11. Укажите соответствие:
    12. Фильтрация осуществляется на основе набора предварительно загруженных в экран ______.
    13. В основе PKI лежит использование криптографической системы с ________ ключом.
    14. Политика, при которой найден баланс между защитой сети организации от известных рисков и необходимым доступом пользователей к сетевым сервисам, – ____________ политика.
    15. Укажите соответствие:
    16. Укажите соответствие:
    17. Протокол Kerberos обеспечивает распределение ключей _____________ шифрования.
    18. Протокол проверки подлинности, предусматривающий передачу не самого пароля пользователя, а косвенных сведений о нём, — протокол ____ (ответ дать латиницей).
    19. Реализация протокола CHAP, в которой предусмотрены механизм возврата сообщений об ошибках аутентификации и возможность изменения пароля пользователя, — протокол __-CHAP (ответ дать латиницей).
    20. Укажите соответствие:
    21. Укажите соответствие:
    22. Укажите соответствие:
    23. Свободная реализация технологии виртуальной частной сети с открытым исходным кодом для создания зашифрованных каналов типа точка-точка, позволяющая устанавливать соединения между компьютерами, находящимися за сетевым экраном, без необходимости изменения их настроек – _______ (ответ дать латиницей).
    24. Протокол шифрования MPPE поддерживает работу с ключами длиной 40, 56 или ___ бит
    25. Укажите соответствие:
    26. Туннелирование обеспечивает передачу данных между двумя точками — окончаниями туннеля таким образом, что для источника и приемника данных оказывается скрытой вся сетевая ______________, лежащая между ними.
    27. Коммуникационная система, принадлежащая и/или управляемая единой организацией в соответствии с правилами этой организации, — _____________ сеть.
    28. Межсетевой экран, способный выявлять в передаваемых сообщениях и блокировать несуществующие или нежелательные последовательности команд – посредник ___________ уровня.
    29. Укажите соответствие:
    30. Укажите соответствие:
    31. Укажите соответствие:
    32. Укажите соответствие:
    33. Процесс, в ходе которого создается защищенное логическое соединение между двумя конечными точками посредством инкапсуляции различных протоколов, – ______________.
    34. Файлы, в которые браузер может записывать данные с посещенных сайтов, – _______ (ответ дать латиницей).
    35. Сегмент сети, содержащий общедоступные сервисы и отделяющий их от частных, – __________________ зона.
    36. Укажите соответствие:
    37. Логически или физически обособленная часть сети – _______ сети.
    38. Укажите соответствие:
    39. Для прозрачного подключения пользователей к LNS через сеть той или иной архитектуры используется устройство ___.
    40. Специально выделенная среда для безопасного исполнения компьютерных программ – «_________».
    41. Ключ пользователя в Kerberos генерируется на базе ______ пользователя.
    42. Политика межсетевого взаимодействия должна отражать политику работы межсетевого экрана и политику доступа к сетевым ________.
    43. Межсетевые экраны должны обладать встроенной системой обнаружения ____.
    44. Участок сети, пользователи и серверы которого зарегистрированы в базе данных одного сервера Kerberos или в одной базе, разделяемой несколькими серверами, – ________-область.
    45. Туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети – протокол ____ (ответ дать латиницей).
    46. Укажите соответствие:

    Укажите соответствие:

    • Фишинг
    • тип атаки на веб-системы, заключающийся во внедрении в выдаваемую веб-системой страницу вредоносного кода, который будет выполнен на компьютере пользователя при открытии им этой страницы
    • Байесовский анализ
    • технология, при которой создаются несколько защищенных областей в памяти компьютера, работающие независимо друг от друга
    • CoreXL
    • способ учета вероятности и логических обоснований для принятия решения в условиях неопределенности
    • Межсайтовый скриптинг
    • вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей

    Функции посредничества межсетевой экран выполняет с помощью специальных программ, называемых экранирующими ________.

    Серверная часть Kerberos состоит из компонент: сервера ____________ и сервера выдачи разрешений.

    PKI реализуется в модели ______-сервер.

    Хакерские атаки на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам, – ________ -атаки.

    Порядковые номера, определенные в заголовке L2TP, используются для организации надежной транспортировки ___________ сообщений.

    Уникальный идентификатор, присваиваемый каждой единице активного оборудования, – ___-адрес.

    ________ фильтры уязвимы для атак, которые используют подделку сетевого адреса.

    Сети передачи данных, в которых уровень управления сетью отделён от устройств передачи данных и реализуется программно, – __________-определяемые сети.

    Для того чтобы межсетевой экран успешно защищал ресурсы организации, политика доступа пользователей к сетевым сервисам должна быть ____________.

    Укажите соответствие:

    • Персональный межсетевой экран
    • криптографический протокол, который подразумевает более безопасную связь
    • VLAN
    • совокупность документированных руководящих принципов, правил, процедур и практических приёмов в области безопасности
    • Политика безопасности
    • логическая локальная компьютерная сеть, представляющая собой группу хостов с общим набором требований
    • SSL
    • программное обеспечение, осуществляющее контроль сетевой активности компьютера, на котором он установлен

    Фильтрация осуществляется на основе набора предварительно загруженных в экран ______.

    В основе PKI лежит использование криптографической системы с ________ ключом.

    Политика, при которой найден баланс между защитой сети организации от известных рисков и необходимым доступом пользователей к сетевым сервисам, – ____________ политика.

    Укажите соответствие:

    • Схема подключения межсетевых экранов: с двумя сетевыми интерфейсами после маршрутизатора
    • более жесткий набор правил фильтрации для защиты внутренней сети по сравнению с ее открытым сегментом
    • Схема подключения межсетевых экранов: с тремя сетевыми интерфейсами
    • подключения к узлам открытого сегмента межсетевой экран не контролирует
    • Схема подключения межсетевых экранов: с двумя сетевыми интерфейсами и выделении открытого сегмента внутренней сети
    • защищает внутреннюю сеть и ее открытый сегмент
    • Схема подключения межсетевых экранов: два межсетевых экрана для защиты внутренней сети и ее открытого сегмента
    • защита всей внутренней сети

    Укажите соответствие:

    • Доверительные VPN сети
    • используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN
    • VPN сети с интегрированным решением
    • используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации
    • Intranet VPN
    • функциональность VPN обеспечивает комплекс, решающий задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания
    • VPN сети в виде программного решения
    • используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети

    Протокол Kerberos обеспечивает распределение ключей _____________ шифрования.

    Протокол проверки подлинности, предусматривающий передачу не самого пароля пользователя, а косвенных сведений о нём, — протокол ____ (ответ дать латиницей).

    Реализация протокола CHAP, в которой предусмотрены механизм возврата сообщений об ошибках аутентификации и возможность изменения пароля пользователя, — протокол __-CHAP (ответ дать латиницей).

    Укажите соответствие:

    • LNS
    • туннельный протокол, использующийся для поддержки виртуальных частных сетей
    • Kerberos
    • алгоритм нахождения контрольной суммы, предназначенный для проверки целостности данных
    • CRC
    • сетевой протокол аутентификации, который предлагает механизм взаимной аутентификации клиента и сервера перед установлением связи между ними
    • L2TP
    • сервер доступа к локальной сети

    Укажите соответствие:

    • Схема подключения межсетевых экранов: два межсетевых экрана для защиты внутренней сети и ее открытого сегмента
    • подключения к узлам открытого сегмента межсетевой экран не контролирует
    • Схема подключения межсетевых экранов: с тремя сетевыми интерфейсами
    • схема применяется, если требования в области защиты от несанкционированного межсетевого доступа примерно одинаковы для всех узлов внутренней сети
    • Схема подключения межсетевых экранов: с двумя сетевыми интерфейсами после маршрутизатора
    • межсетевой экран конфигурируется таким образом, чтобы правила доступа во внутреннюю сеть были более строгими, чем в открытый сегмент
    • Схема подключения межсетевых экранов: с двумя сетевыми интерфейсами и выделении открытого сегмента внутренней сети
    • успешная атака на внешний межсетевой экран не сделает внутреннюю сеть беззащитной

    Укажите соответствие:

    • Защищённые VPN сети
    • используются для сетей, к которым подключаются «внешние» пользователи (заказчики или клиенты)
    • Доверительные VPN сети
    • используются для создания защищённого канала между сегментом корпоративной сети и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера
    • Remote Access VPN
    • MPLS, L2TP
    • Extranet VPN
    • IPSec, OpenVPN, PPTP

    Свободная реализация технологии виртуальной частной сети с открытым исходным кодом для создания зашифрованных каналов типа точка-точка, позволяющая устанавливать соединения между компьютерами, находящимися за сетевым экраном, без необходимости изменения их настроек – _______ (ответ дать латиницей).

    Протокол шифрования MPPE поддерживает работу с ключами длиной 40, 56 или ___ бит

    Укажите соответствие:

    • Инспекторы состояния
    • контролируют прохождение трафика на основе информации, содержащейся в заголовке пакетов
    • Управляемые коммутаторы
    • исключает прямое взаимодействие внешних хостов с узлом, расположенным в локальной сети, выступая в качестве посредника, который реагирует на все входящие пакеты и проверяет их допустимость на основании текущей фазы соединения
    • Шлюзы сеансового уровня
    • осуществляют фильтрацию трафика между сетями или узлами сети
    • Пакетные фильтры
    • позволяют контролировать каждый передаваемый пакет, сессию, приложение

    Туннелирование обеспечивает передачу данных между двумя точками — окончаниями туннеля таким образом, что для источника и приемника данных оказывается скрытой вся сетевая ______________, лежащая между ними.

    Коммуникационная система, принадлежащая и/или управляемая единой организацией в соответствии с правилами этой организации, — _____________ сеть.

    Межсетевой экран, способный выявлять в передаваемых сообщениях и блокировать несуществующие или нежелательные последовательности команд – посредник ___________ уровня.

    Укажите соответствие:

    • Архив сертификатов
    • электронный или бумажный документ, содержащий открытый ключ, информацию о владельце ключа, области применения ключа
    • Репозиторий
    • набор технических, материальных, людских и других средств, распределённых служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей
    • Инфраструктура открытых ключей PKI
    • хранилище, содержащее сертификаты и списки отозванных сертификатов
    • Сертификат открытого ключа
    • хранилище всех изданных когда-либо сертификатов, включая сертификаты с закончившимся сроком действия

    Укажите соответствие:

    • VPN на базе программного обеспечения
    • на маршрутизатор возлагаются задачи шифрования
    • VPN на базе сетевой ОС
    • зависимость производительности от аппаратного обеспечения
    • VPN на базе брандмауэров
    • отсутствие проверки целостности данных и невозможность смены ключей во время соединения
    • VPN на базе маршрутизаторов
    • специализированное программное обеспечение работает на выделенном компьютере и в большинстве случаев выполняет роль proxy-сервера

    Укажите соответствие:

    • HIPS
    • технология, обеспечивающая высокую доступность и сбалансированность нагрузки для бесперебойной работы
    • IPS
    • технология, уменьшающая задержку трафика при его прохождении через устройства защиты
    • SecureXL
    • набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP
    • ClusterXL
    • средство проактивной защиты, построенное на анализе поведения

    Укажите соответствие:

    • Пакет
    • программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами
    • Хост
    • фрагмент данных протокола канального уровня модели OSI, передаваемый по линии связи
    • Фрейм
    • устройство, предоставляющее сервисы формата «клиент-сервер» в режиме сервера по каким-либо интерфейсам и уникально определённое на этих интерфейсах
    • Межсетевой экран
    • определённым образом оформленный блок данных, передаваемый по сети в пакетном режиме

    Процесс, в ходе которого создается защищенное логическое соединение между двумя конечными точками посредством инкапсуляции различных протоколов, – ______________.

    Файлы, в которые браузер может записывать данные с посещенных сайтов, – _______ (ответ дать латиницей).

    Сегмент сети, содержащий общедоступные сервисы и отделяющий их от частных, – __________________ зона.

    Укажите соответствие:

    • NEBS Level 3
    • единица измерения высоты специального оборудования размещаемого в специальных стойке или шкафу
    • Фреймворк
    • независимый логический модуль безопасности, который может быть установлен и сконфигурирован в соответствии с потребностями заказчика
    • Программный блейд
    • программная платформа, определяющая структуру разрабатываемой программной системы
    • Rack Unit
    • стандарт, формализующий требования к системам работающих в жестких условиях эксплуатации

    Логически или физически обособленная часть сети – _______ сети.

    Укажите соответствие:

    • X.25
    • протокол туннелирования сетевых пакетов, осуществляющий инкапсуляцию пакетов сетевого уровня сетевой модели OSI в IP пакеты
    • ATM
    • туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети
    • PPTP
    • сетевая высокопроизводительная технология коммутации и мультиплексирования пакетов, которые представляют собой ячейки фиксированного размера в 53 байта
    • GRE
    • стандарт канального уровня сетевой модели OSI, предназначенный для организации WAN на основе телефонных сетей с линиями с достаточно высокой частотой ошибок

    Для прозрачного подключения пользователей к LNS через сеть той или иной архитектуры используется устройство ___.

    Специально выделенная среда для безопасного исполнения компьютерных программ – «_________».

    Ключ пользователя в Kerberos генерируется на базе ______ пользователя.

    Политика межсетевого взаимодействия должна отражать политику работы межсетевого экрана и политику доступа к сетевым ________.

    Межсетевые экраны должны обладать встроенной системой обнаружения ____.

    Участок сети, пользователи и серверы которого зарегистрированы в базе данных одного сервера Kerberos или в одной базе, разделяемой несколькими серверами, – ________-область.

    Туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети – протокол ____ (ответ дать латиницей).

    Укажите соответствие:

    • Прикладной уровень OSI
    • уровень сетевой модели OSI, предназначается для определения пути передачи данных
    • Сеансовый уровень OSI
    • уровень сетевой модели OSI, предназначенный для передачи данных узлам, находящимися в том же сегменте локальной сети
    • Канальный уровень OSI
    • уровень сетевой модели OSI, отвечает за поддержание сеанса связи, позволяя приложениям взаимодействовать между собой длительное время
    • Сетевой уровень OSI
    • уровень, разрешающий приложениям пользователя иметь доступ к сетевым службам, таким, как обработчик запросов к базам данных, доступ к файлам
    Оцените статью
    Практика студента

      Помощь и консультация с учебными работами

      Отправьте заявку и получите точную стоимость и сроки через 5 минут

      Что такое гарантийная поддержка?
      Для каждого заказа предусмотрена гарантийная поддержка. Для диплома срок составляет 30 дней. Если вас не устроило качество работы или ее уникальность, обратитесь за доработками. Доработки будут выполнены бесплатно.
      Гарантированная уникальность диплома от 75%
      У нас разработаны правила проверки уникальности. Перед отправкой работы она будет проверена на сайте antiplagiat.ru. Также, при оформлении заказа вы можете указать необходимую вам систему проверки и процент оригинальности, тогда эксперт будет выполнять заказ согласно указанным требованиям.
      Спасаем даже в самые горящие сроки!
      Не успеваешь сдать работу? Не паникуй! Мы выполним срочный заказ быстро и качественно.
      • Высокая уникальность
        Высокая уникальность по всем известным системам антиплагиата. Гарантируем оригинальность каждой работы, проверенную на всех популярных сервисах.
        Высокая уникальность
      • Только актуальные, свежие источники.
        Используем только проверенные и актуальные материалы для твоей работы.
        Только актуальные, свежие источники.
      • Безопасная оплата после выполнения.
        Ты оплачиваешь работу только после того, как убедишься в ее качестве.
        Безопасная оплата после выполнения.
      • Готовая работа в любом формате.
        Предоставим работу в нужном тебе формате – Word, PDF, презентация и т.д.
        Готовая работа в любом формате.
      • Расчеты, чертежи и рисунки любой сложности.
        Выполняем задания по различным техническим дисциплинам, используя COMPAS, 1С, 3D редакторы и другие программы.
        Расчеты, чертежи и рисунки любой сложности.
      • Полная анонимность.
        Гарантируем полную конфиденциальность – никто не узнает о нашем сотрудничестве. Общайся с нами в любом удобном
        Полная анонимность.
      • Доставка оригиналов по всей России.
        Отправим оригиналы документов курьером или почтой в любую точку страны.
        Доставка оригиналов по всей России.
      • Оформление практики под ключ.
        Предоставляем полный пакет документов для прохождения практики – с печатями, подписями и гарантией подлинности.
        Оформление практики под ключ.
      • Любые корректировки – бесплатно и бессрочно!
        Вносим правки в работу до тех пор, пока ты не будешь полностью доволен результатом.
        Любые корректировки – бесплатно и бессрочно!
      • Личный менеджер для каждого клиента.
        Твой персональный менеджер ответит на все вопросы и поможет на всех этапах сотрудничества.
        Личный менеджер для каждого клиента.
      • Непрерывная поддержка 24/7.
        Мы на связи круглосуточно и готовы ответить на твои вопросы в любое время.
        Непрерывная поддержка 24/7.
      • Индивидуальный подход.
        Учитываем все пожелания и требования — даже самых строгих преподавателей.
        Индивидуальный подход.
      • Моментальная сдача тестов и экзаменов онлайн.
        Поможем успешно сдать тесты и экзамены любой сложности с оплатой по факту получения оценки.
        Моментальная сдача тестов и экзаменов онлайн.
      • Гарантия возврата.
        Мы уверены в качестве своих услуг, поэтому предлагаем гарантию возврата средств, если результат тебя не устроит.
        Гарантия возврата.
      • Прозрачность процесса.
        Ты сможешь отслеживать выполнение своей работы в личном кабинете.
        Прозрачность процесса.
      • Работаем официально.
        Мы – зарегистрированная компания, заключаем договор на оказание услуг, что гарантирует твою безопасность.
        Работаем официально.
      • Отзывы реальных студентов.
        Не верь на слово – ознакомься с отзывами наших клиентов!
        Отзывы реальных студентов.
      • Бонусная программа.
        Получай скидки, бонусы и участвуй в акциях!
        Бонусная программа.
      • Полезные материалы.
        Скачивай шаблоны работ, читай полезные статьи и получай советы по учебе в нашем блоге.
        Полезные материалы.
      • Бесплатная консультация.
        Затрудняешься с выбором темы или составлением плана работы? Мы поможем!
        Бесплатная консультация.
      Практика студента – с нами твоя учеба станет легче и приятнее!