Программно-технические средства обеспечения безопасности компьютерных сетей. Часть 1

    Помощь и консультация с учебными работами

    Отправьте заявку и получите точную стоимость и сроки через 5 минут

    Содержание
    1. _______________________ мониторинга сетевой безопасности — динамические средства, самостоятельно следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные
    2. Назовите вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения
    3. ___________________ система (шифр)- семейство обратимых преобразований открытого текста в шифрованный
    4. ____________________ системы шифрования — системы шифрования, в которых используются два ключа — открытый (общедоступный) и секретный. Информация зашифровывается с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью секретного ключа, известного только получателю сообщения
    5. Метка ___________ — уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным
    6. Перечислите основные группы среди методов, используемых в системах
    7. ______________________ — способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа
    8. Одной из основных характеристик ключа является его_____________, определяющий число всевозможных ключевых установок шифра
    9. Для ______________________ достаточно произвести сравнение с одним биометрическим шаблоном, выбранным на основе предварительно введенных данных
    10. Основные меры по защите ключей следующие
    11. Криптология разделяется на ______________ направления(й)
    12. Соотнесите понятия и определения
    13. __________________ ключей — их слабое место при практической реализации
    14. Соотнесите понятия и определения
    15. _______________________ экраны — системы анализа трафика и блокировки доступа, которые на основе заданного набора правил анализируют пакеты на предмет разрешенных/запрещенных адресов и сервисов
    16. _______________________ — устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы. Может выполнять функции межсетевого экрана, в котором для преобразования IP-адресов всех авторизован-ных клиентов в IP-адреса, ассоциируемые с межсетевым экраном, используется процесс, называемый трансляцией адреса
    17. В двухключевых системах шифрования используются два ключа
    18. _______________________ аудиторов — контроль за работой программных средств и сотрудников, проверяющих функционирование компьютерной сети
    19. Ролевое управление доступом оперирует
    20. Назовите семейство обратимых преобразований открытого текста в шифрованный
    21. _________________ ,обратной данной А, называется А-1, получающаяся из присоединенной делением всех ее элементов на определитель данной
    22. Соотнесите понятия и определения
    23. ___________________ — конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства
    24. До недавнего времени __________________ средства использовались преимущественно (если не всецело) для сохранения государственной тайны, поэтому сами средства разрабатывались специальными органами, причем использовались криптосистемы очень высокой стойкости, что, естественно, было связано с большими затратами
    25. Соотнесите понятия и определения
    26. Троянские _____________ — программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
    27. Другой важной характеристикой ключа является его
    28. _______________________ туннели — защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети
    29. ____________________ — осуществляют поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, и при обнаружении выдают соответствующее сообщение
    30. Для защиты информационных ресурсов ОС предусмотрено использование следующих основных средств
    31. _____________________ — характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа
    32. Перечислите меры, которые позволяют значительно повысить надежность парольной защиты
    33. Самым простым способом шифрования заменой является __________________ замена, когда буквы шифруемого сообщения заменяются другими буквами того же самого или некоторого другого алфавита
    34. В___________________ системах шифрования для зашифрования и расшифрования используется один и тот же ключ
    35. Соотнесите понятия и определения
    36. ______-алгоритм стал первым примером широкого производства и внедрения технических средств в области защиты информации
    37. Существуют следующие методы парольной защиты, основанные на использовании динамически меняющегося пароля
    38. Обычно выделяют две разновидности гаммирования: с ______________ гаммой(ами)
    39. ___________________ — средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки
    40. В самом общем случае межсетевые экраны должны
    41. Можно выделить следующие основные группы причин ненадежности криптографических систем
    42. В ___________________ системах шифрования используются два ключа
    43. Укажите вспомогательные средства защиты и мониторинга каналов связи
    44. ___________________ — процесс преобразования открытых данных в зашифрованные при помощи шифра
    45. Соотнесите понятия и определения
    46. ___________________ — некоторая последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной системе
    47. ______________ управление доступом — основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность (путем запрещения обслуживания неавторизованных пользователей)
    48. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования
    49. _______________________ — компьютер с межсетевым экраном, соединяющий внутреннюю сеть с глобальной сетью
    50. На уровне сетевого ПО реализуются следующие типы атак

    _______________________ мониторинга сетевой безопасности — динамические средства, самостоятельно следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные

    Назовите вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения

    • кодирование
    • шифрование
    • перестановки
    • подстановка

    ___________________ система (шифр)- семейство обратимых преобразований открытого текста в шифрованный

    ____________________ системы шифрования — системы шифрования, в которых используются два ключа — открытый (общедоступный) и секретный. Информация зашифровывается с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью секретного ключа, известного только получателю сообщения

    Метка ___________ — уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным

    Перечислите основные группы среди методов, используемых в системах

    • смешанные алгоритмы
    • линейные алгоритмы
    • алгоритмы обнаружения с использованием базы правил
    • алгоритмы выявления статистических аномалий

    ______________________ — способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа

    Одной из основных характеристик ключа является его_____________, определяющий число всевозможных ключевых установок шифра

    • шифр
    • стандарт
    • paзмер
    • масштаб

    Для ______________________ достаточно произвести сравнение с одним биометрическим шаблоном, выбранным на основе предварительно введенных данных

    Основные меры по защите ключей следующие

    • регламентация порядка смены ключей
    • применение технических мер защиты ключевой информации от несанкционированного доступа
    • регламентация рассылки, хранения и уничтожения ключей
    • неограниченность круга лиц, допущенных к работе с ключами

    Криптология разделяется на ______________ направления(й)

    • четыре
    • три
    • пять
    • два

    Соотнесите понятия и определения

    • вспомогательные функции
    • создание и сопровождение ролей и других атрибутов ролевого доступа
    • информационные функции
    • получение сведений о текущей конфигурации с учетом отношения наследования
    • административные функции
    • обслуживание сеансов работы пользователей

    __________________ ключей — их слабое место при практической реализации

    Соотнесите понятия и определения

    • вакцины, или иммунизаторы
    • способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа
    • виртуальные сети
    • сети, объединяющие несколько сетей, включенных в Internet, в одну виртуальную сеть, позволяющие организовать прозрачное для пользователей соединение сетей, сохраняя секретность и целостность передаваемой информации с помощью шифрования
    • гаммирование
    • резидентные программы, предотвращающие заражение файлов

    _______________________ экраны — системы анализа трафика и блокировки доступа, которые на основе заданного набора правил анализируют пакеты на предмет разрешенных/запрещенных адресов и сервисов

    _______________________ — устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы. Может выполнять функции межсетевого экрана, в котором для преобразования IP-адресов всех авторизован-ных клиентов в IP-адреса, ассоциируемые с межсетевым экраном, используется процесс, называемый трансляцией адреса

    В двухключевых системах шифрования используются два ключа

    • закрытый
    • скрытый
    • открытый
    • секретный

    _______________________ аудиторов — контроль за работой программных средств и сотрудников, проверяющих функционирование компьютерной сети

    Ролевое управление доступом оперирует

    • сеанс работы пользователя
    • пользователь
    • субъект
    • роль

    Назовите семейство обратимых преобразований открытого текста в шифрованный

    • расшифрование
    • ключ
    • криптографическая система (шифр)
    • зашифрование

    _________________ ,обратной данной А, называется А-1, получающаяся из присоединенной делением всех ее элементов на определитель данной

    Соотнесите понятия и определения

    • двухключевые системы шифрования
    • процесс преобразования открытых данных в зашифрованные при помощи шифра
    • одноключевые системы шифрования
    • системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ
    • зашифрование
    • системы шифрования, в которых используются два ключа — открытый (общедоступный) и секретный. Информация зашифровывается с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью секретного ключа, известного только получателю сообщения

    ___________________ — конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства

    До недавнего времени __________________ средства использовались преимущественно (если не всецело) для сохранения государственной тайны, поэтому сами средства разрабатывались специальными органами, причем использовались криптосистемы очень высокой стойкости, что, естественно, было связано с большими затратами

    Соотнесите понятия и определения

    • перестановки
    • способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа
    • блочный шифр
    • последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к блоку (части) шифруемого текста
    • гаммирование
    • способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования

    Троянские _____________ — программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации

    Другой важной характеристикой ключа является его

    • шифр
    • случайность
    • размер
    • стандарт

    _______________________ туннели — защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети

    ____________________ — осуществляют поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, и при обнаружении выдают соответствующее сообщение

    Для защиты информационных ресурсов ОС предусмотрено использование следующих основных средств

    • механизмы аутентификации/авторизации
    • криптоаналитические компоненты
    • механизмы мониторинга и аудита
    • механизмы разграничения доступа

    _____________________ — характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа

    Перечислите меры, которые позволяют значительно повысить надежность парольной защиты

    • управление сроком действия паролей, их периодическая смена
    • обучение пользователей
    • общедоступность к файлу паролей
    • наложение технических ограничений

    Самым простым способом шифрования заменой является __________________ замена, когда буквы шифруемого сообщения заменяются другими буквами того же самого или некоторого другого алфавита

    В___________________ системах шифрования для зашифрования и расшифрования используется один и тот же ключ

    Соотнесите понятия и определения

    • метод приписывания
    • из начала (или середины) файла «изымается» фрагмент, равный по объему коду вируса, и приписывается к концу файла
    • метод оттеснения
    • код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу
    • метод вытеснения
    • код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента

    ______-алгоритм стал первым примером широкого производства и внедрения технических средств в области защиты информации

    Существуют следующие методы парольной защиты, основанные на использовании динамически меняющегося пароля

    • функциональные методы
    • методы модификации схемы сложных паролей
    • метод «запрос-ответ»
    • методы идентификации и установления подлинности субъектов и различных объектов

    Обычно выделяют две разновидности гаммирования: с ______________ гаммой(ами)

    • бесконечной
    • ограниченной
    • конечной
    • неограниченной

    ___________________ — средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки

    В самом общем случае межсетевые экраны должны

    • работать заметно для пользователей сети
    • обеспечивать безопасность внутренней сети
    • затруднять выполнение пользователями легальных действий
    • обладать мощными и гибкими средствами управления

    Можно выделить следующие основные группы причин ненадежности криптографических систем

    • применение нестойких алгоритмов
    • правильное применение криптоалгоритмов
    • ошибки в реализации криптоалгоритмов
    • человеческий фактор

    В ___________________ системах шифрования используются два ключа

    Укажите вспомогательные средства защиты и мониторинга каналов связи

    • принтеры
    • различные экспертные системы
    • сканеры
    • средства мониторинга сетевой безопасности

    ___________________ — процесс преобразования открытых данных в зашифрованные при помощи шифра

    Соотнесите понятия и определения

    • троянские кони
    • запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным
    • вакцины, или иммунизаторы
    • резидентные программы, предотвращающие заражение файлов
    • программы-ревизоры
    • программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации

    ___________________ — некоторая последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной системе

    ______________ управление доступом — основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность (путем запрещения обслуживания неавторизованных пользователей)

    Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования

    • зашифрованное сообщение должно поддаваться чтению без наличия ключа
    • длина шифрованного текста должна быть равной длине исходного текста
    • знание алгоритма шифрования должно влиять на надежность защиты
    • структурные элементы алгоритма шифрования должны быть неизменными

    _______________________ — компьютер с межсетевым экраном, соединяющий внутреннюю сеть с глобальной сетью

    На уровне сетевого ПО реализуются следующие типы атак

    • перехват сообщений на маршрутизаторе
    • создание ложного маршрутизатора
    • прослушивание сегмента сети
    • перехват обслуживания
    Оцените статью
    Практика студента

      Помощь и консультация с учебными работами

      Отправьте заявку и получите точную стоимость и сроки через 5 минут

      Что такое гарантийная поддержка?
      Для каждого заказа предусмотрена гарантийная поддержка. Для диплома срок составляет 30 дней. Если вас не устроило качество работы или ее уникальность, обратитесь за доработками. Доработки будут выполнены бесплатно.
      Гарантированная уникальность диплома от 75%
      У нас разработаны правила проверки уникальности. Перед отправкой работы она будет проверена на сайте antiplagiat.ru. Также, при оформлении заказа вы можете указать необходимую вам систему проверки и процент оригинальности, тогда эксперт будет выполнять заказ согласно указанным требованиям.
      Спасаем даже в самые горящие сроки!
      Не успеваешь сдать работу? Не паникуй! Мы выполним срочный заказ быстро и качественно.
      • Высокая уникальность
        Высокая уникальность по всем известным системам антиплагиата. Гарантируем оригинальность каждой работы, проверенную на всех популярных сервисах.
        Высокая уникальность
      • Только актуальные, свежие источники.
        Используем только проверенные и актуальные материалы для твоей работы.
        Только актуальные, свежие источники.
      • Безопасная оплата после выполнения.
        Ты оплачиваешь работу только после того, как убедишься в ее качестве.
        Безопасная оплата после выполнения.
      • Готовая работа в любом формате.
        Предоставим работу в нужном тебе формате – Word, PDF, презентация и т.д.
        Готовая работа в любом формате.
      • Расчеты, чертежи и рисунки любой сложности.
        Выполняем задания по различным техническим дисциплинам, используя COMPAS, 1С, 3D редакторы и другие программы.
        Расчеты, чертежи и рисунки любой сложности.
      • Полная анонимность.
        Гарантируем полную конфиденциальность – никто не узнает о нашем сотрудничестве. Общайся с нами в любом удобном
        Полная анонимность.
      • Доставка оригиналов по всей России.
        Отправим оригиналы документов курьером или почтой в любую точку страны.
        Доставка оригиналов по всей России.
      • Оформление практики под ключ.
        Предоставляем полный пакет документов для прохождения практики – с печатями, подписями и гарантией подлинности.
        Оформление практики под ключ.
      • Любые корректировки – бесплатно и бессрочно!
        Вносим правки в работу до тех пор, пока ты не будешь полностью доволен результатом.
        Любые корректировки – бесплатно и бессрочно!
      • Личный менеджер для каждого клиента.
        Твой персональный менеджер ответит на все вопросы и поможет на всех этапах сотрудничества.
        Личный менеджер для каждого клиента.
      • Непрерывная поддержка 24/7.
        Мы на связи круглосуточно и готовы ответить на твои вопросы в любое время.
        Непрерывная поддержка 24/7.
      • Индивидуальный подход.
        Учитываем все пожелания и требования — даже самых строгих преподавателей.
        Индивидуальный подход.
      • Моментальная сдача тестов и экзаменов онлайн.
        Поможем успешно сдать тесты и экзамены любой сложности с оплатой по факту получения оценки.
        Моментальная сдача тестов и экзаменов онлайн.
      • Гарантия возврата.
        Мы уверены в качестве своих услуг, поэтому предлагаем гарантию возврата средств, если результат тебя не устроит.
        Гарантия возврата.
      • Прозрачность процесса.
        Ты сможешь отслеживать выполнение своей работы в личном кабинете.
        Прозрачность процесса.
      • Работаем официально.
        Мы – зарегистрированная компания, заключаем договор на оказание услуг, что гарантирует твою безопасность.
        Работаем официально.
      • Отзывы реальных студентов.
        Не верь на слово – ознакомься с отзывами наших клиентов!
        Отзывы реальных студентов.
      • Бонусная программа.
        Получай скидки, бонусы и участвуй в акциях!
        Бонусная программа.
      • Полезные материалы.
        Скачивай шаблоны работ, читай полезные статьи и получай советы по учебе в нашем блоге.
        Полезные материалы.
      • Бесплатная консультация.
        Затрудняешься с выбором темы или составлением плана работы? Мы поможем!
        Бесплатная консультация.
      Практика студента – с нами твоя учеба станет легче и приятнее!