Содержание
- _______________________ мониторинга сетевой безопасности — динамические средства, самостоятельно следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные
- Назовите вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения
- ___________________ система (шифр)- семейство обратимых преобразований открытого текста в шифрованный
- ____________________ системы шифрования — системы шифрования, в которых используются два ключа — открытый (общедоступный) и секретный. Информация зашифровывается с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью секретного ключа, известного только получателю сообщения
- Метка ___________ — уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным
- Перечислите основные группы среди методов, используемых в системах
- ______________________ — способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа
- Одной из основных характеристик ключа является его_____________, определяющий число всевозможных ключевых установок шифра
- Для ______________________ достаточно произвести сравнение с одним биометрическим шаблоном, выбранным на основе предварительно введенных данных
- Основные меры по защите ключей следующие
- Криптология разделяется на ______________ направления(й)
- Соотнесите понятия и определения
- __________________ ключей — их слабое место при практической реализации
- Соотнесите понятия и определения
- _______________________ экраны — системы анализа трафика и блокировки доступа, которые на основе заданного набора правил анализируют пакеты на предмет разрешенных/запрещенных адресов и сервисов
- _______________________ — устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы. Может выполнять функции межсетевого экрана, в котором для преобразования IP-адресов всех авторизован-ных клиентов в IP-адреса, ассоциируемые с межсетевым экраном, используется процесс, называемый трансляцией адреса
- В двухключевых системах шифрования используются два ключа
- _______________________ аудиторов — контроль за работой программных средств и сотрудников, проверяющих функционирование компьютерной сети
- Ролевое управление доступом оперирует
- Назовите семейство обратимых преобразований открытого текста в шифрованный
- _________________ ,обратной данной А, называется А-1, получающаяся из присоединенной делением всех ее элементов на определитель данной
- Соотнесите понятия и определения
- ___________________ — конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства
- До недавнего времени __________________ средства использовались преимущественно (если не всецело) для сохранения государственной тайны, поэтому сами средства разрабатывались специальными органами, причем использовались криптосистемы очень высокой стойкости, что, естественно, было связано с большими затратами
- Соотнесите понятия и определения
- Троянские _____________ — программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
- Другой важной характеристикой ключа является его
- _______________________ туннели — защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети
- ____________________ — осуществляют поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, и при обнаружении выдают соответствующее сообщение
- Для защиты информационных ресурсов ОС предусмотрено использование следующих основных средств
- _____________________ — характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа
- Перечислите меры, которые позволяют значительно повысить надежность парольной защиты
- Самым простым способом шифрования заменой является __________________ замена, когда буквы шифруемого сообщения заменяются другими буквами того же самого или некоторого другого алфавита
- В___________________ системах шифрования для зашифрования и расшифрования используется один и тот же ключ
- Соотнесите понятия и определения
- ______-алгоритм стал первым примером широкого производства и внедрения технических средств в области защиты информации
- Существуют следующие методы парольной защиты, основанные на использовании динамически меняющегося пароля
- Обычно выделяют две разновидности гаммирования: с ______________ гаммой(ами)
- ___________________ — средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки
- В самом общем случае межсетевые экраны должны
- Можно выделить следующие основные группы причин ненадежности криптографических систем
- В ___________________ системах шифрования используются два ключа
- Укажите вспомогательные средства защиты и мониторинга каналов связи
- ___________________ — процесс преобразования открытых данных в зашифрованные при помощи шифра
- Соотнесите понятия и определения
- ___________________ — некоторая последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной системе
- ______________ управление доступом — основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность (путем запрещения обслуживания неавторизованных пользователей)
- Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования
- _______________________ — компьютер с межсетевым экраном, соединяющий внутреннюю сеть с глобальной сетью
- На уровне сетевого ПО реализуются следующие типы атак
_______________________ мониторинга сетевой безопасности — динамические средства, самостоятельно следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные
Назовите вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения
- кодирование
- шифрование
- перестановки
- подстановка
___________________ система (шифр)- семейство обратимых преобразований открытого текста в шифрованный
____________________ системы шифрования — системы шифрования, в которых используются два ключа — открытый (общедоступный) и секретный. Информация зашифровывается с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью секретного ключа, известного только получателю сообщения
Метка ___________ — уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным
Перечислите основные группы среди методов, используемых в системах
- смешанные алгоритмы
- линейные алгоритмы
- алгоритмы обнаружения с использованием базы правил
- алгоритмы выявления статистических аномалий
______________________ — способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа
Одной из основных характеристик ключа является его_____________, определяющий число всевозможных ключевых установок шифра
- шифр
- стандарт
- paзмер
- масштаб
Для ______________________ достаточно произвести сравнение с одним биометрическим шаблоном, выбранным на основе предварительно введенных данных
Основные меры по защите ключей следующие
- регламентация порядка смены ключей
- применение технических мер защиты ключевой информации от несанкционированного доступа
- регламентация рассылки, хранения и уничтожения ключей
- неограниченность круга лиц, допущенных к работе с ключами
Криптология разделяется на ______________ направления(й)
- четыре
- три
- пять
- два
Соотнесите понятия и определения
- вспомогательные функции
- создание и сопровождение ролей и других атрибутов ролевого доступа
- информационные функции
- получение сведений о текущей конфигурации с учетом отношения наследования
- административные функции
- обслуживание сеансов работы пользователей
__________________ ключей — их слабое место при практической реализации
Соотнесите понятия и определения
- вакцины, или иммунизаторы
- способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа
- виртуальные сети
- сети, объединяющие несколько сетей, включенных в Internet, в одну виртуальную сеть, позволяющие организовать прозрачное для пользователей соединение сетей, сохраняя секретность и целостность передаваемой информации с помощью шифрования
- гаммирование
- резидентные программы, предотвращающие заражение файлов
_______________________ экраны — системы анализа трафика и блокировки доступа, которые на основе заданного набора правил анализируют пакеты на предмет разрешенных/запрещенных адресов и сервисов
_______________________ — устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы. Может выполнять функции межсетевого экрана, в котором для преобразования IP-адресов всех авторизован-ных клиентов в IP-адреса, ассоциируемые с межсетевым экраном, используется процесс, называемый трансляцией адреса
В двухключевых системах шифрования используются два ключа
- закрытый
- скрытый
- открытый
- секретный
_______________________ аудиторов — контроль за работой программных средств и сотрудников, проверяющих функционирование компьютерной сети
Ролевое управление доступом оперирует
- сеанс работы пользователя
- пользователь
- субъект
- роль
Назовите семейство обратимых преобразований открытого текста в шифрованный
- расшифрование
- ключ
- криптографическая система (шифр)
- зашифрование
_________________ ,обратной данной А, называется А-1, получающаяся из присоединенной делением всех ее элементов на определитель данной
Соотнесите понятия и определения
- двухключевые системы шифрования
- процесс преобразования открытых данных в зашифрованные при помощи шифра
- одноключевые системы шифрования
- системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ
- зашифрование
- системы шифрования, в которых используются два ключа — открытый (общедоступный) и секретный. Информация зашифровывается с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью секретного ключа, известного только получателю сообщения
___________________ — конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства
До недавнего времени __________________ средства использовались преимущественно (если не всецело) для сохранения государственной тайны, поэтому сами средства разрабатывались специальными органами, причем использовались криптосистемы очень высокой стойкости, что, естественно, было связано с большими затратами
Соотнесите понятия и определения
- перестановки
- способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа
- блочный шифр
- последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к блоку (части) шифруемого текста
- гаммирование
- способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования
Троянские _____________ — программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
Другой важной характеристикой ключа является его
- шифр
- случайность
- размер
- стандарт
_______________________ туннели — защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети
____________________ — осуществляют поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, и при обнаружении выдают соответствующее сообщение
Для защиты информационных ресурсов ОС предусмотрено использование следующих основных средств
- механизмы аутентификации/авторизации
- криптоаналитические компоненты
- механизмы мониторинга и аудита
- механизмы разграничения доступа
_____________________ — характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа
Перечислите меры, которые позволяют значительно повысить надежность парольной защиты
- управление сроком действия паролей, их периодическая смена
- обучение пользователей
- общедоступность к файлу паролей
- наложение технических ограничений
Самым простым способом шифрования заменой является __________________ замена, когда буквы шифруемого сообщения заменяются другими буквами того же самого или некоторого другого алфавита
В___________________ системах шифрования для зашифрования и расшифрования используется один и тот же ключ
Соотнесите понятия и определения
- метод приписывания
- из начала (или середины) файла «изымается» фрагмент, равный по объему коду вируса, и приписывается к концу файла
- метод оттеснения
- код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу
- метод вытеснения
- код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента
______-алгоритм стал первым примером широкого производства и внедрения технических средств в области защиты информации
Существуют следующие методы парольной защиты, основанные на использовании динамически меняющегося пароля
- функциональные методы
- методы модификации схемы сложных паролей
- метод «запрос-ответ»
- методы идентификации и установления подлинности субъектов и различных объектов
Обычно выделяют две разновидности гаммирования: с ______________ гаммой(ами)
- бесконечной
- ограниченной
- конечной
- неограниченной
___________________ — средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки
В самом общем случае межсетевые экраны должны
- работать заметно для пользователей сети
- обеспечивать безопасность внутренней сети
- затруднять выполнение пользователями легальных действий
- обладать мощными и гибкими средствами управления
Можно выделить следующие основные группы причин ненадежности криптографических систем
- применение нестойких алгоритмов
- правильное применение криптоалгоритмов
- ошибки в реализации криптоалгоритмов
- человеческий фактор
В ___________________ системах шифрования используются два ключа
Укажите вспомогательные средства защиты и мониторинга каналов связи
- принтеры
- различные экспертные системы
- сканеры
- средства мониторинга сетевой безопасности
___________________ — процесс преобразования открытых данных в зашифрованные при помощи шифра
Соотнесите понятия и определения
- троянские кони
- запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным
- вакцины, или иммунизаторы
- резидентные программы, предотвращающие заражение файлов
- программы-ревизоры
- программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
___________________ — некоторая последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной системе
______________ управление доступом — основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность (путем запрещения обслуживания неавторизованных пользователей)
Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования
- зашифрованное сообщение должно поддаваться чтению без наличия ключа
- длина шифрованного текста должна быть равной длине исходного текста
- знание алгоритма шифрования должно влиять на надежность защиты
- структурные элементы алгоритма шифрования должны быть неизменными
_______________________ — компьютер с межсетевым экраном, соединяющий внутреннюю сеть с глобальной сетью
На уровне сетевого ПО реализуются следующие типы атак
- перехват сообщений на маршрутизаторе
- создание ложного маршрутизатора
- прослушивание сегмента сети
- перехват обслуживания