|
|
Список вопросов базы знанийБезопасность информации в компьютерных сетях (для специалистов)Вопрос id:1573565 Соотнесите понятия и определения | Левая часть | Правая часть | логическое управление доступом | системы анализа трафика и блокировки доступа, которые на основе заданного набора правил анализируют пакеты на предмет разрешенных/запрещенных адресов и сервисов | межсетевые экраны | уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным | метка безопасности | основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность (путем запрещения обслуживания неавторизованных пользователей) |
Вопрос id:1573566 Соотнесите понятия и определения | Левая часть | Правая часть | метод вытеснения | способ заражения программ, при котором из начала (или середины) файла "изымается" фрагмент, равный по объему коду вируса, и приписывается к концу файла | метод приписывания | способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента | метод оттеснения | способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу |
Вопрос id:1573567 Соотнесите понятия и определения | Левая часть | Правая часть | мониторы безопасности | некоторая последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной системе | пароль | способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования | перестановки | программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли для доступа ко всем узлам системы |
Вопрос id:1573568 Соотнесите понятия и определения | Левая часть | Правая часть | программы-детекторы | способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста | представления | осуществляют поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, и при обнаружении выдают соответствующее сообщение | подстановка | средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки |
Вопрос id:1573569 Соотнесите понятия и определения | Левая часть | Правая часть | программы-доктора, или фаги | не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние | программы-фильтры | запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным | программы-ревизоры | программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов |
Вопрос id:1573570 Соотнесите понятия и определения | Левая часть | Правая часть | сжатие-расширение | вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами | расшифрование | вид криптографического преобразования, при котором массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях | рассечение-разнесение | процесс преобразования зашифрованных данных в открытые при помощи ключа |
Вопрос id:1573571 Соотнесите понятия и определения | Левая часть | Правая часть | средства мониторинга сетевой безопасности | динамические средства, самостоятельно следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные | сканеры | программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации | троянские кони | программы тестирования информационных систем на предмет наличия в них "дыр" в механизме безопасности |
Вопрос id:1573572 Соотнесите понятия и определения | Левая часть | Правая часть | электронная (цифровая) подпись | вид криптографического закрытия, при котором пре-образованию подвергается каждый символ защищаемого сообщения | шифрование | специальные программы, с помощью которых межсетевой экран выполняет функции посредничества (преобразование данных, регистрация событий и др.) | экранирующие агенты | присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения |
Вопрос id:1573573 СУБД имеют ___ внутреннюю структуру ?) беспорядочную ?) нестрогую ?) строгую ?) хаотичную Вопрос id:1573574 Существуют следующие методы парольной защиты, основанные на использовании динамически меняющегося пароля ?) метод "запрос-ответ" ?) функциональные методы ?) методы идентификации и установления подлинности субъектов и различных объектов ?) методы модификации схемы сложных паролей Вопрос id:1573575 Типичный ___ имеет список контроля доступа, ограничивающий или разрешающий прохождение IP-пакетов по тому или иному адресу (или целому набору адресов) и по заданным номерам портов (сервисам) Вопрос id:1573576 Требования, предъявляемые к цифровой подписи, можно сформулировать следующим образом ?) после того как документ подписан, его невозможно изменить ?) от подписи можно отказаться ?) цифровая подпись доказывает, что подписавший согласен с содержанием документа ?) цифровая подпись является неотъемлемой частью документа, но может быть перенесена на другой документ Вопрос id:1573577 Троянские ___ - программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации Вопрос id:1573578 Укажите вспомогательные средства защиты и мониторинга каналов связи ?) принтеры ?) средства мониторинга сетевой безопасности ?) различные экспертные системы ?) сканеры Вопрос id:1573579 Укажите конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства ?) ключ ?) расшифрование ?) зашифрование ?) криптографическая система (шифр) Вопрос id:1573580 Укажите недостатки шифрования по таблице Вижинера ?) формирование длинных ключей сопряжено с определенными трудностями ?) при большой длине ключа надежность шифрования становится высокой ?) формирование небольших ключей сопряжено с определенными трудностями ?) при небольшой длине ключа надежность шифрования остается невысокой Вопрос id:1573581 Укажите процесс преобразования зашифрованных данных в открытые при помощи ключа ?) ключ ?) зашифрование ?) расшифрование ?) криптографическая система (шифр) Вопрос id:1573582 Укажите процесс преобразования открытых данных в зашифрованные при помощи шифра ?) криптографическая система (шифр) ?) ключ ?) зашифрование ?) расшифрование Вопрос id:1573583 Частным случаем многоалфавитной замены является так называемая ___ замена Вопрос id:1573584 Чем ___ пароль, тем сложнее его запомнить
|