Программно-технические средства обеспечения безопасности компьютерных сетей

При смысловом кодировании кодируемые элементы
имеют вполне определенный смысл (слова, предложения, группы предложений)
меняются местами в соответствии с днем недели
не имеют никакого смысла
меняются местами случайным образом
Система шифрования Российский стандарт ГОСТ 28147-89 является системой шифрования
асимметричной
с закрытым ключом
симметричной
с открытым ключом
Аутентификация бывает
внутренней и внешней
открытой и закрытой
положительной и отрицательной
односторонней и двусторонней
Черным входом называют
использование документированных возможностей операционной системы
несанкционированный доступ
использование чужого пароля
способы доступа, тайно установленные либо создателями операционных систем, либо хакерами уже после установки ОС
Троянские кони - это
текстовые файлы, распространяемые по сети
программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
все программы, содержащие ошибки
программы-вирусы, которые распространяются самостоятельно
Динамические средства, следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные, называют средствами
мониторинга
аудита
экранирования
сканирования
Шифр, в котором для замены символов исходного текста используются символы нескольких алфавитов, называется
одноконтурным
моноалфавитным
многоконтурным
полиалфавитным
Бомбардировка запросами, когда программа злоумышленника постоянно направляет ОС запросы, реакция на которые требует привлечения значительных ресурсов сети, относится к атакам типа
сбор "мусора"
подбор пароля
отказ в обслуживании
сканирование
Наука о методах защиты информации с помощью шифров - это
криптоанализ
криптография
криптология
шифрование
Программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли, называются
журналами безопасности
аудиторскими журналами
мониторами безопасности
журналами событий
Из перечисленных: 1) аутентификация и авторизация, 2) цифровая подпись, 3) межсетевые экраны, 4) мониторинг и аудит - для защиты информационных ресурсов операционных систем используются средства
1, 2
3, 4
1, 2, 3, 4
1, 4
Кодирование - это вид криптографического закрытия, при котором
каждый символ защищаемых данных заменяется заранее выбранным кодом
некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами
обеспечивает полную невозможность расшифровки сообщения
к каждому символу приписывается кодовая комбинация
Из перечисленных: 1) Aidstest, 2) Norton Commander, 3) Doctor Web, 4) Internet Explorer - к антивирусным программам относятся
1, 2, 3, 4
1, 3
1, 3, 4
2, 3, 4
Расшифрованный методом простой перестановки текст "ИТСЕВ ОСДУС" будет выглядеть следующим образом:
"СУД СОВЕСТИ"
"ВЫСШИЙ СУД"
"СОВЕСТЬ"
"ЧЕСТОЛЮБИЕ"
В асимметричных системах шифрования
открытый ключ доступен всем желающим, а секретный ключ известен только получателю сообщения
для зашифрования и расшифрования используется один ключ
секретный ключ доступен всем желающим, а открытый ключ известен только получателю сообщения
секретный и открытый ключи доступны всем желающим
Системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный, называются системами шифрования
симметричными
асимметричными
открытыми
закрытыми
Конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства, - это
код
ключ
шифр
алфавит
Наука, занимающаяся проблемой защиты информации путем ее преобразования, - это
шифрование
криптография
криптоанализ
криптология
Вид криптографического преобразования, при котором массив защищаемых данных делится на такие элементы, каждый из которых не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях, называется
гаммированием
рассечением-разнесением
сжатием-расширением
подстановкой
Процесс, при котором злоумышленник может получить доступ к объектам, удаленным другими пользователями, просмотрев содержимое их корзин, называется
сканированием
агрегированием
аудитом
сбором "мусора"
Программы-аудиторы
осуществляют сетевое экранирование
осуществляют контроль доступа пользователей
следят за сетевым трафиком и могут выявлять характерные особенности работы сети, а также различные отклонения
управляют источниками питания
Зашифрованный методом простой перестановки текст "ПУСТЬ ВСЕГДА БУДЕТ НЕБО" будет выглядеть следующим образом:
"ОБЕНТ ЕДУБА ДГЕСВ ЬТСУП"
"АМАМТ ЕДУБА ДГЕСВ ЬТСУП"
"ЯТЕДУ БАДГЕ СВЬТС УП"
"ЕЦНЛО СТЕДУ БАДГЕ СВЬТС УП"
Специальные программы, с помощью которых межсетевой экран выполняет функции посредничества (преобразование данных, регистрация событий и др.), называются
экранирующими агентами
мониторами безопасности
аудиторами
клиентами
Антивирусные программы, которые запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным, - это
программы-детекторы
программы-доктора
программы-ревизоры
программы-фильтры
Антивирусные программы, которые не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние, - это
программы-ревизоры
программы-детекторы
программы-доктора
программы-фильтры
Расшифрованный с помощью таблицы шифрования методом простой замены image001.gifтекст "13212909" будет выглядеть следующим образом:
"МАМА"
"ЛЕНА"
"ЖЕНА"
"ЗИМА"
Абсолютно стойкий шифр - это шифр, который
нельзя вскрыть при помощи статистической обработки зашифрованного текста
получен с помощью аналитических преобразований
можно вскрыть только при помощи статистической обработки зашифрованного текста
можно вскрыть только при наличии секретного ключа
Процесс проверки подлинности пользователя называется
аудитом
распознаванием
аутентификацей
авторизацей
Устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы, называется
концентратором
proxy-сервером
маршрутизатором
межсетевым экраном
Программы тестирования систем на предмет наличия в них "дыр" в механизме безопасности называют
аудиторами
межсетевыми экранами
сканерами
мониторами
Из перечисленных: 1) кража и подбор пароля, 2) создание ложного маршрутизатора, 3) отказ в обслуживании, 4) перехват сообщений на маршрутизаторе - к атакам на операционные системы относятся
1, 2, 3, 4
1, 3
3, 4
1, 2
Уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным, называют
меткой безопасности
первичным ключом
представлением
вторичным ключом
Уровень защиты всей системы архитектуры клиент-сервер определяется
средней защищенностью ее компонентов
администратором системы
степенью защиты ее самого надежного звена
степенью защиты ее самого уязвимого звена, которым, как правило, являются включенные в сеть персональные компьютеры
Из перечисленных: 1) сложность, 2) редко предотвращают атаки в форме отказа от услуг, 3) не отражают атак внутренних злоумышленников - к недостатками межсетевых экранов являются
1, 2, 3
1, 2
1, 3
2, 3
Система Kerberos
является proxy-сервером
обеспечивает доступ к межсетевым экранам
владеет секретными ключами обслуживаемых субъектов и помогает в попарной проверке подлинности
предназначена для зашифрования передаваемых сообщений
Способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу, называется методом
оттеснения
стирания
вытеснения
приписывания
Stealth-вирусы
используют механизм перехвата управления при возникновении прерывания
невозможно обнаружить ничем
заражают все программы на диске
это макровирусы
Из перечисленных: 1) замена, 2) перестановка, 3) гаммирование, 4) смысловое кодирование, 5) рассечение и разнесение - к методам криптографического преобразования данных относятся
4, 5
1, 2, 3
1, 2, 3, 4, 5
1, 2, 3, 4
Из перечисленных: 1) количество всех возможных ключей, 2) размер алфавита, 3) размер открытого текста, 4) среднее время криптоанализа - к показателям криптостойкости шифра относятся
1, 4
1, 2, 3
1, 2, 3, 4
2, 3
Межсетевой экран должен
пропускать пакеты только в одну сторону
полностью прекращать доступ между сетями
обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи
осуществлять контроль доступа пользователей внутренней сети
Антивирусные программы, модифицирующие программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится, - это
программы-ревизоры
программы-фильтры
иммунизаторы
программы-доктора
Процесс, при котором злоумышленник последовательно пытается обратиться к каждому файлу, хранимому на "жестких" дисках сети, называется
агрегированием
сбором "мусора"
аудитом
сканированием
Шифрование - это вид криптографического закрытия, при котором
обеспечивается невозможность расшифровки сообщения
преобразованию подвергается сообщение целиком, но не каждый его символ
к каждому символу приписывается кодовая комбинация
преобразованию подвергается каждый символ защищаемого сообщения
Возможность хранения в таблице базы данных несколько экземпляров строк с одинаковыми значениями "содержательных" ключевых полей обеспечивается за счет использования
вторичных ключей
представлений
меток безопасности
первичных ключей
Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется
возобновляемым
динамическим
статическим
простым
Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется
подстановка
гаммирование
рассечение-разнесение
блочным
Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети, называются
криптозащищенными туннелями
proxy-туннелями
межсетевыми экранами
бастионами
Бастион - это
маршрутизатор
компьютер с пуленепробиваемым корпусом
компьютер с межсетевым экраном, соединяющий внутреннюю сеть с глобальной сетью
концентратор
Из перечисленных: 1) шифрование, 2) аутентификация и авторизация, 3) межсетевые экраны, 4) мониторинг и аудит - для защиты каналов связи используются средства
2, 4
1, 3
1, 2, 3, 4
1, 2, 3
Способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента, называется методом
стирания
вытеснения
приписывания
оттеснения