Безопасность информации в компьютерных сетях (СПО 090205)

Ключ пользователя в Kerberos генерируется на базе ______ пользователя.
Укажите соответствие:
Атака типа «подслушивание»
прослушивание каналов связи и анализ передаваемых данных и служебной информации для изучения топологии и архитектуры построения системы, получения критической пользовательской информации
Атака «посредничество»
злоумышленник использует специальные программы, формирующие IP-пакеты таким образом, чтобы они выглядели как исходящие с разрешенных внутренних адресов корпоративной сети
Атака «подмена доверенного субъекта»
подразумевает активное прослушивание, перехват и управление передаваемыми данными невидимым промежуточным узлом
Атака «анализ сетевого трафика»
злоумышленник, получивший доступ к линиям передачи данных в сети, считывает трафик
Укажите соответствие:
Протокол Telnet
реализует удаленный доступ к файлу
Интерфейс
используется для организации сетевого управления
Протокол SNMP
определяет правила взаимодействия модулей соседних уровней в одном узле
Протокол FTP
обеспечивает передачу потока байтов между процессом и терминалом
Коммуникационная система, принадлежащая и/или управляемая единой организацией в соответствии с правилами этой организации, - _____________ сеть.
Не чувствительны к порядку следования событий системы ____________.
Доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации, – _________________ доступ к данным.
Логически или физически обособленная часть сети – _______ сети.
Протокол Kerberos обеспечивает распределение ключей _____________ шифрования.
Подразумевает активное прослушивание, перехват и управление передаваемыми данными невидимым промежуточным узлом атака типа «______________».
Участок сети, пользователи и серверы которого зарегистрированы в базе данных одного сервера Kerberos или в одной базе, разделяемой несколькими серверами, – ________-область.
Укажите соответствие:
Целевые качества межсетевого экрана
обеспечение простой реконфигурации системы при изменении структуры сети
Прозрачность межсетевого экрана
блокирует любые попытки несанкционированного изменения его параметров настройки, а также включает развитые средства самоконтроля своего состояния и сигнализации
Самозащищенность межсетевого экрана
работает незаметно для пользователей локальной сети и не затрудняет выполнение ими легальных действий
Управляемость и гибкость межсетевого экрана
обеспечение безопасности защищаемой внутренней сети и полный контроль над внешними подключениями и сеансами связи
Компьютер, имеющий прямое сетевое соединение с ,Интернетом и предоставляющий пользователям доступ к своим средствам и службам – ____.
Протокол, обеспечивающий надежную доставку, безошибочность и правильный порядок приема передаваемых данных, – протокол ___.
Функции посредничества межсетевой экран выполняет с помощью специальных программ, называемых экранирующими ________.
Туннелирование обеспечивает передачу данных между двумя точками - окончаниями туннеля таким образом, что для источника и приемника данных оказывается скрытой вся сетевая ______________, лежащая между ними.
Журнал, содержащий информацию о действиях операционной системы, событиях приложений, а также действиях пользователей – журнал __________.
Укажите соответствие:
VPN на базе программного обеспечения
отсутствие проверки целостности данных и невозможность смены ключей во время соединения
VPN на базе маршрутизаторов
зависимость производительности от аппаратного обеспечения
VPN на базе брандмауэров
на маршрутизатор возлагаются задачи шифрования
VPN на базе сетевой ОС
специализированное программное обеспечение работает на выделенном компьютере и в большинстве случаев выполняет роль proxy-сервера
Передача организацией, на основании договора, определённых видов или функций производственной предпринимательской деятельности другой компании, действующей в конкретной области, – _________.
Случайно или преднамеренно встроенный в систему «служебный вход», позволяющий обходить систему защиты, – ___.
Уровень, отвечающий за деление пользователей на группы, осуществляющий маршрутизацию пакетов на основе преобразования MAC-адресов в сетевые адреса, – _______ уровень модели OSI.
Укажите соответствие:
Протокол RIP
обеспечивает передачу прикладных пакетов дейтаграммным способом
Протокол ICMP
протокол территориальных сетей с коммутацией пакетов
Протокол Frame Relay
предназначен для обмена информацией об ошибках между маршрутизаторами сети и узлом — источником пакета
Протокол UDP
протокол сбора маршрутной информации
Программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами – межсетевой _____.
Укажите соответствие:
Уровень прикладного программного обеспечения информационной системы
отвечает за взаимодействие узлов ИС
Уровень системы управления базами данных информационной системы
отвечает за обслуживание СУБД и прикладного ПО
Уровень операционной системы информационной системы
отвечает за хранение и обработку данных ИС
Уровень сети информационной системы
отвечает за взаимодействие с пользователем
Укажите соответствие:
Оценка рисков
анализ рисков для информационных систем, предъявляющих повышенные требования в области ИБ
Анализ рисков
возможность реализации угрозы
Риск нарушения безопасности
процесс определения угроз, уязвимостей, возможного ущерба, а также контрмер
Полный анализ рисков
идентификация рисков, выбор параметров для их описания и получение оценок по этим параметрам
Процесс, в ходе которого создается защищенное логическое соединение между двумя конечными точками посредством инкапсуляции различных протоколов, – ______________.
Основная задача, решаемая при создании компьютерных сетей, — обеспечение совместимости оборудования по _____________ и механическим характеристикам.
Системный процесс получения и оценки объективных данных о текущем состоянии защищенности информационной системы, действиях и событиях происходящих в ней – _____ безопасности ИС.
Реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий проверить отсутствие искажения информации в электронном документе с момента формирования подписи, – электронная ________ подпись.
Укажите соответствие:
Сетевой уровень OSI
уровень сетевой модели OSI, предназначенный для передачи данных узлам, находящимися в том же сегменте локальной сети
Сеансовый уровень OSI
уровень, разрешающий приложениям пользователя иметь доступ к сетевым службам, таким, как обработчик запросов к базам данных, доступ к файлам
Прикладной уровень OSI
уровень сетевой модели OSI, отвечает за поддержание сеанса связи, позволяя приложениям взаимодействовать между собой длительное время
Канальный уровень OSI
уровень сетевой модели OSI, предназначается для определения пути передачи данных
PKI реализуется в модели ______-сервер.
Укажите соответствие:
Протокол TLS
для шифрования и расшифровывания применяется один и тот же криптографический ключ
Асимметричная криптография
реализует алгоритм и выполняет преобразование массива входных данных произвольной длины в выходную битовую строку фиксированной длины, выполняемое определённым алгоритмом
Хеш-функция
использует пару ключей: открытый и закрытый; данные, зашифрованные одним ключом, могут быть расшифрованы только парным ему ключом
Симметричное шифрование
обеспечивает защищённую передачу данных между узлами в сети Интернет
База данных, содержащая правила вывода и информацию о человеческом опыте и знаниях в некоторой предметной области, – база ______.
Укажите соответствие:
Согласно «Оранжевой книге» класс безопасности В1
произвольное управление доступом
Согласно «Оранжевой книге» класс безопасности D1
верифицированная защита
Согласно «Оранжевой книге» класс безопасности А1
неудовлетворительная безопасность
Согласно «Оранжевой книге» класс безопасности С1
принудительное управление доступом
Раздел математики, являющийся обобщением классической логики и теории множеств, базирующийся на понятии нечёткого множества – ________ логика.
Компоненты аппаратных средств, содержащие конфиденциальную информацию, такую как криптографические ключи или права доступа, которые могут использовать только легальные пользователи, – _________ политики безопасности.
Протокол, в основе которого лежит набор правил, регламентирующий использование криптографических преобразований и алгоритмов в информационных процессах – протокол _________________.
Очищать журнал аудита могут только пользователи-________.
Политика, при которой найден баланс между защитой сети организации от известных рисков и необходимым доступом пользователей к сетевым сервисам, – ____________ политика.
Укажите соответствие:
Стартовая политика безопасности устройств
конечное множество правил безопасности, которые описывают параметры взаимодействия объектов корпоративной сети в контексте информационной безопасности
Локальная политика безопасности
программа, размещаемая на оконечном устройстве и выполняющая функции защиты
Локальный агент безопасности
точное описание настроек для корректной реализации правил аутентификации пользователей, управления доступом, защиты трафика
Глобальная политика безопасности
содержит необходимые правила настройки устройств только для централизованного управления
Укажите соответствие:
Атака на информационную систему
поиск уязвимых мест в сети
Несанкционированный доступ
характеристика или элемент информационной системы, использование которых нарушителем может привести к реализации угрозы
Уязвимость информационной системы
доступ к информации в нарушение должностных полномочий сотрудника
Анализ защищенности
любое действие, выполняемое нарушителем для реализации угрозы путем использования уязвимостей информационной системы
Укажите соответствие:
Kerberos
сервер доступа к локальной сети
L2TP
алгоритм нахождения контрольной суммы, предназначенный для проверки целостности данных
CRC
туннельный протокол, использующийся для поддержки виртуальных частных сетей
LNS
сетевой протокол аутентификации, который предлагает механизм взаимной аутентификации клиента и сервера перед установлением связи между ними
Укажите соответствие:
Подсистема обнаружения атак IDS
обеспечивает хранение данных, собранных в процессе функционирования системы обнаружения атак
База знаний IDS
обеспечивает сбор данных из контролируемого пространства
Модуль слежения IDS
содержит профили пользователей и вычислительной системы, сигнатуры атак или подозрительные строки, характеризующие несанкционированную деятельность
Хранилище данных IDS
основной модуль системы обнаружения атак, осуществляет анализ информации
Фрагментарный подход к проблеме обеспечения безопасности компьютерных систем направлен на противодействие четко определенным _______ в заданных условиях.
Блок передаваемой информации, обрабатывающийся и распространяющийся от узла к узлу как независимая единица информации, — __________.
Процедура проверки подлинности – ____________.
Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию, – ________ безопасности.
Укажите соответствие:
Межсетевой экран
модель адаптивного управления безопасностью
Сканер безопасности
программный или программно-аппаратный комплекс, реализующий различные методы аутентификации для различных приложений
Сервер аутентификации
программное или аппаратное средство, служащее для осуществления диагностики и мониторинга сетевых компьютеров
ANS
программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами
Журнал _______ – стандартный способ для приложений и операционной системы записи и централизованного хранения информации о важных программных и аппаратных событиях.
Уникальный идентификатор, присваиваемый каждой единице активного оборудования, – ___-адрес.
Раздел математической статистики, посвященный методам обработки и использования статистических данных, касающихся случайных процессов - анализ ______________.