Сетевые обработки информации. Защита информации

Вычислительная сеть, удовлетворяющая требованиям эталонной модели, называется ______________
_______________________ вычислительная сеть – это сеть обмена и распределенной обработки информации, образуемая множеством взаимосвязанных абонентских систем и средствами связи; средства передачи и обработки информации ориентированы в ней на коллективное использование общесетевых ресурсов (аппаратных, информационных, программных)
Наиболее распространенным протоколом управления обменом данных является протокол _____________
Службы _________________ нейтрализуют угрозы отказов от информации со стороны ее отправителя и/или получателя
защиты от отказов
целостности
контроля доступа
засекречивания
В настоящее время используются ___________ различных варианта подключения к Интернету
Сетевая операционная система и ОС рабочей станции абонентской системы несовместимы, поэтому для обеспечения взаимодействия сервера и рабочей станцией в рабочую станцию вводится специальная программа, называемая __________________ оболочкой
___________________ TCP/IP – это семейство программно реализованных протоколов старшего уровня, не работающих с аппаратными прерываниями
_____________ система – это совокупность ЭВМ, программного обеспечения, периферийного оборудования, средств связи с вычислительной сетью, выполняющих прикладные процессы
Под __________________ техническими средствами защиты принято понимать устройства, встраиваемые непосредственно в вычислительную технику или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу
морально-этическими
физическими
аппаратными
организационными
Основные методы защиты информации базируются на современных методах криптографии, которые должны решить в первую очередь два главных вопроса: ___________________ и быстродействие
_______________ – компьютерное представление текста, в котором автоматически поддерживаются смысловые связи между выделенными понятиями, терминами и разделами
На _______________ уровне управление передачей данных осуществляется протоколами TCP и UDP
сеансовом
транспортном
сетевом
физическом
________________________ – это многофункциональные устройства, используемые в качестве устройств доступа к сетям, а также для построения узлов корпоративной сети
Аппаратно-программные системы, выполняющие функции управления распределением сетевых ресурсов общего доступа, которые могут работать и как обычная абонентская система, называются _____________________ сети
Угроза ___________________ информации – это действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства
Компьютерный ____________________ – это программа или присоединяемый к другим программам набор команд, которые воспроизводят и распространяют свои копии в компьютерах или компьютерных сетях и выполняют некоторые действия, нежелательные для законных пользователей
_____________ – совокупность технических и программных средств, обеспечивающих сопряжение нескольких сетей различной архитектуры
___________________ методы защиты - это средства, основанные на использовании технологических устройств, допускающих некоторую настройку параметров их работы программными методами
Соотнесите понятия и определения:
концентраторы
средства определения маршрута передачи данных между узлами и терминалами вычислительной сети
мосты
совокупность технических и программных средств, обеспечивающих соединение двух и более ЛВС с одинаковым протоколом
маршрутизаторы
устройства, соединяющие несколько узлов вычислительной сети, они удобны для формирования сети произвольной топологии
Взаимодействие асинхронных параллельных процессов в сети, обеспечиваемое распределенной операционной системой, включает следующие элементы
завершение
синхронизацию
авторизацию
инициацию
_____________________ – процедура проверки правильности введенной пользователем регистрационной информации для входа в систему
Службы _____________________ обеспечивают секретность передаваемых данных: в виртуальных сетях – всего пересылаемого сообщения или только его выборочных полей, в дейтаграммных – каждой дейтаграммы или только отдельных ее элементов
целостности
защиты от отказов
контроля доступа
засекречивания
Под _________________ несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих в конечном итоге к факту несанкционированного доступа
Компьютеры, самостоятельно подключенные к Интернету, называются _____________________
В основу классификации вычислительной сети положены наиболее характерные признаки, а именно
функциональные
конструктивные
структурные
информационные
Сеть Интернет построена в основном на базе компьютеров, работающих под управлением
ОС UNIX
ОС MAC
ОС LINUX
ОС WINDOWS
______________________ – устройство, предназначенное для приема пакетов от контроллера рабочих станций сети и передачи их в шину
По организации передачи информации сети делятся на сети с ___ информации
маршрутизацией
последовательной передачей
селекцией
параллельной передачей
Сетевые ____________________ - это приборы, входящие в состав контрольно-измерительной аппаратуры, которая облегчает установку и техническое обслуживание локальных сетей
Устройства, соединяющие несколько узлов вычислительной сети, называются _____________________
В IP-сетях каждый компьютер или локальная сеть компьютеров имеет ____________байтный IP-номер, и машины, осуществляющие транспортировку почты, снабжаются таблицами соответствия мнемонических адресов и IP-адресов
8
4
2
16
Эффективность функционирования ЛВС в значительной степени определяется способами создания и ведения баз данных. В локальных сетях для создания БД реализованы следующие архитектуры
распределенная БД
клиент-сервер
централизованная БД
файл-сервер
Защита информации может обеспечиваться разными методами, но наибольшей надежностью и эффективностью обладают (а для каналов связи являются единственно целесообразными) системы и средства, построенные на базе _________________ методов
Протоколы ____________ уровня обеспечивают маршрутизацию пакетов в сети, т.е. отвечают за передачу данных между компьютерами в разных сетях
физического
сетевого
транспортного
сеансового
Для соединения различных сетей и выполнения протокольного преобразования для всех семи уровней модели взаимодействия открытых систем, в частности маршрутизация пакетов, преобразование сообщения из одного формата в другой или из одной системы кодирования в другую, применяются ________________
маршрутизаторы
концентраторы
шлюзы
мосты
____________________ – пакет данных в сети с коммутацией пакетов, содержащий, помимо передаваемой информации, полный адрес пункта назначения, заданный пользователем, а не сетью
В Интернет, как и во всякой другой сети, имеется ________ уровней взаимодействия прикладных процессов, причем каждому уровню соответствует набор протоколов
семь
пять
шесть
восемь
___________ – это язык World Wide Web, используемый для отображения информации каждым Web-узлом
В Интернет существуют _______ механизма передачи
четыре
два
пять
три
По способу управления телекоммуникационные вычислительные сети делятся на сети с (со) ___ управлением
удаленным
децентрализованным
централизованным
смешанным
___________________ средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации
Организационные
Физические
Аппаратные
Морально-этические
Соотнесите понятия и определения
HTML
гипертекстовая система поиска ресурсов в Интернете и доступа к ним
FTR
протокол передачи файлов
WWW
язык World Wide Web, используемый для отображения информации каждым Web-узлом
Средства определения маршрута передачи данных между узлами и терминалами вычислительной сети называются _____________________
Под Telnet понимают триаду, состоящую из ______________________
telnet-процесса
telnet-протокола
telnet-интерфейса пользователя
telnet-терминала
_______________________ - средства определения маршрута передачи данных между узлами и терминалами вычислительной сети
Мосты
Концентраторы
Маршрутизаторы
Трансиверы
_______________ операционная система – это система программных средств, управляющих процессами в сети и объединенных общей архитектурой, определенными коммуникационными протоколами и механизмами взаимодействия вычислительных процессов
Соотнесите понятия и определения:
принуждение
метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму
побуждение
метод защиты, который побуждает пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных)
регламентация
метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности
______________ – прикладные программы со встроенными мультимедийными средствами, такими, как текст, изображения, звук и видеоматериалы
_______________________ опрос – это последовательное обращение к каждому вторичному узлу в порядке очередности, определяемой списком опроса
Программное обеспечение сетей включает в себя
распределенные базы данных
специальное программное обеспечение
общесетевое программное обеспечение
базовое программное обеспечение ЭВМ абонентских систем