Сетевые обработки информации. Защита информации
_________________ планирование – планирование, осуществляемое заранее, до начала решения поступившей в систему группы задач
Протокол __________, семейства протоколов TCP/IP, реализует передачу почты в режиме on-line: на время передачи между отправителем и получателем создается виртуальный канал, и письмо пересылается в течение нескольких секунд, при этом вероятность потери или подмены письма минимальна
К числу наиболее популярных и распространенных систем сетевых коммуникаций относится _________________ почта
____________________________ обеспечение вычислительной сети представляет собой единый информационный фонд, ориентированный на решаемые в сети задачи и содержащий массивы данных общего применения, доступные для всех пользователей (абонентов) сети, и массивы индивидуального пользования, предназначенные для отдельных абонентов
_________________________ сети – общая схема сети ЭВМ, отображающая физическое расположение узлов сети и соединений между ними
По степени территориальной рассредоточенности элементов сети (абонентских систем, узлов связи) различают следующие виды глобальных сетей
региональные
глобальные
домашние
локальные
По топологии сети могут делиться на классы: ___ сети
параллельные
коммутационные
последовательные
широковещательные
Требования по защите информации от несанкционированного доступа направлены на достижение (в определенном сочетании) основных свойств защищаемой информации:
конфиденциальность
целостность
готовность
достоверность
______________________ Интернета – средства хранения тематически систематизированных коллекций ссылок на различные сетевые ресурсы, в первую очередь на документы WWW
Главный режим доступа к информационным ресурсам Интернета — ________________
___________________ - такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности
Маскировка
Принуждение
Побуждение
Регламентация
____________ - это распределенная информационно-поисковая система Интернета
________________ – совокупность технических и программных средств, обеспечивающих соединение двух и более ЛВС с одинаковым протоколом
Мосты
Трансиверы
Маршрутизаторы
Концентраторы
_____________________ – устройства, преобразующие цифровую форму данных в непрерывный аналоговый сигнал и обратно для передачи от одного компьютера к другому через телефонную связь
Модемы
Концентраторы
Маршрутизаторы
Мосты
Высокоуровневый протокол TCP (Transmission Control Protocol – протокол управления передачей) работает на _________________ уровне и частично – на сеансовом уровне
прикладном
транспортном
представительном
сетевом
________________ вычислительная сеть – вычислительная сеть, которая объединяет абонентские системы, расположенные друг от друга на значительном расстоянии: в пределах отдельной страны, региона, большого города
____________________ - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму
Принуждение
Регламентация
Побуждение
Маскировка
В _______________________ системах передачи сигналов применяются разные несущие частоты для одновременной передачи сигналов в двух направлениях
многоканальных
дуплексных
полудуплексных
широкополосных
____________________ вычислительная сеть – вычислительная сеть, которая объединяет абонентские системы, рассредоточенные на большой территории, охватывающей различные страны и континенты
Для диагностики работоспособности различных локальных сетей специально разработаны и используются протоколы управления ЛВС:
POP
SNMP
SMTP
СМIР
_____________________ локальная вычислительная сеть - это логически объединенная группа пользователей ЛВС в противоположность физическому объединению, основанному на территориальном признаке и топологии сети
_______________________ доступ – доступ с нарушением правил пользования данными
Создание почтового отделения в рабочей группе пользователей сети осуществляется путем запуска программы ________________ (почта) и выполнения ряда предусмотренных для этого операций, включая операции по установке параметров электронной почты для режима отправления сообщений и режима получения сообщений
Самым многообещающим направлением развития Интернет и сетевых технологий в целом является проект _____________ компании Sun Microsystems
Совокупность технических и программных средств, обеспечивающих соединение двух и более ЛВС с одинаковым протоколом, называется _____________________
Общая схема сети ЭВМ, отображающая физическое расположение узлов сети и соединений между ними, называется ____ сети
функциональной схемой
топологией
макетом
структурной схемой
Все сети Интернет используют протокол __________, для удаленного доступа большинство поддерживает протоколы TELENET, для передачи файлов – FTR, для электронной почты – SMTR
Серверы электронной почты обмениваются информацией друг с другом в интерактивном режиме по протоколу __________
UDP
TCP/IP
FTP
SMTP
__________________ вычислительная сеть (Intranet) – это сеть на уровне компании, в которой используются программные средства, основанные на протоколе TCP/IP Интернет
При логическом группировании пользователей в виртуальные ЛВС используются следующие механизмы управления пакетами ___ пакетов
индексация
идентификация
маршрутизация
фильтрация
Служба ______________________ обеспечивает нейтрализацию попыток несанкционированного использования общесетевых ресурсов
контроля доступа
целостности
засекречивания
защиты от отказов
Соотнесите понятия и определения:
модемы
многофункциональные устройства, используемые в качестве устройств доступа к сетям, а также для построения узлов корпоративной сети
повторитель
устройство с автономным питанием, обеспечивающее передачу данных между сегментами определенной длины
мультиплексоры
устройства, преобразующие цифровую форму данных в непрерывный аналоговый сигнал и обратно для передачи от одного компьютера к другому через телефонную связь
При использовании одного кабеля для поочередной передачи сигналов в двух направлениях, сети связи называются
дуплексными
полудуплексными
широковещательными
одноканальными
________________ пакетов – это такой способ анализа пакетов, когда на основе заданных пользователем параметров анализируется строго определенная информация о каждом пакете
___________________ – это способ «захвата» передающей среды, способ определения того, какая из рабочих станций сети может следующей использовать ресурсы сети
__________________ – устройство с автономным питанием, обеспечивающее передачу данных между сегментами определенной длины
Протокол ___________________________ – простой протокол для управления вычислительной сетью, предназначен для решения коммуникационных проблем в сетях TCP/IP (в настоящее время область его применения расширена: его возможности позволяют контролировать сетевой трафик и выявлять аппаратные неисправности и узкие места в широком диапазоне не только TCP/IP сетевых устройств)
СМIР
POP
SNMP
SMTP
_____________________ - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.)
______________ пакетов – это способ анализа пакетов, когда каждому пакету назначается уникальный идентификатор, задаваемый пользователем
В ________________ системе адресации Интернет каждый корреспондент получает сетевой адрес, включающий две составляющие: идентификатор пользователя (userid) и идентификатор узла (nodeid)
______________ - это распределенная информационная система Интернета
______________________ - это мощный диагностический инструмент, предназначенный для контроля качества функционирования сети
_____________ - такой метод защиты, который побуждает пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных)
Маскировка
Принуждение
Побуждение
Регламентация
Организация вычислительных процессов в ЛВС сопровождается _________________ использования выделяемых ресурсов
Управление ____________________ - метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств)
В ЛВС в качестве кабельных передающих сред используются _______________________
витая пара
коаксиальный кабель
телефонный кабель
оптоволоконный кабель
Службы _______________ обеспечивают выявление искажений в передаваемых данных, вставок, повторов и уничтожение данных
целостности
защиты от отказов
контроля доступа
засекречивания
____________________ - наука о принципах, средствах и методах преобразования информации для защиты ее от несанкционированного доступа и искажения
_________________________ – устройства, соединяющие несколько узлов вычислительной сети
Концентраторы (хабы)
Трансиверы
Маршрутизаторы
Мосты