Хелпикс

Главная

Контакты

Случайная статья





Вопросы к зачету по курсу «Безопасность информационных технологий и сетей»



1. Дайте понятие защищаемой информации

2. Дайте понятие защите информации

3. Дайте понятие эффективности защиты информации

4. Дайте понятие системы защиты информации

5. Дайте понятие средства защиты информации

6. Дайте понятие угрозы безопасности объекта

7. Дайте понятие уязвимости объекта

8. Дайте понятие источника угрозы

9. Дайте понятие атаки

10. Что такое конфиденциальность информации?

11. Что такое целостность информации?

12. Что такое доступность информации?

13. Какая классификация источников угроз является общепризнанной?

14. Какая классификация уязвимостей объекта защиты является общепризнанной?

15. Какой из приведенных источников угроз относится к антропогенным?

16. Какой из приведенных источников угроз относится к техногенным?

17. Какой из приведенных источников угроз относится к стихийным?

18. Какой из перечисленных источников угроз является антропогенным внешним?

19. Какой из перечисленных источников угроз является антропогенным внутренним?

20. Какой из перечисленных источников угроз является техногенным внешним?

21. Какой из перечисленных источников угроз является техногенным внутренним?

22. Что такое модель нарушителя информационной безопасности?

23. Какой из перечисленных видов нарушителей информационной безопасности относится к внутренним?

24. Какой из перечисленных видов нарушителей информационной безопасности не относится к внутренним?

25. Какой из перечисленных видов нарушителей информационной безопасности относится к внешним?

26. Какой из перечисленных видов нарушителей информационной безопасности не относится к внешним?

27. Определите понятие, скрытое на изображении.

28. Какие три понятия составляют триаду КДЦ?

29. Какие три понятия дополняют триаду КДЦ до Гексады Паркера?

30. Что из перечисленного является методом криптографического преобразования информации?

31. Что из перечисленного не является методом криптографического преобразования информации?

32. Какой из представленных алгоритмов относится к симметричным криптосистемам?

33. Какой из представленных алгоритмов относится к асимметричным криптосистемам?

34. К какому типу шифров относится шифрование с использованием скитала?

35. К какому типу шифров относится шифрование с использованием шифра Цезаря?

36. К какому типу шифров относится шифрование с использованием диска Альберти?

37. К какому типу шифров относится шифрование с использованием таблицы Виженера?

38. К какому типу шифров относится шифрование с использованием шифровальной машинки Энигма?

39. К какому типу шифров относится шифрование с использованием шифра Triple DES?

40. К какому типу шифров относится шифрование с использованием шифра AES?

41. К какому типу шифров относится шифрование с использованием шифра RSA?

42. Определите по рисунку средство или метод шифрования.

43. К какому классу алгоритмов шифрования относится шифрование Цезаря?

44. К какому классу алгоритмов шифрования относится шифрование таблицами Вижинера?

45. К какому классу алгоритмов шифрования относится шифрование алгоритмом DES?

46. К какому классу алгоритмов шифрования относится шифрование алгоритмом RSA?

47. Определите класс средств аутентификации по изображению.

48. Какое из перечисленных средств аутентификации относится к средствам, базирующимся на условных, заранее присваиваемых признаках (сведениях), известных субъекту?

49. Какое из перечисленных средств аутентификации относится к средствам, базирующимся на физических средствах, действующих аналогично физическому ключу?

50. Какое из перечисленных средств аутентификации относится к средствам, базирующимся на индивидуальных характеристиках субъекта, его физических данных, позволяющих выделить его среди других лиц?

51. Какое из перечисленных средств аутентификации относится к биометрическим?

52. Какое из перечисленных средств аутентификации не относится к биометрическим?

53. Определите принцип организации разграничения доступа по его описанию. Каждому защищаемому элементу присваивается персональная уникальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который в своем запросе предъявит метку элемента, которую ему может выдать администратор или владелец элемента.

54. Определите принцип организации разграничения доступа по его описанию. Для каждого элемента защищаемых данных составляется список всех тех пользователей, которым предоставлено право доступа к соответствующему элементу.

55. Определите принцип организации разграничения доступа по его описанию. Используются такие понятия, как «должность» и «круг должностных обязанностей», наборы которых должны соответствовать перечню различных должностей, существующих на предприятии.

56. Определите принцип организации разграничения доступа по его описанию. Строки таблицы содержат идентификаторы зарегистрированных пользователей, а столбцы – идентификаторы защищаемых элементов данных, в ячейках таблицы – полномочия.

57. Дайте понятие фильтрации трафика.

58. Дайте понятие межсетевого экрана.

59. Дайте понятие прокси-сервера.

60. Дайте понятие мониторинга сетевого трафика.

61. Дайте понятие системы обнаружения вторжений.

62. Определите назначение ACL, примененного к указанному интерфейсу маршрутизатора сети.

63. Дайте понятие троянской программы.

64. Дайте понятие сетевого червя.

65. Дайте понятие компьютерному вирусу.

66. Дайте понятие программной закладке.

67. Дайте понятие ботнету.

68. Определите вероятность подбора с первой попытки пароля длиной k символов алфавита A.

69. Определите вероятность подбора с n-й попытки пароля длиной k символов алфавита A.

70. Определите вероятность подбора за n попыток пароля длиной k символов алфавита A.

71. Определите вероятность подбора с первой попытки PIN-кода длиной k символов.

72. Определите вероятность подбора с n-й попытки PIN-кода длиной k символов.

73. Определите вероятность подбора за n попыток PIN-кода длиной k символов.

74. Определите вероятность подбора пароля длиной k символов алфавита A за время Т при времени ввода одной комбинации t.

75. Определите время полного перебора всех вариантов пароля длиной k символов алфавита A при времени ввода одной комбинации t.

76. Сколько интерфейсов необходимо для создания полносвязной структуры из N компьютеров?

77. Что такое адресное пространство?

78. Для чего используются протоколы разрешения адресов?

79. Определите тип адреса.

80. Что такое метрика?

81. Что такое таблица коммутации?

82. Что такое коммутация каналов?

83. Что такое дейтаграммный способ передачи пакетов?

84. Укажите соответствие для уровней OSI.

85. Сколько уровней в модели OSI?

86. Какие задачи у прикладного уровня?

87. Какие задачи у представительского уровня?

88. Какие задачи у сеансового уровня?

89. Какие задачи у транспортного уровня?

90. Какие задачи у сетевого уровня?

91. Какие задачи у физического уровня?

92. Устройством какого уровня модели OSI является маршрутизатор?

93. Устройством какого уровня модели OSI является коммутатор?

94. Устройством какого уровня модели OSI является концентратор?

95. Что такое интерфейс?

96. Что такое протокол?

97. Что такое стек протоколов?

98. Какова цель работы STP?

99. Какими способом может составляться таблица маршрутизации?

100. Что такое статическая маршрутизация?



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.