Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
gosykokosy.docx
Скачиваний:
88
Добавлен:
10.04.2015
Размер:
118.6 Кб
Скачать

36.Какое устройство из ниже перечисленных относится к пассивному сетевому оборудованию?

Под пассивным сетевым оборудованием подразумевается оборудование, не наделенное «интеллектуальными» особенностями. Например, кабель (коаксиальный и витая пара (UTP/STP)), вилка/розетка (.RG58, RJ45, RJ11, GG45), повторитель (репитер), патч- панель, концентратор (хаб), базун (balun) для коаксиальных кабелей (RG-58) и т.д.

37.Какие из ниже перечисленных протоколов прикладного уровня не поддерживают передачу файлов? Передают: FTP,RDP,BitTorrent,binkp + smpt, http,pop3

38.Что из перечисленных компонентов не относится к базовой архитектуре Web-системы?

Относятся: 1) Протокол HTTP, 2) Язык разметки HTML, 3) URL-ссылки, 4) Программные шлюзы: C.GI, API, ADO и т.д.

39.Какие из перечисленных сетевых архитектур не существуют?

Супцествуют: централиз, одноранговая, клиент-серв, веб + архитектура терминал-главный компьютер: архитектура интеллекту­альной сети: архитектура клиент-сервер,- одноранговая архитектура: архитектура компьютер-сеть.

40.Какого из перечисленных вариантов взаимодействия в двухуровневой клиент-серверной архитектуре нет? Есть: Типовой-типовой, Толстый клиент - тонкий сервер. Тонкий клиент - толстый сервер.

41.('*) Какая из нижеперечисленных Web-систем не относится к трехуровневым клиент-серверных Web-архитектурам?

42.Какой из компонентов не относится к технологии мигрирующих программ?

Относятся: J ova-applet'ы, ActiveX, скрипты

43.Какой из перечисленных механизмов взаимодействия между Web-клиентом и сервером СУБД обеспечивает доступ к данным напря­мую?

Ответ должен содержать сосетание «db»Odbc

44.(*) Какая из перечисленных Web-технологий не относится к технологиям интеграции данных в распределенной среде?

45.Как называется количество терминов, используемых поисковой Web-системой для характеризации содержимого информационного файла?

Ключевые слова

46.Какой из перечисленных механизмов не является поисковым? Являются: Роботы, краулеры, агенты, пауки.

47.Какой характеристикой оценивают степень соответствия документов, найденных поисковой системой, поисковым запросам?

(*) Релевантность

48.Какое из сетевых устройств обеспечивает сопряжение сетевых сегментов, использующих разные базовые сетевые технологии? Мост (bridge)

49.Для чего на сетевом уровне необходимы протоколы ARP и RARP?

(*) AIU'- Преобразование сетевых адресов в канальные

RARP - выполняет обратное отображение адресов, то есть преобразует физический адрес в ТР-адрес

50.Какая из перечисленных структур'не относится к топологии сети?

Топологии: Линия; Каждый с каждым (ячеистая); Звезда; Кольцо; Шина; Дерево +смеишнная

Информационная безопасность и защита информации

    1. Информационная безопасность - это?

это защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественно­го или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей ин­фраструктуры.

    1. Угроза информации - это?

это возможность реализации воздействия на информацию, обрабатываемую в системе информационного обеспечения предприя­тия, приводящую к искажению, уничтожению, копированию, блокировке доступа к информации, а также возможность воздей­ствия на компоненты системы информационного обеспечения, которая приводит к утрате, уничтожению или сбою функциониро­вания носителя информации, средства взаимодействия с носителем или средства его управления.

    1. Инструментальная комплексность защиты информации включает? Организационную, информационную, техническую, криптографическую защиту

Инструментальная комплексность подразумевает интеграцию всех видов и направлений ИБ для достижения поставленных целей (использование для решения одной и той же задачи разноплановых инструментальных средств)

    1. Какие дополнительные меры защиты информации предусматривает комплексная защита в современном толковании?

защита от внешних инф воздействий, маскирование, ограничение качества, организационные меры, технические меры, криптогра­фические меры (программно-процедурные меры)

    1. Что означает понятие «Легальный субъект»?

объект (организация, пользователь, вычислительный процесс или устройство), который является участником правоотноше­ний в процессе обработки, обеспечения защиты и распространения информации, и который создает информационные потоки и изменяет состояние системы информационного обеспечения.

Проще: те лица (может быть физич, юрид, аппар'прогр компонент), которым разрешено пользоваться данными закрытого ха­рактера, причем полномочия по пользованию подобными данными устанавливаются владельцем этих данных

    1. Какая из указанных триад вопросов характеризует юридический статус легального субъекта? Кто? Какая? Что?

    2. Какая из указанных триад вопросов характеризует параметры доступа легального субъекта к закрытым данным? Как? Где? Куда? Когда?

    3. Какие характеристики юридического статуса легального пользователя определяют три поля Дескриптора данных, отвечающие на во­просы Кто? Какая? Что?

Поле I (вопрос Кто?) ВЛАДЕЛЕЦ характеризует информацию как объект и устанавливает владельца информации;

Поле 2 (вопрос Какая?)УРОВЕНЬ ЗАЩИТЫ устанавливает общие характеристики информации, определяет ее ценность и может вкчючать дополни­тельные сведения об описываемой информации: комментарии, кчючевые слова, размер или длину информационного массива, уровень защищенности и т.п.;

Поле 3 (вопрос Что?)ПОЛНОМОЧИЯ регламентирует полномочия на использование информации и устанавливает состав разрешенный действий над информационными объектами из множества разрешенных операций для объектов данного вида, производимых в области обра­ботки информации.

    1. Какие параметры доступа легального пользователя в закрытым данным определяют четыре поля Дескриптора данных, отвечающие на вопросы Как? Где? Куда? Когда?

Поле 4 (вопрос Как?) Форма Представления- определяет способы представления информации, именования переменных, устанавливает форматы обраба­тываемой информации, а также каких единиц измерения следует придерживаться при использовании информации; Поле 5 (Вопрос Где?) Место хранения описывает идентификационные признаки места хранения информационного объекта, подлежащего обработ­ке;

Поле 6 (Вопрос Куда?)Место доступа - отражает идентификационные сведения о получателе информации, об области где получатель располага­ется, о местоположении этой обрасти, а также о ее владельце;

Поле 7 (Вопрос Когда?)Время доступа- указывает на временные характеристики доступа пользователя к информации как объекту хранения и об­работки.

    1. Какие уровни обеспечения безопасности включает среда защиты информации в компьютерных системах? Виртуальный, администр-организ, процедурный, программно-технический, хранения

Информационных Хранилищ ,Программной-технический, Процедурный. Административно-организационный Нормативно-правовой.

    1. (*) Какие компоненты системы информационного обеспечения предприятия не относятся к защищаемым ресурсам? Области процесса

    2. Три общие задачи защиты информации - это?

Целостность информационных и иных ресурсов; Своевременность предоставления защищенных ресурсов; конфиденциальность информации.

Задача 1: Предотвращение несанкционированной модернизации, вплоть до потери или разрушения оборудования, программного обеспечения и данных или целостность информационных и иных ресурсов.

Задача 2: Предотвращение отказов в своевременном доступе к защищенным ресурсам или своевременность предоставления защищенных ресурсов.

Задача 3: Предотвращение раскрытия информации или конфиденциальности информации

Проще: 1. обеспечение целостности ресурсов 2. обеспечение своевременного предоставления защ ресурсов лег.пользователям, 3. обеспечение конфиденциальности ими секретности объектов защищенных данных

    1. Политика безопасности - это?

Набор нормативных положений, условий, правил и практических рекомендаций по организации потоков данных, на основе которых строится распределение, управление и защита информации в системе информационного обеспечения предприятия Набор инструкций, устанавливающий порядок работы легальных пользователей с закрытой инф-ей, порядок доступа этих полъз.кзакр. сведениям, порядок установления уровней допуска, схемы контроля выполнения действий пользователями и т. д.

    1. Какая из перечисленных стратегий не реализуется в системах информационной безопасности? УПРАВЛЯЮЩАЯ

(*) Реализуются: Сдерживающая, оборонительная, наступательная, системно-полная, упреждающая

    1. Какие из перечисленных компонентов не входят в тракт обработки защищенной информации?

Средства управления носителем информации, Средства взаимодействия с носителем информации Область обработки информации или

Непосредственно: оператор хранения X, а - оператор доступа к хранилищу при упр-ии хранилищем, £ - коммуникационные процессы, а - оператор обработки

    1. Как следует трактовать «Модель понижения уровня субъекта», входящую в состав модели системы безопасности Биба?

Если субъект читает объект более низкого уровня, то уровень целостности субъекта снижается до уровня целостности объекта

(*) субъект не может вызывать на исполнение субъекты с более низким уровнем доступа: субъект не может модифицировать объекты с более высоким уровнем доступа.

    1. (*) Что означает понятие «Информационное невмешательство»?

Это реализация независимости низкоуровневого по степени секретности вывода системы от ее высокоуровневого по степени секретности входа.

(Реализация независимости низкоуровневого вывода от высокоуровневого входа.)

    1. (*) Какие действия в системе информационной безопасности связаны с категорией «Роль легального пользователя»?

Все полномочия, предусмотренные для этой конкретной ролью после прохождения аутентификации или доступ на уровне администратора либо

Роль – исполняемая пользователем работа или перечень разрешенных ему действий и операций после прохождения аутентификации

    1. Какое из перечисленных событий не считается угрозой?

Искажение нормальной схемы работы с закрытой информацией!

(*) Под угрозой понимается мера возможности возникновения такого явления или события, следствием которого могут быть не­желательные воздействия на информацию: -нарушение или его опасность физической целостности;

-искажение или его опасность логической целостности (изменение семантики данных): -несанкционированное копирование и разглашение; -несанкционированная модификация или ее опасность:

-несанкционированное вмешательство в работу средств заитты информации К программно-техническим угрозам относятся:

  1. случайные угрозы - сбои а работе аппаратуры и программ

  2. преднамеренные - связанные с закладками.

  3. пассивные преднамеренные - без нарушения работы ПС - перехват конфиденциальной информацииш, обход контрольных функ­ций. подключение к коммутируемым каналам и т.д.

  4. активные - нанесение вреда.

Косвенно к программно-техническим относятся:

  1. нарушение охранного режч/ма.

  2. перехват ЭЛМ-изяучения, использование визуального капаю,

  3. отключение в системе электропитания

  4. и т.д.

В целом, либо человеческий фактор, либо воздействие окружающей среды.

20.Атакой (нападением, инцидентом) называется? Реализованная угроза информации и сопутствующим системам

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]