- •19.Структурированные кабель-канальные системы бывают Пластиковые
- •20.Проект сети обязательно должен включать Исследование информационных потоков
- •21.Регистрация доменных имен нужна для
- •22.Подключение локальной сети к internet осуществляется через Роутер
- •Информационные сети
- •14.(*) Управление информационными потоками на сетевом уровне не включает выполнение процедур?
- •16.(*) Каждый компьютер, подключенный к сети и работающий с ее информационными сервисами, имеет?
- •20.Какие из перечисленных функций не реализуются протоколами сетевого уровня?
- •21.Укажите, какая из записей числового адреса сетевого узла задана неверно?
- •22.Какая из перечисленных функций не реализуется при обработке пакетов в маршрутизаторе?
- •25.Intemet-провайдер - это?
- •36.Какое устройство из ниже перечисленных относится к пассивному сетевому оборудованию?
- •38.Что из перечисленных компонентов не относится к базовой архитектуре Web-системы?
- •39.Какие из перечисленных сетевых архитектур не существуют?
- •42.Какой из компонентов не относится к технологии мигрирующих программ?
- •21.Какие из угроз не относятся к программно-техническим компонентам системы информационной безопасности?
- •29.(*) Какая из перечисленных потенциальных угроз безопасности программной системы является пассивной?
- •36.(*) Что не относится к функциям динамического управления защитой?
- •37.(*) Какой из видов контроля не используется в системах защиты информации?
- •38.Что не относится к средствам обеспечения контроля доступа? (*) Относятся:
- •39.Каких групп средств защиты данных не существует?
- •40.Что не относится к механизмам аутентификации?
- •45.(*) Какой из механизмов не используется при защите от угрозы раскрытия параметров системы информационной безопасности?
- •17 Термин "динамическая загрузка" используется для обозначения
- •31 Формальная грамматика...
- •32. Терминал формальной грамматики - это
36.Какое устройство из ниже перечисленных относится к пассивному сетевому оборудованию?
Под пассивным сетевым оборудованием подразумевается оборудование, не наделенное «интеллектуальными» особенностями. Например, кабель (коаксиальный и витая пара (UTP/STP)), вилка/розетка (.RG58, RJ45, RJ11, GG45), повторитель (репитер), патч- панель, концентратор (хаб), базун (balun) для коаксиальных кабелей (RG-58) и т.д.
37.Какие из ниже перечисленных протоколов прикладного уровня не поддерживают передачу файлов? Передают: FTP,RDP,BitTorrent,binkp + smpt, http,pop3
38.Что из перечисленных компонентов не относится к базовой архитектуре Web-системы?
Относятся: 1) Протокол HTTP, 2) Язык разметки HTML, 3) URL-ссылки, 4) Программные шлюзы: C.GI, API, ADO и т.д.
39.Какие из перечисленных сетевых архитектур не существуют?
Супцествуют: централиз, одноранговая, клиент-серв, веб + архитектура терминал-главный компьютер: архитектура интеллектуальной сети: архитектура клиент-сервер,- одноранговая архитектура: архитектура компьютер-сеть.
40.Какого из перечисленных вариантов взаимодействия в двухуровневой клиент-серверной архитектуре нет? Есть: Типовой-типовой, Толстый клиент - тонкий сервер. Тонкий клиент - толстый сервер.
41.('*) Какая из нижеперечисленных Web-систем не относится к трехуровневым клиент-серверных Web-архитектурам?
42.Какой из компонентов не относится к технологии мигрирующих программ?
Относятся: J ova-applet'ы, ActiveX, скрипты
43.Какой из перечисленных механизмов взаимодействия между Web-клиентом и сервером СУБД обеспечивает доступ к данным напрямую?
Ответ должен содержать сосетание «db»Odbc
44.(*) Какая из перечисленных Web-технологий не относится к технологиям интеграции данных в распределенной среде?
45.Как называется количество терминов, используемых поисковой Web-системой для характеризации содержимого информационного файла?
Ключевые слова
46.Какой из перечисленных механизмов не является поисковым? Являются: Роботы, краулеры, агенты, пауки.
47.Какой характеристикой оценивают степень соответствия документов, найденных поисковой системой, поисковым запросам?
(*) Релевантность
48.Какое из сетевых устройств обеспечивает сопряжение сетевых сегментов, использующих разные базовые сетевые технологии? Мост (bridge)
49.Для чего на сетевом уровне необходимы протоколы ARP и RARP?
(*) AIU'- Преобразование сетевых адресов в канальные
RARP - выполняет обратное отображение адресов, то есть преобразует физический адрес в ТР-адрес
50.Какая из перечисленных структур'не относится к топологии сети?
Топологии: Линия; Каждый с каждым (ячеистая); Звезда; Кольцо; Шина; Дерево +смеишнная
Информационная безопасность и защита информации
Информационная безопасность - это?
это защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
Угроза информации - это?
это возможность реализации воздействия на информацию, обрабатываемую в системе информационного обеспечения предприятия, приводящую к искажению, уничтожению, копированию, блокировке доступа к информации, а также возможность воздействия на компоненты системы информационного обеспечения, которая приводит к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.
Инструментальная комплексность защиты информации включает? Организационную, информационную, техническую, криптографическую защиту
Инструментальная комплексность подразумевает интеграцию всех видов и направлений ИБ для достижения поставленных целей (использование для решения одной и той же задачи разноплановых инструментальных средств)
Какие дополнительные меры защиты информации предусматривает комплексная защита в современном толковании?
защита от внешних инф воздействий, маскирование, ограничение качества, организационные меры, технические меры, криптографические меры (программно-процедурные меры)
Что означает понятие «Легальный субъект»?
объект (организация, пользователь, вычислительный процесс или устройство), который является участником правоотношений в процессе обработки, обеспечения защиты и распространения информации, и который создает информационные потоки и изменяет состояние системы информационного обеспечения.
Проще: те лица (может быть физич, юрид, аппар'прогр компонент), которым разрешено пользоваться данными закрытого характера, причем полномочия по пользованию подобными данными устанавливаются владельцем этих данных
Какая из указанных триад вопросов характеризует юридический статус легального субъекта? Кто? Какая? Что?
Какая из указанных триад вопросов характеризует параметры доступа легального субъекта к закрытым данным? Как? Где? Куда? Когда?
Какие характеристики юридического статуса легального пользователя определяют три поля Дескриптора данных, отвечающие на вопросы Кто? Какая? Что?
Поле I (вопрос Кто?) ВЛАДЕЛЕЦ характеризует информацию как объект и устанавливает владельца информации;
Поле 2 (вопрос Какая?)УРОВЕНЬ ЗАЩИТЫ устанавливает общие характеристики информации, определяет ее ценность и может вкчючать дополнительные сведения об описываемой информации: комментарии, кчючевые слова, размер или длину информационного массива, уровень защищенности и т.п.;
Поле 3 (вопрос Что?)ПОЛНОМОЧИЯ регламентирует полномочия на использование информации и устанавливает состав разрешенный действий над информационными объектами из множества разрешенных операций для объектов данного вида, производимых в области обработки информации.
Какие параметры доступа легального пользователя в закрытым данным определяют четыре поля Дескриптора данных, отвечающие на вопросы Как? Где? Куда? Когда?
Поле 4 (вопрос Как?) Форма Представления- определяет способы представления информации, именования переменных, устанавливает форматы обрабатываемой информации, а также каких единиц измерения следует придерживаться при использовании информации; Поле 5 (Вопрос Где?) Место хранения описывает идентификационные признаки места хранения информационного объекта, подлежащего обработке;
Поле 6 (Вопрос Куда?)Место доступа - отражает идентификационные сведения о получателе информации, об области где получатель располагается, о местоположении этой обрасти, а также о ее владельце;
Поле 7 (Вопрос Когда?)Время доступа- указывает на временные характеристики доступа пользователя к информации как объекту хранения и обработки.
Какие уровни обеспечения безопасности включает среда защиты информации в компьютерных системах? Виртуальный, администр-организ, процедурный, программно-технический, хранения
Информационных Хранилищ ,Программной-технический, Процедурный. Административно-организационный Нормативно-правовой.
(*) Какие компоненты системы информационного обеспечения предприятия не относятся к защищаемым ресурсам? Области процесса
Три общие задачи защиты информации - это?
Целостность информационных и иных ресурсов; Своевременность предоставления защищенных ресурсов; конфиденциальность информации.
Задача 1: Предотвращение несанкционированной модернизации, вплоть до потери или разрушения оборудования, программного обеспечения и данных или целостность информационных и иных ресурсов.
Задача 2: Предотвращение отказов в своевременном доступе к защищенным ресурсам или своевременность предоставления защищенных ресурсов.
Задача 3: Предотвращение раскрытия информации или конфиденциальности информации
Проще: 1. обеспечение целостности ресурсов 2. обеспечение своевременного предоставления защ ресурсов лег.пользователям, 3. обеспечение конфиденциальности ими секретности объектов защищенных данных
Политика безопасности - это?
Набор нормативных положений, условий, правил и практических рекомендаций по организации потоков данных, на основе которых строится распределение, управление и защита информации в системе информационного обеспечения предприятия Набор инструкций, устанавливающий порядок работы легальных пользователей с закрытой инф-ей, порядок доступа этих полъз.кзакр. сведениям, порядок установления уровней допуска, схемы контроля выполнения действий пользователями и т. д.
Какая из перечисленных стратегий не реализуется в системах информационной безопасности? УПРАВЛЯЮЩАЯ
(*) Реализуются: Сдерживающая, оборонительная, наступательная, системно-полная, упреждающая
Какие из перечисленных компонентов не входят в тракт обработки защищенной информации?
Средства управления носителем информации, Средства взаимодействия с носителем информации Область обработки информации или
Непосредственно: оператор хранения X, а - оператор доступа к хранилищу при упр-ии хранилищем, £ - коммуникационные процессы, а - оператор обработки
Как следует трактовать «Модель понижения уровня субъекта», входящую в состав модели системы безопасности Биба?
Если субъект читает объект более низкого уровня, то уровень целостности субъекта снижается до уровня целостности объекта
(*) субъект не может вызывать на исполнение субъекты с более низким уровнем доступа: субъект не может модифицировать объекты с более высоким уровнем доступа.
(*) Что означает понятие «Информационное невмешательство»?
Это реализация независимости низкоуровневого по степени секретности вывода системы от ее высокоуровневого по степени секретности входа.
(Реализация независимости низкоуровневого вывода от высокоуровневого входа.)
(*) Какие действия в системе информационной безопасности связаны с категорией «Роль легального пользователя»?
Все полномочия, предусмотренные для этой конкретной ролью после прохождения аутентификации или доступ на уровне администратора либо
Роль – исполняемая пользователем работа или перечень разрешенных ему действий и операций после прохождения аутентификации
Какое из перечисленных событий не считается угрозой?
Искажение нормальной схемы работы с закрытой информацией!
(*) Под угрозой понимается мера возможности возникновения такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: -нарушение или его опасность физической целостности;
-искажение или его опасность логической целостности (изменение семантики данных): -несанкционированное копирование и разглашение; -несанкционированная модификация или ее опасность:
-несанкционированное вмешательство в работу средств заитты информации К программно-техническим угрозам относятся:
случайные угрозы - сбои а работе аппаратуры и программ
преднамеренные - связанные с закладками.
пассивные преднамеренные - без нарушения работы ПС - перехват конфиденциальной информацииш, обход контрольных функций. подключение к коммутируемым каналам и т.д.
активные - нанесение вреда.
Косвенно к программно-техническим относятся:
нарушение охранного режч/ма.
перехват ЭЛМ-изяучения, использование визуального капаю,
отключение в системе электропитания
и т.д.
В целом, либо человеческий фактор, либо воздействие окружающей среды.
20.Атакой (нападением, инцидентом) называется? Реализованная угроза информации и сопутствующим системам