Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
новая книга-2.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
6.1 Mб
Скачать

Варіанти шодо модульного тестування по розділу 13

Варіант 1

1. Протоколювання саме по собі не може забезпечити невідмовність, тому що:

  • реєстраційна інформація, як правило, має низькорівневий характер, а невідмовність відноситься до дій прикладного рівня

  • реєстраційна інформація має специфічний формат, незрозумілий людині

  • реєстраційна інформація має занадто великий обсяг

2. Сигнатурний метод виявлення атак хороший тим, що він:

  • піднімає мало фіктивних тривог

  • здатний виявляти невідомі атаки

  • простий у налаштуванні й експлуатації

3. Цифровий сертифікат містить:

  • відкритий ключ користувача

  • секретний ключ користувача

  • ім'я користувача

Варіант 2

1. Протоколювання саме по собі не може забезпечити невідмовність, тому що:

  • реєстраційна інформація може бути роззосереджена по різних сервісах і різних компонентах розподіленої ІС

  • цілісність реєстраційної інформації може бути порушена

  • повинна дотримуватися конфіденційність реєстраційної інформації, а перевірка невідмовності порушить конфіденційність

2. Статистичний метод виявлення атак хороший тим, що він:

  • піднімає мало фіктивних тривог

  • здатний виявляти невідомі атаки

  • простий у налаштуванні й експлуатації

3. Цифровий сертифікат містить:

  • відкритий ключ центра, що засвідчує

  • секретний ключ центра, що засвідчує

  • ім'я центру, що засвідчує

Варіант 3

1. Протоколювання саме по собі не може забезпечити невідмовність, тому що:

  • реєстраційна інформація відноситься до різних рівнів стека мережевих протоколів

  • обсяг реєстраційної інформації дуже швидко росте, її доводиться переміщати на вторинні носії, читання з яких поєднано з технічними проблемами

  • реєстраційна інформація для різних компонентів розподіленої системи може виявитися неузгодженою

2. Граничний метод виявлення атак хороший тим, що він:

  • піднімає мало фіктивних тривог

  • здатний виявляти невідомі атаки

  • простий у налаштуванні й експлуатації

3. Цифровий сертифікат містить:

  • ЕЦП користувача

  • ЕЦП довіреного центра

  • ЕЦП генератора криптографічних ключів

ДОДАТОК И

Варіанти шодо модульного тестування по розділу 14

Варіант 1

1. Екран виконує функції:

  • розмежування доступу

  • полегшення доступу

  • ускладнення доступу

2. На міжмережевий екран доцільно покласти функції:

  • активного аудиту

  • аналізу захищеності

  • ідентифікації/аутентифікації вилучених користувачів

3. Екранування на мережевому рівні може забезпечити:

  • розмежування доступу по мережевих адресах

  • вибіркове виконання команд прикладного протоколу

  • контроль обсягу даних, переданих по ТСР-з’єднанню

Варіант 2

1. Екран виконує функції:

  • прискорення обміну інформацією

  • протоколювання обміну інформацією

  • уповільнення обміну інформацією

2. Демілітаризована зона розташовується:

  • перед зовнішнім міжмережевим екраном

  • між міжмережевими екранами

  • за внутрішнім міжмережевим екраном

3. Екранування на мережевому й транспортному рівнях може забезпечити:

  • розмежування доступу по мережевих адресах

  • вибіркове виконання команд прикладного протоколу

  • контроль обсягу даних, переданих по ТСР-з’єднанню

Варіант 3

1. Екран виконує функції:

  • очищення деяких елементів переданих даних

  • поповнення деяких елементів переданих даних

  • перетворення деяких елементів переданих даних

2. До міжмережевих екранів доцільно застосовувати наступні принципи архітектурної безпеки:

  • посилення найслабшої ланки

  • ешелонованість оборони

  • неможливість переходу в небезпечний стан

3. Комплексне екранування може забезпечити:

  • розмежування доступу по мережевих адресах

  • вибіркове виконання команд прикладного протоколу

  • контроль обсягу даних, переданих по ТСР-з’єднанню

ДОДАТОК І