Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Сети Защита информации

.doc
Скачиваний:
8
Добавлен:
12.04.2015
Размер:
244.74 Кб
Скачать

ТВредоносная программа ________________ проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции.

 «троянский конь»

 

 «компьютерный червь»

 

 стэлс-вирус

 

 макровирус

Решение: «Троянский конь» (Trojan Horse) – вредоносная программа, проникающая на компьютер под видом другой (известной и безвредной программы) и имеющая скрытую, как правило, деструктивную функцию. «Троянские кони» не имеют собственного механизма распространения и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и «червей», которые копируют себя по сети. Впрочем троянская программа может нести вирусное тело; тогда запустивший «троянца» превращается в очаг распространителя вируса.

Для уничтожения («выкусывания») вируса после его распознавания используются …

 программы-фаги

 

 программы-фильтры

 

 программы-ревизоры

 

 программы-вакцины

Решение: Для уничтожения («выкусывания») вируса после его распознавания используются программы-фаги.

При задании электронного пароля необходимо соблюдать ряд мер предосторожности, в частности …

 поменять пароль, если Вы по какой-либо причине сообщили его Вашим родственникам

 

 обязательно записать пароль, чтобы его не забыть, и хранить запись в надежном месте

 

 использовать один и тот же пароль для различных целей, например для доступа и к почтовому ящику, и к защищенному диску, чтобы не запутаться

 

 использовать слова-жаргонизмы, так как их сложнее угадать взломщику

Решение: При задании электронного пароля необходимо соблюдать ряд мер предосторожности, в частности следует поменять пароль, если Вы по какой-либо причине сообщили его Вашим родственникам.

Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно …

 использовать цифровую подпись

 

 послать сообщение по секретному каналу связи

 

 заархивировать сообщение

 

 закрыть сообщение паролем

Решение: Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно использовать цифровую подпись. Цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ. Кроме этого, использование цифровой подписи позволяет осуществить: - контроль целостности передаваемого документа (при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что она вычислена на основании исходного состояния документа и соответствует лишь ему); - защиту от изменений (подделки) документа (гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным); - невозможность отказа от авторства (так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом); - доказательное подтверждение авторства документа (поскольку создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать свое авторство подписи под документом).

Вредоносная программа ________________ проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции.

 «троянский конь»

 

 «компьютерный червь»

 

 стэлс-вирус

 

 макровирус

Решение: «Троянский конь» (Trojan Horse) – вредоносная программа, проникающая на компьютер под видом другой (известной и безвредной программы) и имеющая скрытую, как правило, деструктивную функцию. «Троянские кони» не имеют собственного механизма распространения и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и «червей», которые копируют себя по сети. Впрочем троянская программа может нести вирусное тело; тогда запустивший «троянца» превращается в очаг распространителя вируса.

Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно …

 использовать цифровую подпись

 

 послать сообщение по секретному каналу связи

 

 заархивировать сообщение

 

 закрыть сообщение паролем

Решение: Необходимо послать электронное сообщение удаленному адресату. При этом получатель должен знать, что это именно то самое сообщение. Для этого нужно использовать цифровую подпись. Цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ. Кроме этого, использование цифровой подписи позволяет осуществить: - контроль целостности передаваемого документа (при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что она вычислена на основании исходного состояния документа и соответствует лишь ему); - защиту от изменений (подделки) документа (гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным); - невозможность отказа от авторства (так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом); - доказательное подтверждение авторства документа (поскольку создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать свое авторство подписи под документом).

Наиболее эффективным средством контроля данных в сети являются …

 пароли, идентификационные карты и ключи

 

 системы архивации

 

 RAID-диски

 

 антивирусные программы

Решение: Наиболее эффективными средствами контроля данных в сети являются система паролей, использование различного вида внешних идентификационных карт и ключей.

Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая система …

 NTFS

 

 FAT-32

 

 FAT-64

 

 DFS

Решение: Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая система NTFS.

Прокси-сервер сети Интернет …

 обеспечивает анонимизацию доступа к различным ресурсам

 

 обеспечивает пользователя защищенным каналом связи

 

 позволяет зашифровать электронную информацию

 

 используется для обмена электронными подписями между абонентами сети

Решение: Прокси-сервер сети Интернет – это служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кэша (в случаях если прокси имеет свой кэш). В некоторых случаях запрос клиента или ответ сервера может быть изменен прокси-сервером в определенных целях. Также прокси-сервер позволяет защищать клиентский компьютер от некоторых сетевых атак. Прокси-сервер может скрывать сведения об источнике запроса или пользователе. В таком случае целевой сервер видит лишь информацию о прокси-сервере, например IP-адрес, но не имеет возможности определить истинный источник запроса. Существуют также искажающие прокси-серверы, которые передают целевому серверу ложную информацию об истинном пользователе.

* Для быстрого перехода от одного www-документа к другому используется …

 гиперссылка

 

 браузер

 

 сайт

 

 тег

Решение: Гиперссылка – элемент web-страницы, обычно выделяемый цветом или подчеркиванием. Используется для быстрого перехода к другому www-документу.

* Для поиска в сети Интернет информации об отдыхе в Сочи или Адлере нужно воспользоваться условием _______________  (для обозначения логической операции «ИЛИ» используется символ |, а для операции «И» – символ &).

 отдых&(Сочи|Адлер)

 

 отдых|Сочи|Адлер

 

 отдых&(море|Сочи|Адлер)

 

 отдых&Сочи&Адлер

* Для просмотра web-страниц используются  …

 браузеры

 

 Интернет-порталы

 

 брандмауэры

 

 программы хэширования

Тема: Сетевые технологии обработки данных. Компоненты вычислительных сетей

* Аппаратное обеспечение локальной вычислительной сети включает …

 рабочие станции, сервер, коммуникационное оборудование

 

 рабочие станции, коммуникационное оборудование, персональные компьютеры

 

 коммуникационное оборудование, сервер

 

 компьютеры, подключенные к сети и обеспечивающие пользователей определенными услугами

Решение: Аппаратное обеспечение локальной вычислительной сети включает рабочие станции, сервер, коммуникационное оборудование. Рабочая станция – абонентская система, специализированная на выполнении определенных задач пользователя. Сервер – сетевой компьютер, на котором находятся доступные клиентам ресурсы. Коммуникационное оборудование – соединительные кабели и пр

* Устройство, обеспечивающее соединение административно независимых коммуникационных сетей, – это …

 роутер

 

 хост

 

 домен

 

 концентратор

* Сетевые операционные системы – это комплекс программ, которые …

 обеспечивают одновременную работу группы пользователей

 

 пользователи переносят в сети с одного компьютера на другой

 

 обеспечивают обработку, передачу и хранение данных на компьютере

 

 расширяют возможности многозадачных операционных систем

.

* Мост – это устройство, соединяющее …

 две сети, использующие одинаковые методы передачи данных

 

 две сети, имеющие одинаковый сервер

 

 рабочие станции одной сети

 

 абонентов локальной вычислительной сети

* Шлюз – это устройство, которое …

 позволяет организовать обмен данными между двумя сетями, использующими различные протоколы взаимодействия

 

 позволяет организовать обмен данными между двумя сетями, использующими один и тот же протокол взаимодействия

 

 соединяет сети разного типа, но использующие одну операционную систему

 

 соединяет рабочие станции

Тема: Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись

* Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая система …

 NTFS

 

 FAT-32

 

 FAT-64

 

 DFS

* Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений …

 открытый ключ шифрования

 

 закрытый ключ шифрования

 

 вид вашей цифровой подписи

 

 используемый вами алгоритм шифрования

Решение: Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений ключ расшифровки, называемый открытым ключом, а ключ шифрования (секретный, или закрытый) держать в секрете

При задании электронного пароля необходимо соблюдать ряд мер предосторожности, в частности …

 поменять пароль, если Вы по какой-либо причине сообщили его Вашим родственникам

 

 обязательно записать пароль, чтобы его не забыть, и хранить запись в надежном месте

 

 использовать один и тот же пароль для различных целей, например для доступа и к почтовому ящику, и к защищенному диску, чтобы не запутаться

 

 использовать слова-жаргонизмы, так как их сложнее угадать взломщику

Решение: При задании электронного пароля необходимо соблюдать ряд мер предосторожности, в частности следует поменять пароль, если Вы по какой-либо причине сообщили его Вашим родственникам.

* Недостатком систем шифрования с открытым ключом является …

 низкая производительность

 

 низкая надежность шифрования

 

 трудность применения системы шифрования неподготовленным пользователем

 

 высокая стоимость оборудования, необходимого для шифрования

Тема: Принципы организации и основные топологии вычислительных сетей. Принципы построения сетей

Компьютер, подключенный к Интернету, обязательно должен …

 получить IP-адрес

 

 иметь установленный web-сервер

 

 получить доменное имя

 

 иметь размещенный на нем web -сайт