Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
основи Інформаційної безпеки 2.doc
Скачиваний:
26
Добавлен:
01.05.2019
Размер:
1.13 Mб
Скачать

Додаток 9

Варіант 1

1. Протоколювання саме по собі не може забезпечити невідмовність, тому що:

  • реєстраційна інформація, як правило, має низькорівневий характер, невідмовність відноситься до дій прикладного рівня

  • реєстраційна інформація має специфічний формат, незрозумілий людині

  • реєстраційна інформація має занадто великий обсяг

2. Сигнатурний метод виявлення атак хороший тим, що він:

  • піднімає мало фіктивних тривог

  • здатний виявляти невідомі атаки

  • простий у налаштуванні й експлуатації

3. Цифровий сертифікат містить:

  • відкритий ключ користувача

  • секретний ключ користувача

* ім'я користувача

Варіант 2

1. Протоколювання саме по собі не може забезпечити невідмовність, тому що:

  • реєстраційна інформація може бути роззосереджена по різних сервісах різних компонентах розподіленої ІС

  • цілісність реєстраційної інформації може бути порушена

  • повинна дотримуватися конфіденційність реєстраційної інформації, перевірка невідмовності порушить конфіденційність

2. Статистичний метод виявлення атак хороший тим, що він:

  • піднімає мало фіктивних тривог

  • здатний виявляти невідомі атаки

простий у налаштуванні й експлуатації 3. Цифровий сертифікат містить;

  • відкритий ключ центра, що засвідчує

  • секретний ключ центра, що засвідчує

* ім'я центру, що засвідчує

Варіант З

1. Протоколювання саме по собі не може забезпечити невідмовність, тому що:

  • реєстраційна інформація відноситься до різних рівнів стека мережевих протоколів

  • обсяг реєстраційної інформації дуже швидко росте, її доводиться переміщати на вторинні носії, читання з яких поєднано з технічними проблемами

  • реєстраційна інформація для різних компонентів розподіленої системи може виявитися неузгодженою

2. Граничний метод виявлення атак хороший тим, що він:

  • піднімає мало фіктивних тривог

  • здатний виявляти невідомі атаки

  • простий у налаштуванні й експлуатації

3. Цифровий сертифікат містить:

  • ЕЦП користувача

  • ЕЦП довіреного центра

  • ЕЦП генератора криптографічних ключів

Додаток 10

Варіант 1

1. Екран виконує функції:

  • розмежування доступу

  • полегшення доступу

  • ускладнення доступу

2. На міжмережевий екран доцільно покласти функції:

  • активного аудиту

  • аналізу захищеності

  • ідентифікації/аутентифікації вилучених користувачів 3. Екранування на мережевоіму рівні може забезпечити:

  • розмежування доступу по мережевих адресах

  • вибіркове виконання команд прикладного протоколу

  • контроль обсягу7 даних, переданих по ТСР-з' єднанню

  • Варіант 2

1. Екран виконує функції:

  • прискорення обміну інформацією

  • протоколювання обміну інформацією

  • уповільнення обміну інформацією

2. Демілітаризована зона розташовується:

  • перед зовнішнім міжмережевим екраном

  • між міжмережевими екранами

• за внутрішнім міжмережевим екраном

3. Екранування на мережевому й транспортному рівнях може забезпечити:

  • розмежування доступу по мережевих адресах

  • вибіркове виконання команд прикладного протоколу

  • контроль обсягу даних, переданих по ТСР-з'єднанню

Варіант З

1. Екран виконує функції:

  • очищення деяких елементів переданих даних

  • поповнення деяких елементів переданих даних

  • перетворення деяких елементів переданих даних

2. До міжмережевих екранів доцільно застосовувати наступні принципи архітектурної безпеки:

  • посилення найслабшої ланки

  • ешелонованість оборони

  • неможливість переходу в небезпечний стан

3. Комплексне екранування може забезпечити:

  • розмежування доступу по мережевих адресах

  • вибіркове виконання команд прикладного протоколу

  • контроль обсягу даних, переданих по ТСР-з'єднанню

Додаток 11

Варіант 1

1. Інформаційний сервіс уважається недоступним, якщо:

  • його ефективність не задовольняє накладеним обмеженням

  • підписка на нього коштує занадто дорого

  • не вдається знайти підходящий сервіс

2. Середній час наробітку на відмову:

  • пропорційний інтенсивності відмов

  • обернено пропорційний інтенсивності відмов

  • не залежить від інтенсивності відмов

3.Достоїнствами синхронного тиражування є:

  • ідейна простота

  • простота реалізації

* стійкість до відмов мережі

Варіант 2

1. Ефективність інформаційного сервісу може вимірятися як:

  • рентабельність роботи сервісу

  • максимальний час обслуговування запиту

  • кількість користувачів, що обслуговують одночасно

2. Інтенсивності відмов незалежних компонентів:

  • додаються

  • множаться

  • підносяться до квадрату і додаються

3. Достоїнствами асинхронного тиражування є:

  • ідейна простота

  • простота реалізації

  • стійкість до відмов мережі

Варіант З

1. Забезпечення високої доступності можна обмежити:

  • критично важливими серверами

  • мережевим устаткуванням

  • всім ланцюжком від користувачів до серверів

2. У число основних загроз доступності входять:

  • відмова користувачів

  • підвищення цін на послуги зв'язку

  • відмова підтримуючої інфраструктури

3. Основними функціями ПЗ проміжного шару, істотними для забезпечення високої доступності, є:

  • маршрутизація запитів

  • балансування завантаження

  • доступність вільно розповсюджуваних реалізацій