Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
госы_шпоры.doc
Скачиваний:
51
Добавлен:
17.08.2019
Размер:
436.22 Кб
Скачать

31. Какие из устройств относятся к пассивному сетевому оборудованию? Хаб (концентратор)

Под пассивным сетевым оборудованием подразумевается оборудование, не наделенное «интеллектуальными» особенностями. Например, кабель (коаксиальный и витая пара (UTP/STP)), вилка/розетка (RG58, RJ45, RJ11, GG45), повторитель (репитер), патч-панель, концентратор (хаб), балун (balun) для коаксиальных кабелей (RG-58) и т.д.

      32.  Какие из протоколов прикладного уровня поддерживают передачу файлов?

                      Вообще дофига - передавать фалы можно через ftp, smtp, pop3, bittorrent, http  

33.  Какие из компонентов относятся к базовой архитектуре Web-системы? 1) Протокол HTTP, 2) Язык разметки HTML, 3) URL-ссылки, 4) Программные шлюзы: CGI, API, ADO и т.д.

34.   Какие существуют сетевые архитектуры? централиз, одноранговая, клиент-серв, веб

35.   Какого варианты взаимодействия могут быть в двухуровневой клиент-серверной архитектуре? клиент-серв: типовой-типовой, тослт-тонк, тонк-толст

36.   Какие из компонентов относятся к технологии мигрирующих программ?              ява апплеты, актив-икс, скрипты

37.   Как называется количество терминов, используемых поисковой Web-системой для характеризации содержимого информационного файла? ключевые слова

38.  Какие из механизмов относятся к поисковым? роботы, краулеры, агенты, пауки

39.   Какое из сетевых устройств обеспечивает сопряжение сетевых сегментов, использующих разные базовые сетевые технологии? мост

40.   Какими бывают топологии сети? звезда шина кольцо

 

Методы и средства защиты компьютерной информации

 

1.      Что представляет собой информационная безопасность и что такое угроза информации?              ЗАЩИЩЕННОСТЬ ИНФОРМАЦИИ И ПОДДЕРЖИВАЮЩЕЙ ИНФРАСТРУКТУРЫ ОТ СЛУЧАЙНЫХ ИЛИ ПРЕДНАМЕРЕННЫХ ВОЗДЕЙСТВИЙ ЕСТЕСТВЕННОГО ИЛИ ИСКУССТВЕННОГО ХАРАКТЕРА, ЧРЕВАТЫХ НАНЕСЕНИЕМ УЩЕРБА ВЛАДЕЛЬЦАМ ИЛИ ПОЛЬЗОВАТЕЛЯМ ИНФОРМАЦИИ И ПОДДЕРЖИВАЮЩЕЙ ИНФРАСТРУКТУРЫ и Возможность реализации воздействия на информацию, обрабатываемую в системе информационного обеспечения предприятия, приводящую к искажению, уничтожению, копированию, блокировке доступа к информации, а также возможность воздействия на компоненты системы информационного обеспечения, которая приводит к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или  средства его управле-ния.

2.      Что включает в себя инструментальная комплексность защиты информации? организационную, технич, инф, криптографич защиты

Инструментальная комплексность подразумевает интеграцию всех видов и направлений ИБ для достижения поставленных целей (использование для решения одной и той же задачи разноплановых инструментальных средств)

3.      Какие дополнительные меры защиты информации предусматривает комплексная защита в современном толковании?   прогр-процедурные, обесп качества, маскирования, защиты от внешн инф возд ?

    По-моему, здесь защита от внешних инф воздействий, маскирование, ограничение качества, организационные меры, технические меры, криптографические меры - 7 барьеров

4.      Что означает понятие «Легальный субъект»?              объект (организация, пользователь, вычислительный процесс или устройство), который является участником правоотношений в процессе обработки, обеспечения защиты и распространения информации, и который создает информационные потоки и изменяет состояние системы информационного обеспечения.

Проще: те лица (может быть физич, юрид, аппар/прогр компонент), которым разрешено пользоваться данными закрытого характера, причем полномочия по пользованию подобными данными устанавливаются владельцем этих данных

5.        Какая триада вопросов характеризует юридический статус легального субъекта? кто какая что

6.      Какая триада вопросов характеризует параметры доступа легального субъекта к закрытым данным?              Как? Где? Куда? Когда?

    7. Какие характеристики юридического статуса легального пользователя определяют три поля Дескриптора данных, отвечающие на вопросы: Кто? Какая? Что?              Поле 1 (вопрос Кто?) характеризует информацию как объект и устанавливает владельца информации;

Поле 2 (вопрос Какая?) устанавливает общие характеристики информации, определяет ее ценность и может включать дополнительные сведения об описываемой информации: комментарии, ключевые слова, размер или длину информационного массива, уровень защищенности и т.п.;

Поле 3 (вопрос Что?) регламентирует полномочия на использование информации и устанавливает состав разрешенный действий над информационными объектами из множества разрешенных операций для объектов данного вида, производимых в области обработки информации.

    8. Какие параметры доступа легального пользователя к закрытым данным определяют четыре поля Дескриптора данных, отвечающие на вопросы Как? Где? Куда? Когда?              Поле 4 (вопрос Как?) определяет способы представления информации, именования переменных, устанавливает форматы обрабатываемой информации, а также каких единиц измерения следует придерживаться при использовании информации;

Поле 5 (Вопрос Где?) описывает идентификационные признаки места хранения информационного объекта, подлежащего обработке;  

Поле 6 (Вопрос Куда?) отражает идентификационные сведения о получателе информации, об области где получатель располагается, о местоположении этой обрасти, а также о ее владельце;

Поле 7 (Вопрос Когда?) указывает на временные характеристики доступа пользователя к информации как объекту хранения и обработки.

9.      Какие уровни обеспечения безопасности включает среда защиты информации в компьютерных системах?              хранилищ, прогр-технич, процедурный, адм-орг, нормативно-правовой

Виртуальный, администр-организ, процедурный, программно-технический, хранения

    10.Что представляют собой три общие задачи защиты информации? задача 1.Предотвращение несанкционированных действий пользователей, как лег, так и нелег, в частности, предотвращение несанкционированной модернизации, вплоть до потери или разрушения оборудования, программного обеспечения и данных или   целостность информационных и иных ресурсов. задача 2… Предотвращение отказов в своевременном доступе к защищенным ресурсам или   своевременность предоставления защищенных ресурсов.задача 3…Предотвращение раскрытия информации или   конфиденциальность информации.

Проще: 1. обеспечение целостности ресурсов 2. обеспечение своевременного предоставления защ ресурсов лег. пользователям, 3. обеспечение конфиденциальности или секретности объектов защищенных данных

11.      Что такое политика безопасности?              набор нормативных положений, условий, правил и практических рекомендаций по организации потоков данных, на основе которых строится распределение, управление и защита информации в системе информа-ционного обеспечения предприятия.

Набор инструкций, устанавливающий порядок работы легальных пользователей с закрытой инф-ей, порядок доступа этих польз. к закр. сведениям, порядок установления уровней допуска, схемы контроля выполнения действий пользователями и т. д. 

12.   Какие стратегии реализуются в системах информационной безопасности?              СДЕРЖИВАЮЩАЯ, ОБОРОНИТЕЛЬНАЯ, НАСТУПАТЕЛЬНАЯ, СИСТЕМНО-ПОЛНАЯ, УПРЕЖДАЮЩАЯ

13.   Какие компоненты входят в тракт обработки защищенной информации?              

Непосредственно: оператор хранения λ, σ - оператор доступа к хранилищу при упр-ии хранилищем, ξ - коммуникационные процессы, α - оператор обработки

средства управления носителем, взаимодействия с носителем, область обработки

14.  Какие события считаются угрозой и какие угрозы относятся к программно-техническим? Под угрозой понимается мера возможности возникновения такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: 

нарушение или его опасность физ. целостности;

искажение или его опасность лог. целостности (изм-е семантики данных);

несанкц копирование и разглашение;

несанкционированная модификация или ее опасность;

несанкц вмешательство в работу ср-в защиты инф-ии;

? к программно-техническим: случайные угрозы - сбои в работе аппаратуры и программ, преднамеренные - связанные с закладками. пассивные преднам - без наруш работы ПС - перехват конф инф-ии, обход контр ф-ий, подключ к комм каналам и т.д. активные - нанесение вреда. косвенно к программно-техническим относятся - наруш охранного режима, перехват ЭЛМ излуч, исп визуального канала, отключ в системе электропитания - в целом, либо человеческий фактор, либо воздействие окружающей среды

15.   Что называется атакой (нападением, инцидентом)? реализованная угроза

16.   Что является основными причинами утечки информации?              несоблюдение персоналом норм, требований и правил безопасности при эксплуатации информационной системы; ошибки при проектировании и реализации защищенной информацион-ной системы; ведение противостоящей стороной технической и агентурной разведки

17.  Какие каналы взаимодействия с защищенной системой относятся к каналам утечки информации? электромагнитные, акустические, визуальные, информационные

18.  Какие события характеризуют поведение информационной системы, находящейся под воздействием атаки хакера? помехи в работе, подмена или маскировка ("маскарад"), модификация информации, повторение процедур обмена или обработки данных("навязывание"), вирусная атака типа "троянский конь", нарушение нормального хода работ

19.  Что относится к угрозам архитектуре программного обеспечения? проектные закладки, программные закладки, маскирующие мероприятия, компьютерные вирусы-закладки

20.  Какие потенциальные угрозы безопасности программной системы относятся к активным? активные угрозы направлены на изменение технологически обусловленных алгоритмов, программ, функциональных преобразований или информации, над которой они осуществляются:

включение в программы РПС, 

ввод закладок, 

незаконное применение ключей разграничения доступа, 

обход программ разграничения доступа, 

вывод из строя подсистемы регистрации и учета, 

уничтожение ключей шифрования и паролей, 

подключения к каналам связи с целью искажения данных, 

несанкционированное копирование, распространение и использование ПО, 

намеренный вызов случайных факторов, помехи, отключения электропитания

21.  Какие методы относятся к приемам внедрения разрушающих программных закладок? 

маскировка закладки под безобидное ПО,

 под безобидные модули расширения программной среды, 

подмена закладкой одного или нескольких программных модулей атакуемой среды, 

прямое ассоциирование, 

косвенное ассоциирование

22.  Какие модели относятся к ситуации взаимодействия прикладной программы и разрушающей закладки? "перехват", "троянский конь", "наблюдатель", "компрометация", "искажение" или "инициатор ошибок", "сборка мусора"

23.  Что относится к политикам безопасности и управления защищенной системой? 

политики управления доступом, 

аудита, 

обеспечения работоспособности системы, 

управления безопасностью, 

ограничения привилегий, 

простота использования системы защиты

24.  Что входит в функции аудита и учета в защищенной информационной системе? ??

регистрация и учет, 

учет носителей информации, 

очистка и обнуление области обработки данных, 

сигнализация попыток нарушения безопасности.

25.   Какие существуют классы систем защиты?              3Б              3А              2Б              2А              1Д              1Г              1В              1Б              1А

латинскими - A B C D. Е уже вроде нету

26.  Что относится к средствам обеспечения контроля доступа? 1)учетные записи, 2)дескрипторы данных, 3)идентификаторы устройств, 4)маркер "полномочий", 5) контроль правил ("метки безопасности")

27.  Какие механизмы используется в целях обеспечения функции «Невозможность отречения»? журналирование, аудит, контроль

28.  Что относится к механизмам аутентификации и какой из механизмов аутентификации объектов безопасности требует наличия дополнительных аппаратных элементов? 

механизмы аутентификации субъектов:

парольные; биометрические; мех. с использованием внеш носилителей; мех-ы опознавания на основе систем-посредников

механизмы аутентификации объектов:

механизм опознавания с помощью аппаратных блоков - приставок, 

программный механизм идентификации по схеме запрос-ответ, 

механизм легализации на основе применения контрольных сумм, 

механизм подтверждения подлинности с помощью цифровых подписей, 

с помощью уведомления о вручении, 

с помощью подтверждения фактов передачи данных

29.  Какие из парольных механизмов использует хэш-функцию? 

    типы криптографии: одноразовые пароли, пещера Аладдина

30.  Какие механизмы используются для защиты целостности данных? абстрактные, организационные, технологические, системно-аппаратные

31.  Какая из схема применения ключей шифрования используется в системах криптографической защиты с ассиметричным шифрованием?

    открытый-закрытый

32.  Какие механизмы аутентификации относятся к механизмам, использующим системы-посредники? 

механизм аутентификации на основе сертификатов;

подтверждение подлинности с помощью центра распространения ключей:

1 однонаправленная аутентификация через центр распространения ключей, 

2 аутентификация Нидхэма-Шредера,

3 проверка подлинности Оттуэя-Риса;

механизм аутентификации с использованием нескольких центров подтверждения подлинности:

1 Kerberos V4

2 Kerberos V5

      33. Какие процедуры относятся к криптографическим механизмам защиты?             

            системы симметричного и асимметричного шифрования, средства подтверждения подлинности на основе цифровой подписи и др.

 

 

пыщь-пыщь!!!!!1111

Всем удачи на экзамене)) :*

 

Edit this page (if you have permission) | 

Google Docs -- Web word processing, presentations and spreadsheets.