ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ


Скачати 2.3 Mb.
Назва ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Сторінка 18/18
Дата 03.04.2013
Розмір 2.3 Mb.
Тип Документи
bibl.com.ua > Інформатика > Документи
1   ...   10   11   12   13   14   15   16   17   18

3. У число етапів процесу планування відбудовних робіт входять:

* розробка стратегії відбудовних робіт

* сертифікація стратегії

* перевірка стратегії

Додаток 7

Варіант 1

1. Протоколювання й аудит можуть використовуватися для:

  • попередження порушень ІБ

  • виявлення порушень

  • відновлення режиму ІБ

2. Укажіть найбільш істотні з погляду безпеки особливості сучасних
українських ІС:


  • домінування платформи Wintei

  • наявність підключення до Internet

  • наявність різнорідних сервісів

3. У число основних принципів архітектурної безпеки входять:

  • застосування найбільш передових технічних рішень

  • застосування простих апробованих рішень

* сполучення простих і складних захисних засобів Варіант 2

1. Екранування може використовуватися для:

  • попередження порушень ІБ

  • виявлення порушень

  • локалізації наслідків порушень

2. Укажіть найбільш істотні з погляду безпеки особливості сучасних
українських ІС:


  • низька пропускна здатність більшості комунікаційних каналів

  • складність адміністрування користувальницьких комп'ютерів

  • відсутність достатнього набору криптографічних апаратно-програмних продуктів

3. У число основних принципів архітектурної безпеки входять:

* наслідування визнаним стандартам

застосування нестандартних рішень, не відомих зловмисникам

  • розмаїтість захисних засобів

Варіант З

1. Контроль цілісності може викорисовуватися для:

  • попередження порушень ІБ

  • виявлення порушень

  • локалізації наслідків порушень

2. Укажіть найбільш істотні з погляду безпеки особливості сучасних
українських ІС:


  • використання ПЗ з активними агентами

  • використання піратського ПЗ

  • використання вільно розповсюджуваного ПЗ

3. У число основних принципів архітектурної безпеки входять:

  • посилення найслабшої ланки

  • зміцнення найбільш ймовірного об'єкта атаки

  • ешелонованість оборони

Додаток 8

Варіант 1

1. У якості аутентифікатора в мережевому середовищі можуть
використовуватися:

  • координати суб'єкта

  • прізвище суб'єкта

  • секретний криптографічний ключ

2. Аутентифікація на основі пароля, переданого по мережі у відкритому
вигляді, погана, тому що не забезпечує захисту від:


  • перехоплення

  • відтворення

  • атак на доступність

3. У число основних понять рольового керування доступом входять:

* роль

* виконавець ролі

* користувач ролі

Варіант 2

1. У якості аутентифікатора в мережевому середовищі можуть використовуватися:

  • мережева адреса суб'єкта

  • пароль

  • цифровий сертифікат суб'єкта

2. Аутентифікація на основі пароля, переданого по мережі в зашифрованому
вигляді, погана, тому що не забезпечує захисту від:


  • перехоплення

  • відтворення

  • атак на доступність

3. У число основних понять рольового керування доступом входять:

  • об'єкт

  • суб'єкт

* метод

Варіант З

1. У якості аутентифікатора в мережевому середовищі можуть
використовуватися :


  • кардіограма суб'єкта

  • номер картки пенсійного страхування

  • результат роботи генератора одноразових паролів

2. Аутентифікація на основі пароля, переданого по мережі в зашифрованому
вигляді й забезпеченого відкритою тимчасовою міткою, погана, тому що не
забезпечує захист)- від:


  • перехоплення

  • відтворення

  • атак на доступність

  1. Рольове керування доступом використовує наступні засоби об'єктно орієнтованого підходу

  • інкапсуляція

  • успадкування

  • поліморфізм

Додаток 9

Варіант 1

1. Протоколювання саме по собі не може забезпечити невідмовність, тому що:

  • реєстраційна інформація, як правило, має низькорівневий характер, невідмовність відноситься до дій прикладного рівня

  • реєстраційна інформація має специфічний формат, незрозумілий людині

  • реєстраційна інформація має занадто великий обсяг

2. Сигнатурний метод виявлення атак хороший тим, що він:

  • піднімає мало фіктивних тривог

  • здатний виявляти невідомі атаки

  • простий у налаштуванні й експлуатації

3. Цифровий сертифікат містить:

  • відкритий ключ користувача

  • секретний ключ користувача

* ім'я користувача

Варіант 2

1. Протоколювання саме по собі не може забезпечити невідмовність, тому що:

  • реєстраційна інформація може бути роззосереджена по різних сервісах різних компонентах розподіленої ІС

  • цілісність реєстраційної інформації може бути порушена

  • повинна дотримуватися конфіденційність реєстраційної інформації, перевірка невідмовності порушить конфіденційність

2. Статистичний метод виявлення атак хороший тим, що він:

  • піднімає мало фіктивних тривог

  • здатний виявляти невідомі атаки

простий у налаштуванні й експлуатації 3. Цифровий сертифікат містить;

  • відкритий ключ центра, що засвідчує

  • секретний ключ центра, що засвідчує

* ім'я центру, що засвідчує

Варіант З

1. Протоколювання саме по собі не може забезпечити невідмовність, тому що:

  • реєстраційна інформація відноситься до різних рівнів стека мережевих протоколів

  • обсяг реєстраційної інформації дуже швидко росте, її доводиться переміщати на вторинні носії, читання з яких поєднано з технічними проблемами

  • реєстраційна інформація для різних компонентів розподіленої системи може виявитися неузгодженою

2. Граничний метод виявлення атак хороший тим, що він:

  • піднімає мало фіктивних тривог

  • здатний виявляти невідомі атаки

  • простий у налаштуванні й експлуатації

3. Цифровий сертифікат містить:

  • ЕЦП користувача

  • ЕЦП довіреного центра

  • ЕЦП генератора криптографічних ключів


Додаток 10

Варіант 1

1. Екран виконує функції:

  • розмежування доступу

  • полегшення доступу

  • ускладнення доступу

2. На міжмережевий екран доцільно покласти функції:

  • активного аудиту

  • аналізу захищеності

  • ідентифікації/аутентифікації вилучених користувачів 3. Екранування на мережевоіму рівні може забезпечити:

  • розмежування доступу по мережевих адресах

  • вибіркове виконання команд прикладного протоколу

  • контроль обсягу7 даних, переданих по ТСР-з' єднанню

  • Варіант 2

1. Екран виконує функції:

  • прискорення обміну інформацією

  • протоколювання обміну інформацією

  • уповільнення обміну інформацією

2. Демілітаризована зона розташовується:

  • перед зовнішнім міжмережевим екраном

  • між міжмережевими екранами

за внутрішнім міжмережевим екраном

3. Екранування на мережевому й транспортному рівнях може забезпечити:

  • розмежування доступу по мережевих адресах

  • вибіркове виконання команд прикладного протоколу

  • контроль обсягу даних, переданих по ТСР-з'єднанню

Варіант З

1. Екран виконує функції:

  • очищення деяких елементів переданих даних

  • поповнення деяких елементів переданих даних

  • перетворення деяких елементів переданих даних

2. До міжмережевих екранів доцільно застосовувати наступні принципи
архітектурної безпеки:


  • посилення найслабшої ланки

  • ешелонованість оборони

  • неможливість переходу в небезпечний стан

3. Комплексне екранування може забезпечити:

  • розмежування доступу по мережевих адресах

  • вибіркове виконання команд прикладного протоколу

  • контроль обсягу даних, переданих по ТСР-з'єднанню

Додаток 11

Варіант 1

1. Інформаційний сервіс уважається недоступним, якщо:

  • його ефективність не задовольняє накладеним обмеженням

  • підписка на нього коштує занадто дорого

  • не вдається знайти підходящий сервіс

2. Середній час наробітку на відмову:

  • пропорційний інтенсивності відмов

  • обернено пропорційний інтенсивності відмов

  • не залежить від інтенсивності відмов

3.Достоїнствами синхронного тиражування є:

  • ідейна простота

  • простота реалізації

* стійкість до відмов мережі

Варіант 2

1. Ефективність інформаційного сервісу може вимірятися як:

  • рентабельність роботи сервісу

  • максимальний час обслуговування запиту

  • кількість користувачів, що обслуговують одночасно

2. Інтенсивності відмов незалежних компонентів:

  • додаються

  • множаться

  • підносяться до квадрату і додаються

3. Достоїнствами асинхронного тиражування є:

  • ідейна простота

  • простота реалізації

  • стійкість до відмов мережі

Варіант З

1. Забезпечення високої доступності можна обмежити:

  • критично важливими серверами

  • мережевим устаткуванням

  • всім ланцюжком від користувачів до серверів

2. У число основних загроз доступності входять:

  • відмова користувачів

  • підвищення цін на послуги зв'язку

  • відмова підтримуючої інфраструктури

3. Основними функціями ПЗ проміжного шару, істотними для забезпечення
високої доступності, є:


  • маршрутизація запитів

  • балансування завантаження

  • доступність вільно розповсюджуваних реалізацій

Додаток 12

Варіант 1

1. Тунелювання може використовуватися на наступних рівнях еталонної
семирівневої моделі:


  • канальному

  • транспортному

  • сеансовому

2. Відповідно до стандарту Х.700, у число функцій керування конфігурацією
входять:


  • запуск і зупинка компонентів

  • вибір закуповуваної конфігурації

  • зміна конфігурації системи

3. Каркас необхідний системі керування для додання:

  • гнучкості

  • твердості

* стійкості

Варіант 2

!. Тунелювання може використовуватися на наступних рівнях еталонної семирівневої моделі:

  • мережевому

  • сеансовому

  • рівні подання

2. Відповідно до стандарту Х.700, у число функцій керування відмовами входять:

  • попередження відмов

  • виявлення відмов

  • усунення відмов

3. Виявлення неадекватного поводження виконується системами керування
шляхом застосування методів, типових для:


  • систем аналізу захищеності

  • систем активного аудита

* систем ідентифікації Варіант З

1. Тунелювання може використовуватися на наступних рівнях еталонної семирівневої моделі:

  • канальному

  • мережевому

  • транспортному

2. Відповідно до стандарту Х.700, у число функцій керування безпекою входять:

  • створення інцидентів

  • реагування на інциденти

  • усунення інцидентів

3. Архітектурними елементами систем керування є:

  • агенти

  • клієнти

  • менеджери



НАВЧАЛЬНЕ ВИДАННЯ
Хорошко Володимир Олексійович Чередниченко Володимир Станіславович Шелест Михайло Євгенович
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

За редакцією професора Хорошка В.О. (українською мовою)
Редактор О.М. Антонова Технічний редактор Д.В. Чирков Коректор О.І. Стельмаховська Художник-дизайнер С.В.Корнієнко

Підписано до друку 31.03.2008 р. Формат 60x84 1/16. Друк офсет. Ум. др. арк. 13,.28 Наклад 350 прим. Зам. № 4/08
Видавець та виробник Державний університет інформаційно-комунікаційних технологій 03110, Київ, вул. Солом'янська, 7

Свідоцтво суб'єкта видавничої справи серія ДК2539 від 26.06.2006 р.

1   ...   10   11   12   13   14   15   16   17   18

Схожі:

К-сть годин
Структура інформаційної системи. Апаратна й інформаційна складові інформаційної системи. Взаємозв’язки апаратної та інформаційної...
Урок №4. Тема: Структура інформаційної системи. Апаратна та програмна...
Мета: ознайомити учнів із структурою інформаційної системи, основними пристроями апаратної складової інформаційної системи, їх функціями...
ФОРМУВАННЯ ІНВЕСТИЦІЙНОЇ МОДЕЛІ У НАПРЯМКУ ПІДВИЩЕННЯ ІННОВАЦІЙНОЇ БЕЗПЕКИ РЕГІОНІВ
У статті розкриті теоретико-методологічні основи дослідження економічної безпеки, визначено сутність і структуру категорії, систему...
Лекція 1 ПОНЯТТЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Перш ніж говорити про інформаційну безпеку необхідно з’ясувати, що таке інформація
НАВЧАЛЬНО-МЕТОДИЧНІ МАТЕРІАЛИ ДО СЕМІНАРСЬКИХ ЗАНЯТЬ з дисципліни...
Правові та організаційні основи безпеки підприємницької діяльності: навчально-методичні матеріали до семінарських занять / Розробник:...
КАЛЕНДАРНЕ ПЛАНУВАННЯ З "ОСНОВИ БЕЗПЕКИ ЖИТТЄДІЯЛЬНОСТІ"

Напрямки інформаційної безпеки Інформаційна безпека має кілька напрямків
В условиях ужесточения конкуренции успех предпринимательства, гарантия получения прибыли все в большей мере зависят от сохранности...
Організація позамашинної та машинної інформаційної бази
Поняття машинної інформаційної бази. Особливості розміщення інформації на машинних носіях
ПВНЗ «ЄВРОПЕЙСЬКИЙ УНІВЕРСИТЕТ» КАФЕДРА “ОРГАНІЗАЦІЇ КОМПЛЕКСНОГО ЗАХИСТУ ІНФОРМАЦІЇ”
Поняття, специфіка та витоки правового забезпечення захисту інформації. Проблеми інформаційної безпеки України Основні терміни та...
ЗАТВЕРДЖЕНО
Призначення і основи організації технічної служби Державного департаменту пожежної безпеки МВС України
Додайте кнопку на своєму сайті:
Портал навчання


При копіюванні матеріалу обов'язкове зазначення активного посилання © 2013
звернутися до адміністрації
bibl.com.ua
Головна сторінка