Защита информации в компьютерных сетях
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ГОУ СПО Московский колледж мебельной промышленности Дисциплина: Информационная безопасность Специальность: СПО Автор: Олевский А.Е. преподаватель
СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ КОМПЬЮТЕРНЫХ СИСТЕМ. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
ТЗ_1 Контроль целостности передаваемых по сетям данных осуществляется посредством … · электронной цифровой подписи · аутентификации данных · аудита событий · межсетевого экранирования
ТЗ_2 Преобразовательный процесс, в ходе которого исходный текст, который носит также название открытого текста, заменяется изменённым текстом, называется · шифрование · дешифрование · преобразование · искажение
ТЗ_3 Процесс, в ходе которого шифрованный текст преобразуется в исходный, называется … · дешифрование
ТЗ_4 Процесс, в ходе которого шифрованный текст преобразуется в исходный, называется … · шифрование · дешифрование · преобразование · искажение
ТЗ_5 Информация, необходимая для беспрепятственного шифрования и дешифрования текстов, называется … · ключ
ТЗ_6 Характеристика шифра, определяющая его стойкость к шифрованию без знания ключа, называется … · криптостойкостью · пароль · аудентификатор
· шифратор
ТЗ_7 Асимметричное шифрование для шифрования и расшифровки использует … · один открытый ключ и один закрытый ключ · один открытый ключ · один закрытый ключ · один и тот же ключ · два открытых ключа · два закрытых ключа
ТЗ_8 Асимметричное шифрование для шифрования использует … ключ. · открытый
ТЗ_9 Асимметричное шифрование для расшифровки использует … ключ. · закрытый
ТЗ_10 При симметричном шифровании для шифрования и расшифровки используются … · два ключа разной длины · два разных по значению ключа · один и тот же ключ · два открытых ключа · два закрытых ключа · один открытый ключ и один закрытый ключ
ТЗ_11 Относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом, называется … · закрытый ключ шифрования · электронная цифровая подпись · вирусная маска · открытый ключ шифрования
ТЗ_12 Криптосистема включает … · алгоритм шифрования · набор ключей, используемых для шифрования · систему управления ключами · антивирусное ПО · межсетевой экран
ТЗ_13 Механизм безопасности, который является сильным психологическим средством, напоминающим потенциальным нарушителям о неотвратимости наказания за несанкционированные действия, а пользователям – за возможные критические ошибки, – … · регистрация и аудит · аутентификация · идентификация · VPN · межсетевой экран
ТЗ_14 Задачи криптосистемы: … · обеспечение конфиденциальности · обеспечение целостности данных · аутентификация данных и их источников · межсетевое экранирование · защита от вирусов
ТЗ_15 Функции управления криптографическими ключами: … · генерация · хранение · распределение · изучение · уничтожение
АНТИВИРУСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
ТЗ_16 Главное свойство компьютерных вирусов заключается в возможности … · их самопроизвольного внедрения в различные объекты операционной системы · нарушения информационной безопасности · заражения окружающих · уничтожения данных и компьютера
ТЗ_17 Вирусы, которые заражают файлы - документы и электронные таблицы офисных приложений, называются … · файловые вирусы · сетевые вирусы · макро-вирусы · загрузочные вирусы
ТЗ_18 Вирусы, которые заражают файлы - документы и электронные таблицы офисных приложений, называются …-вирусы · макро
ТЗ_19 Самошифрование и полиморфичность используются для … · саморазмножения вируса · максимального усложнения процедуры обнаружения вируса · расшифровки тел вируса · для скрытия действий антивирусной программы
ТЗ_20 Одним из наиболее эффективных способов борьбы с вирусами является … · использование антивирусного программного обеспечения · использования операционной системы UNIX · ограничение доступа пользователей к ЭВМ · шифрование данных
ТЗ_21 Антивирусная программа, основанная на подсчёте контрольных сумм для присутствующих на диске файлов/системных секторов называется … · иммунизатор · блокировщик · сканер · CRC-сканер
ТЗ_22 Антивирусная программа, перехватывающая «вирусоопасные» ситуации и сообщающая об этом пользователю, называется … · иммунизатор · блокировщик · сканер · CRC-сканер
ТЗ_23 Компьютерным вирусом является … · полиморфик-генератор · утилита скрытого администрирования · макро-вирус · логическая бомба
ТЗ_24 Полиморфик-генератор осуществляет … · поиск новых вирусов · удаление антивирусной программы · шифрование тела вируса · размножение вируса
ТЗ_25 Полиморфик-генератор осуществляет … тела вируса. · шифрование ТЗ_26 Труднообнаруживаемые вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода называются … · полиморфик-вирусы · стелс-вирусы · макро-вирусы · конструкторы вирусов
ТЗ_27 Труднообнаружимые вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода, называются …-вирусы
· полиморфик
ЗАЩИТА ИНФОРМАЦИИ В ПЕРСОНАЛЬНОМ КОМПЬЮТЕРЕ (ПК)
ТЗ_28 Идентификация и аутентификации применяются для … · регистрации событий безопасности · выявления попыток несанкционированного доступа · обеспечения целостности данных · для ограничения доступа случайных и незаконных субъектов информационной системы к её объектам
ТЗ_29 Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически называется – … · Аудит ТЗ_30 Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически называется … · аудит · идентификация · аутентификации · шифрование
ТЗ_31 Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется … · активным
ТЗ_32 Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется … · активным · оперативным · неотложным · автоматическим
ТЗ_33 Управление доступом, основанное на сопоставлении меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки) и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности, называется... · мандатное · принудительное · статистическое · дискретное
ТЗ_34 Управление доступом, представляющее собой разграничение доступа между поименованными субъектами и поименованными объектами, называется … · дискретное · мандатное · принудительное · статистическое
ТЗ_35 Аутентификация, которая обеспечивает защиту только от несанкционированных действий в системах, где нарушитель не может во время сеанса работы прочитать аутентификационную информацию, называется … · статической · устойчивой · постоянной · переменной
ТЗ_36 Примером средства … аутентификации являются традиционные постоянные пароли. · статической · устойчивой · постоянной · переменной
ТЗ_37 Аутентификация, которая использует динамические данные аутентификации, меняющиеся с каждым сеансом работы, называется …
· устойчивой · статической · постоянной · переменной
ТЗ_38 Реализациями … аутентификации являются системы, использующие одноразовые пароли и электронные подписи. · устойчивой · статической · постоянной · переменной
ТЗ_39 Аутентификация, обеспечивающая защиту от атак, где злоумышленник может перехватить аутентификационную информацию и использовать её в следующих сеансах работы называется … · устойчивой · статической · постоянной · переменной
ТЗ_40 Аутентификация, обеспечивающая идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки, называется … · постоянная · устойчивая · статическая · переменная
ТЗ_41 Примером реализации … аутентификации является использование алгоритмов генерации электронных подписей для каждого бита пересылаемой информации. · постоянной
ТЗ_42 Примером реализации … аутентификации является использование алгоритмов генерации электронных подписей для каждого бита пересылаемой информации · постоянной · устойчивой · статической · переменной
ТЗ_43 Хронологически упорядоченная совокупность записей результатов деятельности субъектов системы называется … журнал. · регистрационный
ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ
ТЗ_44 Соответствие между уровнями модели OSI и типами межсетевых экранов.
ТЗ_45 Порядок типов межсетевых экранов в порядке убывания (от высшего к низшему) соответствующих им уровней модели OSI: 1: Шлюз прикладного уровня 2: Шлюз сеансового уровня 3: Межсетевой экран с фильтрацией пакетов
ТЗ_46 Порядок типов межсетевых экранов в порядке убывания (от высшего к низшему) соответствующих им уровней модели OSI: 1: Межсетевой экран экспертного уровня 2: Шлюз сеансового уровня 3: Межсетевой экран с фильтрацией пакетов
ТЗ_47 Порядок типов межсетевых экранов в порядке возрастания (от низшего к высшему) соответствующих им уровней модели OSI: 1: Межсетевой экран с фильтрацией пакетов 2: Шлюз сеансового уровня 3: Межсетевой экран экспертного уровня
ТЗ_48 Порядок типов межсетевых экранов в порядке возрастания (от низшего к высшему) соответствующих им уровней модели OSI: 1: Межсетевой экран с фильтрацией пакетов
2: Шлюз сеансового уровня 3: Шлюз прикладного уровня
ТЗ_49 Программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации … · межсетевой экран · иммунизатор · антивирусная программа · CRC-сканер
ТЗ_50 Программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации … · firewall · иммунизатор · утилита скрытого администрирования · CRC-сканер
ТЗ_51 Программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации … · брандмауэр · иммунизатор · антивирусная программа · CRC-сканер
ТЗ_52 Шлюзы … уровня контролируют допустимость сеанса связи. · сеансового
ТЗ_53 Шлюзы … уровня следят за подтверждением связи между авторизованным клиентом и внешним хостом (и наоборот), определяя, является ли запрашиваемый сеанс связи допустимым. · сеансового
ТЗ_54 Шлюзы … уровня проверяют содержимое каждого проходящего через шлюз пакета и могут фильтровать отдельные виды команд или информации в протоколах прикладного уровня, которые им поручено обслуживать. · прикладного
ТЗ_55 Шлюзы … уровня следят за подтверждением связи между авторизованным клиентом и внешним хостом (и наоборот), определяя, является ли запрашиваемый сеанс связи допустимым. · сеансового · прикладного · канального · физического
ТЗ_56 Шлюзы … уровня проверяют содержимое каждого проходящего через шлюз пакета и могут фильтровать отдельные виды команд или информации в протоколах прикладного уровня, которые им поручено обслуживать. · сеансового · прикладного · канального · физического
ТЗ_57 4 типа межсетевых экранов: … · межсетевые экраны с фильтрацией пакетов · шлюзы сеансового уровня · шлюзы прикладного уровня · межсетевые экраны экспертного уровня · шлюзы физического уровня · межсетевые экраны канального уровня
ТЗ_58 Межсетевые экраны … уровня сочетают в себе элементы всех трёх остальных категорий. · экспертного
ТЗ_59 Виртуальные частные сети включают следующие сервисы безопасности: … · экранирование · шифрование · туннелирование · аудит · регистрацию и контроль доступа · электронную цифровую подпись.
ТЗ_60 Для реализации технологии VPN на все компьютеры, имеющие выход в Интернет, устанавливаются VPN-…, которые обрабатывают IP-пакеты, передаваемые по вычислительным сетям. · агенты
ТЗ_61 Порядок действий, которые выполняет VPN-агент перед отправкой IP-пакета: 1: анализируется IP-адрес получателя пакета, в зависимости от этого адреса выбирается алгоритм защиты данного пакета 2: вычисляется и добавляется в пакет его имитоприставка, обеспечивающая контроль целостности передаваемых данных 3: пакет шифруется 4: формируется новый заголовок пакета, где вместо адреса получателя указывается адрес его VPN-агента (инкапсуляцией пакета)
ТЗ_62 Порядок действий, которые выполняет VPN-агент при получении IP-пакета: 1: из заголовка пакета извлекается информация о VPN-агенте отправителя пакета 2: согласно настройкам выбираются криптографические алгоритмы и ключи, после чего пакет расшифровывается и проверяется его целостность 3: пакет в его исходном виде отправляется настоящему адресату по локальной сети
ТЗ_63 Соответствие уровней модели OSI и действий:
ТЗ_64 Уровни модели TCP/IP в порядке убывания (от высшего к низшему): 1: Прикладной 2: Транспортный 3: Сетевой 4: Канальный
ТЗ_65 Уровни модели TCP/IP в порядке возрастания (от низшего к высшему): 1: Канальный 2: Сетевой 3: Транспортный 4: Прикладной
ТЗ_66 Функции модели TCP/IP в соответствии с убыванием уровня (от высшего к низшему): 1: Приложения пользователей, создание сообщений 2: Доставка данных между программами в сети 3: Адресация и маршрутизация 4: Сетевые аппаратные средства и их драйверы
ТЗ_67 Функции модели TCP/IP в соответствии с возрастанием уровня (от низшего к высшему): 1: Сетевые аппаратные средства и их драйверы 2: Адресация и маршрутизация 3: Доставка данных между программами в сети 4: Приложения пользователей, создание сообщений
ТЗ_68 Уровень модели TCP/IP, определяющий способ общения пользовательских приложений, – … · прикладной
ТЗ_69 Уровень модели TCP/IP, позволяющий сетевым приложениям получать сообщения по строго определённым каналам с конкретными параметрами, – … · транспортный
ТЗ_70 На … уровне модели TCP/IP определяются адреса включённых в сеть компьютеров, выделяются логические сети и подсети, реализуется маршрутизация между ними. · сетевом ТЗ_71 На … уровне модели TCP/IP определяется адресация физических интерфейсов сетевых устройств, например, сетевых плат. · канальном
ТЗ_72 К … уровню модели TCP/IP относятся программы управления физическими сетевыми устройствами, так называемые драйверы. · канальному
ТЗ_73 Соответствие компонентов набора протоколов TCP/IP:
ТЗ_74 Межсетевой протокол, обеспечивающий адресацию в сетях (аббревиатура латинскими буквами), - … · IP
ТЗ_75 Межсетевой протокол управления сообщениями (аббревиатура латинскими буквами) … · ICMP
ТЗ_76 Протокол разрешения адресов, выполняющий преобразование логических сетевых адресов в аппаратные (аббревиатура латинскими буквами) … · ARP ТЗ_77 Протокол разрешения адресов, выполняющий преобразование аппаратных сетевых адресов в логические (аббревиатура латинскими буквами) … · RARP
ТЗ_78 Протокол пользовательских датаграмм (аббревиатура латинскими буквами) … · UDP
ТЗ_79 Протокол управления передачей (аббревиатура латинскими буквами) … · TCP
ТЗ_80 Межсетевой протокол, обеспечивающий адресацию в сетях, - … · IP · ICMP · ARP · RARP · UDP · TCP
ТЗ_81 Межсетевой протокол управления сообщениями … · ICMP · IP · ARP · RARP · UDP · TCP
ТЗ_82 Протокол разрешения адресов, выполняющий преобразование логических сетевых адресов в аппаратные … · ARP · IP · ICMP · RARP · UDP · TCP
ТЗ_83 Протокол разрешения адресов, выполняющий преобразование аппаратных сетевых адресов в логические, - … · RARP · IP · ICMP · ARP · UDP · TCP
ТЗ_84 Протокол пользовательских датаграмм … · UDP · IP · ICMP · ARP · RARP · TCP
ТЗ_85 Протокол управления передачей … · TCP · IP · ICMP · ARP · RARP · UDP Контрольные вопросы c35 1. Что такое информационная безопасность? 2. Перечислите важнейшие аспекты информационной безопасности. 3. Перечислите уровни решения проблемы информационной безопасности. 4. Перечислите уровни защиты информации. 5. Охарактеризуйте угрозы информационной безопасности: раскрытия целостности, отказ в обслуживании. 6. Объясните причины компьютерных преступлений. 7. Опишите, как обнаружить компьютерное преступление или уязвимые места в системе информационной безопасности. 8. Опишите основные технологии компьютерных преступлений. 9. Перечислите меры защиты информационной безопасности. 10. Перечислите меры предосторожности при работе с целью защиты информации. 11. Опишите, какими способами можно проверить вводимые данные на корректность. 12. Опишите основные меры защиты носителей информации. 13. Почему подключение к глобальной компьютерной сети Интернет представляет собой угрозу для информационной безопасности? 14. Опишите, как использование электронной почты создает угрозу информационной безопасности. Какие меры обеспечивают безопасное использование e-mail? Контрольные вопросы c88 1. Почему при эксплуатации компьютерной системы важно знать ее параметры? 2. Какие стандартные средства Windows XP обеспечивают пользователю возможность определения параметров компьютерной системы? 3. Почему обеспечение бесперебойной работы дисковой системы компьютера является одной из основных мер обеспечения информационной безопасности? 4. Опишите причины нарушений в работе магнитных дисков. 5. Почему необходима процедура очистки диска? 6. Что такое фрагментация файла? Почему она возникает и как влияет на скорость операций чтения информации с диска? 7. В каких случаях рекомендуется выполнить дефрагментацию диска? 8. С какой целью выполняется архивация данных компьютера? 9. Что такое дискета аварийного восстановления? Какой программой она создается? 10. Какие вы знаете программы восстановления информации на магнитных дисках? Контрольные вопросы c135 1. Что такое компьютерный вирус? Какими свойствами обладают компьютерные вирусы? 2. По каким признакам классифицируют компьютерные вирусы? Перечислите типы вирусов. 3. Какие вирусы называются резидентными и в чем особенность таких вирусов? 4. Каковы отличия вирусов-репликаторов, стелс-вирусов, мутантов и «троянских» программ? 5. Опишите схему функционирования загрузочного вируса. 6. Опишите схему функционирования файлового вируса. 7. Опишите схему функционирования загрузочно-файловых вирусов. 8. Что такое полиморфный вирус? Почему этот тип вирусов считается наиболее опасным? 9. Каковы причины появления компьютерных вирусов. Приведите примеры широко известных вирусов. 10. Существует ли в мире и в РФ уголовная ответственность за создание и распространение компьютерных вирусов? 11. Каковы пути проникновения вирусов в компьютер и признаки заражения компьютера вирусом? 12. Каковы способы обнаружения вирусов и антивирусной профилактики? 13. Перечислите основные меры по защите от компьютерных вирусов. 14. Опишите назначение антивирусных программ различных типов. 15. Назовите примеры современных антивирусных программ и опишите их особенности. Задания 1. Используя пакет программ, демонстрирующих действие вирусов, изучите действие вирусов различного типа. Поочередно запуская программы из пакета демонстрационных программ, изучите проявление вирусного заражения. По окончании наблюдения перезагрузить компьютер. 2. Запустите программу DrWeb и выполните проверку оперативной памяти компьютера на наличие вирусов. Выполните тестирование дисков А: и С: на наличие вирусов. Если на дисках будут обнаружены вирусы, выполните лечение зараженных файлов. 3. Загрузите из Интернета и установите на компьютере ознакомительную версию ADinf32. Задайте расписание работы ADinf, чтобы ее активизация осуществлялась еженедельно по субботам с 18.00. 4. Загрузите из Интернета и установите на компьютере ознакомительную версию антивируса Kaspersky Anti-Virus. Создайте новую задачу сканирования дисков компьютера на вирусы. 5. Загрузите из Интернета и установите на компьютере ознакомительную версию антивируса Norton AntiVirus. Выполните обновление антивирусной базы и проверьте компьютер на наличие вирусов. 6. Посетите web-страницу http://www.sarc.eom//avcenter/vinfodb. html онлайн-экспедиции вирусов на сайте компания Symantec. На этой странице можно просмотреть, чем заражен тот или иной файл и как удалить этот вирус. Контрольные вопросы c 158 1. Что такое архивация, в каких целях она применяется? На чем основано сжатие информации при архивации файлов? 2. Что такое архиватор? Какие способы управления программой-архиватором вы знаете? Чем они отличаются? 3. Каковы особенности самораспаковывающихся архивных файлов? 4. Каково назначение многотомных архивов и каковы особенности их применения? 5. Опишите общие и отличительные особенности возможностей и интерфейса архиваторов типа WinZip и WinRAR. Задания 1. Используя WinRAR, выполните следующие операции с файлами и архивами: • создайте самораспаковывающийся архив arhiv 1, в который поместите все файлы с заданного каталога диска А:; • извлеките из архива arhivl все файлы, имеющие расширение.тхт; • упакуйте все файлы каталога C:\Temp в многотомный архив arhiv2, задав в качестве размера одного тома 80 Кб; • извлеките из многотомного архива arhiv2 все файлы с расширением.ехе в каталог C:\Tmp. 2. Используя архиватор WinRAR, создайте архив arxiv3, в который поместите все файлы, имеющие второй символ «L» в имени, из каталога C:\Windows. Из архива arxiv3 распакуйте в каталог C:\Temp файлы, имеющие первый символ «С» в расширении. 3. Используя архиватор WinZip, создайте самораспаковывающийся архив archiv4, в который поместите все файлы из папки C:\Windows, имеющие второй символ «О» в имени. Добавьте в этот архив файлы из папки C:\Windows, имеющие расширение «.sys», 4. Используя архиватор WinZip, откройте архив archiv4 и просмотрите стандартными средствами просмотра файл config.txt. Извлеките этот файл во вновь созданную папку C:\New. Литература 1. Фигурнов В.Э. IBM PC для пользователя. - Изд, 7-е - М.: Инфра-М, 2000.-640 с. Книга содержит подробное и доступное для начинающих пользователей описание возможностей компьютеров, их устройств, программ, локальных и глобальных сотен, методик правильной работы в среде DOS и Windows, способов использования наиболее популярных и полезных программ - Norton Commander, Norton Utilities, Aidstest, Dr. Web, ADinf, Norton Backup, Norton AntiVirus и т.д. Для опытных пользователей предназначены главы о процедурах обслуживания компьютера, обеспечения сохранности информации, использовании архиваторов, восстановления информации на дисках, защиты от вирусов, конфигурирования DOS и Windows. 2. http://www.citforum.ru/win/internet/infsecure/its2000_34.shtml -Материалы на сайте www.citforum.ru, посвященные описанию принципов и методов архивации файлов. 3. http://www.arctest.narod.ru/ - На сайте приводятся статьи с описанием теории и алгоритмов архивации, обзор методов сжатия данных при архивации, описания и сравнительные тесты различных архиваторов. 4. http://www.rarsoft.com/ - Сайт разработчиков архиватора WinRAR, с которого вы сможете скачать пробную копию архиватора WinRAR. 5. http://www.wiirap.com/ - Сайт разработчиков архиватора WinZip, на котором приводится информация об архиваторе WinZip. С данного сайта вы сможете загрузить пробную копию архиватора WinZip.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|