Контрольные вопросы к главе 4
Контрольные вопросы к главе 4
1. Назовите виды информации и дайте им характеристику.
2. Зарисуйте общую схему движения информационных потоков и поясните ее.
3. Какие существуют в электронном пространстве передачи информации приемы достижения террористических целей?
4. Назовите меры противодействия информационному терроризму.
5. Опишите модель безопасности дискреционного доступа (DAC).
6. В чем сущность модели безопасности Белла-ЛаПадулы?
7. Дайте характеристику ролевой модели безопасности контроля доступа (RBAC).
8. Назовите основные положения системы безопасности разграничения доступа.
9. Дайте определение понятию «таксономия».
10. Каким образом ошибки, приводящие к появлению нарушений информационной безопасности, вносятся в систему защиты? Классификация нарушений информационной безопасности по источнику появления.
11. Когда и на каком этапе ошибки вносятся в систему защиты? Классификация нарушений информационной безопасности по этапу возникновения.
12. Где и в каких узлах системы защиты или вычислительной системе в целом ошибки возникают и проявляются? Классификация нарушений информационной безопасности по размещению в системе.
13. Дайте характеристику таксономии причин возникновения нарушений информационной безопасности.
14. В чем заключается сущность удаленной атаки как способа нарушения информационной безопасности?
15. Назовите основные положения анализа сетевого трафика как способа нарушения информационной безопасности.
16. Дайте характеристику способу нарушения информационной безопасности – навязывание хосту ложного маршрута.
17. Каковы основные положения подмены доверенного хоста как способа нарушения информационной безопасности?
18. Сформулируйте основные положения способа нарушения информационной безопасности – ложный сервер или использование недостатков алгоритма удаленного поиска.
19. Какие существуют виды модификации информации?
20. Опишите сущность метода подмены информации как способа нарушения информационной безопасности.
21. Опишите основные этапы работы сетевого шпиона.
22. В чем сущность способа нарушения информационной безопасности – сетевой червь (WORM).
23. Опишите межсетевой экран как средство разграничения доступа.
24. Назовите основные требования, предъявляемые к межсетевым экранам. 25. Дайте характеристику аппаратному обеспечению и компоновке системы безопасности.
26. Дайте определения основным понятиям в области криптографии.
27. В чем отличия симметричных и асимметричных криптосистем?
28. Назовите общепринятые требования современных криптографических систем защиты информации.
29. Опишите структуру шифра Файстеля.
30. Опишите алгоритм шифрования DES и AES.
31. Какие использует параметры Российский стандарт цифровой подписи электронной информации?
32. Как осуществляется управление криптографическими ключами?
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Контрольные вопросы к главе 1
Контрольные вопросы к главе 1 1. Назовите международные стандарты информационного обмена.2. Назовите общие сведения о стандартах и спецификациях в области информационной безопасности.3. Какова структура системной классификации угроз информации?4. Назовите основные
Контрольные вопросы к главе 2
Контрольные вопросы к главе 2 1. Какие существуют виды атакующих средств информационного воздействия?2. Дайте краткую характеристику перечням каналам несанкционированного получения информации.3. Дайте развернутую характеристику КНПИ 1-го и 2-го классов.4. Сформулируйте
Контрольные вопросы к главе 3
Контрольные вопросы к главе 3 1. Сформулируйте основные понятия в области государственной тайны. 2. Назовите основные составляющие государственной тайны.3. Какие сведения не подлежат отнесению к государственной тайне и засекречиванию?4. Назовите органы защиты
Контрольные вопросы к главе 4
Контрольные вопросы к главе 4 1. Назовите виды информации и дайте им характеристику.2. Зарисуйте общую схему движения информационных потоков и поясните ее.3. Какие существуют в электронном пространстве передачи информации приемы достижения террористических
Пример: определяем, включены ли контрольные суммы UDP
Пример: определяем, включены ли контрольные суммы UDP Теперь мы приведем простой пример использования функции sysctl с протоколами Интернета для проверки, включены ли контрольные суммы UDP. Некоторые приложения UDP (например, BIND) проверяют при запуске, включены ли контрольные
19.2.4.6. Предоставляйте контрольные суммы пакетов
19.2.4.6. Предоставляйте контрольные суммы пакетов Сопровождайте бинарные файлы (архивы, RPM и др.) контрольными суммами. Они позволяют пользователям проверить, не повреждены ли файлы при загрузке и не содержат ли они код "троянского коня".Хотя существует несколько команд,
19.2.4.6. Предоставляйте контрольные суммы пакетов
19.2.4.6. Предоставляйте контрольные суммы пакетов Сопровождайте бинарные файлы (архивы, RPM и др.) контрольными суммами. Они позволяют пользователям проверить, не повреждены ли файлы при загрузке и не содержат ли они код "троянского коня".Хотя существует несколько команд,
Контрольные вопросы
Контрольные вопросы 1. Что изучает информатика?2. Как развивались способы сбора, хранения и передачи информации?3. Какова структура современной информатики?4. Что такое информация?5. Какие функции выполняет информация?6. Дайте характеристику основным информационным
Контрольные вопросы
Контрольные вопросы 1. Какой объект выбран в качестве хранения информации в ЭВМ?2. Из каких частей состоит имя файла?3. Как различаются файлы в зависимости от расширения?4. В чем заключается уникальность имени файла?5. Чем образована файловая структура?6. Как обозначаются
Контрольные вопросы
Контрольные вопросы 1. Какие поколения развития ЭВМ различают? Дайте их характеристику.2. Каковы основные принципы работы машины фон Неймана?3. Как осуществляется функционирование ЭВМ?4. Какие устройства относятся к основным блокам персонального
Контрольные вопросы
Контрольные вопросы 1. Что такое алгоритм? Приведите пример.2. Какими свойствами обладает алгоритм?3. Какие способы используются для описания алгоритма?4. Какие алгоритмы различают? Приведите примеры.5. Что такое язык программирования?6. В чем отличие языков
Контрольные вопросы
Контрольные вопросы 1. Что такое модель?2. Для чего используются модели?3. Что такое моделирование?4. Как классифицируются модели?5. Какие этапы проходит процесс создания модели?6. Какие виды моделирования различают?7. Какие модели характеризуют информационное
Контрольные вопросы
Контрольные вопросы 1. Что понимается под компьютерной сетью?2. Почему компьютеры и устройства объединены в сеть?3. Какая модель описывает уровни взаимодействия систем в компьютерных сетях?4. Что такое протокол и каково его предназначение?5. С помощью каких каналов
Контрольные вопросы
Контрольные вопросы 1. Почему необходимо защищать информацию?2. Что понимается под защитой информации?3. Какую систему можно назвать безопасной?4. Что такое государственная тайна?5. Какие сведения можно отнести к государственной тайне?6. Что такое коммерческая
Приложение A ОТВЕТЫ НА КОНТРОЛЬНЫЕ ВОПРОСЫ
Приложение A ОТВЕТЫ НА КОНТРОЛЬНЫЕ ВОПРОСЫ Глава 11. b, с, d, e, g, i, j; 2. b; 3. b, d, e; 4. b; 5. dГлава 21. b, d, e; 2. a, b, d; 3. aГлава 31. b; 2. a; 3. a, b, сГлава 41. b, с; 2. b, с; 3. аГлава 51. a, b, d; 2. b, d; 3. c, d; 4. сГлава 61. b; 2. b, d; 3. a; 4. сГлава 71. b, с; 2. a, b, d; 3. а, сГлава 81. b, с; 2. b; 3. a, c; 4. dГлава 91. b; 2. a; 3. сГлава 101. b; 2. c; 3. aГлава 111.
Читать свои контрольные журналы
Читать свои контрольные журналы Вам не принесет много пользы поддержка брандмауэром множества контрольных журналов, которые вы никогда не просматриваете. Хотя Global Chips была взломана много раз, они легко отделались потому, что у них были хорошие контрольные механизмы,