Сделай Сам Свою Работу на 5

Предварительные преобразования или фильтрация





Авторизация

контролирует доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые ему были определены администратором

Аудит компьютерной системы

это фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам

Аутентификация

предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей

 

Большинство систем защиты информации обладает следующими возможностями по увеличению эффективности парольной системы:

установление минимальной длины пароля

ограничение числа попыток ввода

установление максимального срока действия пароля

установление требования неповторяемости

 

Возможны следующие варианты хранения паролей в системе:

в открытом виде

в виде хэш-значений

зашифрованными на некотором ключе

 

Выберите пункты, относящиеся к классификации угроз

Разрушение системы с помощью программ-вирусов

Незаконное проникновение

Нелегальные действия легального пользователя

«Подслушивание» внутрисетевого трафика

 

Доступность данных – это



гарантия того, что авторизованные пользователи всегда получат доступ к данным

 

Идентификатор – это

некоторое уникальное количество информации, позволяющее различать индивидуальных пользователей парольной системы (проводить их идентификацию)

 

Из базы данных учетных записей пароль может быть восстановлен различными способами:

гибридом атаки по словарю и последовательного перебора

атакой по словарю

последовательным (полным) перебором

 

К административным средствам защиты информации можно отнести

действия, предпринимаемые руководством предприятия или организации для обеспечения информационной безопасности

 

К законодательным средствам защиты информации можно отнести

 

законы, постановления правительства и указы президента, нормативные акты и стандарты, которыми регламентируются правила использования и обработки информации ограниченного доступа, а также вводятся меры ответственности за нарушения этих правил

 

Конфиденциальность данных – это



гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен

 

К методам обеспечения безопасности относятся

аудит

авторизация доступа

аутентификация

шифрация(шифрование)

 

К морально-этическим средствам защиты информации можно отнести

всевозможные нормы, которые сложились по мере распространения вычислительных средств в той или иной стране

 

К принципам политики безопасности относятся

комплексный подход

принцип баланса

баланс надежности защиты всех уровней

минимальный уровень привилегий

принцип единого контрольно-пропускного пункта

максимальная защита

 

К системному подходу в обеспечении безопасности информации относятся

морально-этические средства

психологические меры

административные меры

законодательные средства защиты

физические средства

технические средства

 

К техническим средствам защиты информации можно отнести

программное и аппаратное обеспечение вычислительных сетей

 

К физическим средствам защиты информации можно отнести

экранирование помещений для защиты от излучения, проверка поставляемой аппаратуры на соответствие ее спецификациям

 

Пароль – это

некоторое секретное количество информации, известное только пользователю и парольной системе, предъявляемое для прохождения процедуры аутентификации

 

Целостность данных – это

гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные




 

Анализ контрольных сумм –

это способ отслеживания изменений в объектах компьютерной системы

Вирус —

программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия

Загрузочные вирусы –

вирусы, заражающие загрузочные сектора постоянных и сменных носителей

Компьютерные вирусы бывают:

загрузочные

скрипт

файловые

Макровирусы –

это вирусы, написанные на языке макрокоманд и исполняемые в среде какого-либо приложения

На этапе проникновения в систему черви делятся преимущественно по типам используемых протоколов:

P2P-черви

Сетевые черви

IM-черви

IRC-черви

Почтовые черви

Назовите виды троянов:

Утилиты удаленного управления

Люки (backdoor)

Клавиатурные шпионы

Похитители паролей

Назовите виды троянов:

Утилиты дозвона

Логические бомбы

Анонимные smtp-сервера и прокси

Модификаторы настроек браузера

Отметьте антивирусы, предназначенные для непрерывной работы

Сканер общих папок

Антивирусный сканер при доступе

Фильтр почтового потока

Антивирусный сканер локальной почтовой системы

Отметьте средства периодического запуска в антивирусной системе

Антивирусный сканер по требованию

Поведенческий анализ –

технология, в которой решение о характере проверяемого объекта принимается на основе анализа выполняемых им операций

При организации антивирусной защиты сети нужно принимать во внимание:

человеческий фактор

отказоустойчивость

большую критичность системы

трудоемкость обслуживания

Сигнатура вируса —

информация, позволяющая однозначно определить наличие данного вируса в файле или ином коде

Сигнатурный анализ –

метод обнаружения вирусов, заключающийся в проверке наличия в файлах сигнатур вирусов

Скрипт-вирусы –

вирусы, исполняемые в среде определенной командной оболочки

Собственно файловые вирусы –

те, которые непосредственно работают с ресурсами операционной системы

Троян (троянский конь) —

тип вредоносных программ, основной целью которых является вредоносное воздействие по отношению к компьютерной системе

Файловые вирусы –

вирусы, заражающие файлы

Червь (сетевой червь)—

тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, и осуществлению иного вредоносного воздействия

Эвристический анализ –

технология, основанная на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов

 

 

 

PPM - Prediction by Partial Matching - предсказание по частичному совпадению – это

особый подвид контекстного моделирования

В графическом формате JPG применяется метод

Хаффмена

В каком методе сжатия используется сортировка блоков?

BWT

В каком методе сжатия используется частота встречаемости символов?

CM

В кодировании Хаффмена

элементы данных, которые встречаются чаще, кодируются при сжатии более коротким кодом, а более редкие элементы данных кодируются более длинным кодом

В методе BWT

производится группа преобразований, в основе которых лежит сортировка

В методе CM

строится модель исходных данных

В методе LZ

используется словарь, состоящий из последовательностей данных или слов

В методе RLE

последовательная серия одинаковых элементов данных заменяется на два символа: элемент и число его повторений

Если в изображении имеются наборы из красного, желтого и зеленого цветов, повторяющиеся в изображении, несколько раз раз, то алгоритм выявляет это, присваивает данному набору цветов отдельный код, а затем сохраняет этот код заданное количество раз. Что это за метод?

LZ

Какие типы файлов не сжимаются?

архивы (ZIP, CAB)

сжатая графика и видео (JPG, GIF, AVI, MPG)

сжатые документы (PDF)

сжатый звук (MP3)

Какие типы файлов сжимаются ограниченно?

несжатый звук (WAV)

сложные несжатые изображения (BMP)

Какие типы файлов сжимаются хорошо?

исполняемые файлы (EXE)

базы данных (DBF)

простые несжатые изображения (BMP)

тексты (TXT, DOC)

Назовите методы сжатия

Метод сортировки блока данных

Метод контекстного моделирования

Назовите методы сжатия

Энтропийный метод

Кодирование длин серий

Словарный метод

Предварительные преобразования или фильтрация

служат не для сжатия, а для представления информации в удобном для дальнейшего сжатия виде

 








Не нашли, что искали? Воспользуйтесь поиском по сайту:



©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.