Реферат по предмету "Разное"


A предоставление полномочий

Авторизация – это: a) предоставление полномочий. b) подтверждение подлинности. c) цифровая подпись. Аутентификация – это: a) подтверждение подлинности. b) предоставлением полномочий. c) цифровая подпись. Идентификация объекта – это: a) одна из функций подсистемы защиты. b) установление подлинности объекта. c) сфера действий пользователя и доступные ему ресурсы КС. Процедуру установки сфер действия пользователя и доступные ему ресурсы КС называют: a) авторизацией. b) аутентификацией. c) идентификацией.Межсетевой экран – это: a) это система межсетевой защиты, предназначенная для доставки трафика в пункт назначения в максимально короткие сроки. b) это система межсетевой защиты, предназначенная для реализации набора правил, определяющих условия прохождения пакетов с данными. c) это устройство, которое настраивается на блокировку определенного трафика. Программная защита данных – это: a) комплекс мероприятий по разработке, внедрению и организации функционирования специализированного программно-информационного обеспечения, предназначенного для защиты данных. b) программы аудита. c) специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.Программная защита данных предполагает решение таких задач: a) обеспечение достоверности и своевременности информации. b) обеспечение целостности, достоверности и доступности информации. c) обеспечение целостности, доступности и конфиденциальности информации.К основным программным средствам защиты информации относятся: a) программы идентификации и аутентификации пользователей КС и программы разграничения доступа пользователей к ресурсам КС. b) программы аудита. c) программы шифрования информации и программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т.п.) от несанкционированного изменения, использования и копирования.К преимуществам программных средств защиты информации относятся: a) простота тиражирования, гибкость, простота применения. b) возможности их развития путем внесения изменений для учета новых угроз безопасности информации. c) дешевизна.К недостаткам программных средств защиты информации относятся: a) снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирование программ защиты. b) более низкая производительность по сравнению с выполняющими аналогичные функции аппаратными средствами защиты. c) пристыкованность многих программных средств защиты, а не их встроенность в программное обеспечение КС, что создает для нарушителя принципиальную возможность Каких типов бывает программная защита: a) использования, защищаемой информации, защиты, объекта защиты, средства защиты. b) разработчика, пользователя. c) использования, объекта защиты, средства защиты. Защитой информации называют: a) деятельность по предотвращению несанкционированных и непреднамеренных воздействий на защищаемую информацию. b) деятельность по предотвращению неправильного использования информации. c) деятельность по предотвращению утечки защищаемой информации. Несанкционированное воздействие на защищаемую информацию – это: a) воздействие с нарушением правил ее изменения. b) намеренное внедрение в защищаемые информационные ресурсы вредоносного программного кода. c) умышленная подмена электронного документа.Непреднамеренное воздействие на защищаемую информацию – это: a) воздействие на нее из-за ошибок пользователя. b) уничтожение или искажение информации из-за сбоя технических или программных средств. c) уничтожение или искажение информации из-за воздействия природных явлений. Логическое управление доступом – это: a) механизм защиты многопользовательских систем. b) механизм защиты, который реализуется аппаратными и программными средствами. c) когда для каждой пары "субъект-объект" определяется множество допустимых операций и контролируется выполнение установленного порядка.Средства для произвольного управления доступом: a) сравнение меток безопасности субъекта и объекта. b) cписки доступа. c) парольная защита.Дискреционная модель доступа к ресурсам – это: a) когда каждому субъекту и объекту ставятся в соответствие специальные классификационные метки и управление доступом осуществляется путем сопоставления классификационных меток субъекта и объекта доступа. b) когда принципы организации и функционирования этой модели основаны на том, что права доступа задаются матрицей доступа, элементами которой являются разрешенные права доступа субъекта к объекту. c) когда осуществляется разграничение доступа к ресурсам с помощью авторизации. Несанкционированный доступ – это: a) получение информации без разрешения руководства. b) получение защищаемой информации заинтересованным субъектом с нарушением правил доступа к ней. c) получение защищаемой информации злоумышленником. Ограничивающий интерфейс – это: a) когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ. b) когда объекты к которым пользователю доступ не разрешен остаются неактивными. c) когда система при попытке пользователя воспользоваться ресурсами, доступ к которым ему запрещен блокирует доступ. Под механизмом защиты операционной системы понимается: a) средства защиты операционной системы от взлома. b) средства и механизмы защиты данных, функционирующие в составе операционной системы. c) механизмы шифрования данных, которые реализованы в операционной системе. Под безопасностью операционной системы понимается: a) состояние операционной системы, при котором невозможно случайное или преднамеренное нарушение ее функционирования. b) состояние операционной системы, при котором невозможно поражение компьютера вредоносной программой. c) состояние операционной системы, при котором невозможно случайное или преднамеренное нарушение безопасности находящихся под управлением операционной системы ресурсов. Ограничивающий интерфейс – это: a) когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ. b) когда объекты к которым пользователю доступ не разрешен остаются неактивными. c) когда система при попытке пользователя воспользоваться ресурсами, доступ к которым ему запрещен блокирует доступ.Какие основные защитные механизмы операционных систем семейства Unix: a) идентификации и аутентификации пользователя при входе в систему. b) разграничении прав доступа к файловой системе, в основе которого лежит реализация дискреционной модели доступа. c) аудит.Сохранность данных в операционных систем семейства Windows обеспечивается: a) технологией теневого копирования данных. b) архивацией данных. c) созданием отказоустойчивых томов для хранения данных.Основные защитные механизмы операционных систем семейства Windows: a) идентификации и аутентификации пользователя при входе в систему. b) разграничении прав доступа к файловой системе, в основе которого лежит реализация дискреционной модели доступа. c) аудит.Недостатки защитных механизмов операционных систем семейства Windows: a) невозможность установки атрибута "исполнение" на каталог. b) разграничения для файла приоритетнее, чем для каталога. c) не обеспечивается регистрация выдачи документов на "твердую копию".Недостатки защитных механизмов операционных систем семейства Unix: a) невозможность установки атрибута "исполнение" на каталог. b) разграничения для файла приоритетнее, чем для каталога. c) не могут разграничиваться права доступа для пользователя "root". Функциональные дефекты операционной системы, которые приводят к созданию каналов утечки данных: a) идентификация ресурсов, простейшие пароли, хранение списка паролей в незашифрованном виде, неограниченное число попыток входа в систему. b) доверие к корректности работы программ, не всегда после выполнения программ очищаются участки оперативной памяти, передача параметров по ссылке, а не по значению. c) ошибки разработчиков операционных систем. Логическое управление доступом – это: a) механизм защиты многопользовательских систем. b) механизм защиты, который реализуется аппаратными и программными средствами. c) когда для каждой пары "субъект-объект" определяется множество допустимых операций и контролируется выполнение установленного порядка.Средства для произвольного управления доступом: a) сравнение меток безопасности субъекта и объекта. b) cписки доступа. c) парольная защита.Дискреционная модель доступа к ресурсам – это: a) когда каждому субъекту и объекту ставятся в соответствие специальные классификационные метки и управление доступом осуществляется путем сопоставления классификационных меток субъекта и объекта доступа. b) когда принципы организации и функционирования этой модели основаны на том, что права доступа задаются матрицей доступа, элементами которой являются разрешенные права доступа субъекта к объекту. c) когда осуществляется разграничение доступа к ресурсам с помощью авторизации.Мандатная модель доступа к ресурсам – это: a) когда осуществляется разграничение доступа к ресурсам с помощью авторизации. b) когда каждому субъекту и объекту ставятся в соответствие специальные классификационные метки и управление доступом осуществляется путем сопоставления классификационных меток субъекта и объекта доступа. c) когда принципы организации и функционирования этой модели основаны на том, что права доступа задаются матрицей доступа, элементами которой являются разрешенные права доступа субъекта к объекту. Шифрованием информации называют: a) процесс изменения свойств информации, в следствии которого содержание этой информации становится непонятным для большинства людей. b) процесс отображения информации с помощью кодов. c) процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов.Симметричные методы шифрования – это: a) шифрование без ключа. b) шифрование с секретным ключом. c) шифрование с открытым ключом.Асимметричные методы шифрования – это: a) шифрование с секретным ключом. b) шифрование без ключа. c) шифрование с открытым ключом. Метод «одноразовый блокнот» - это: a) метод замены. b) метод перестановки. c) метод гаммирования. Электронная цифровая подпись – это: a) труднообратимое преобразование данных (односторонняя функция), реализуемое, как правило, средствами симметричного шифрования со связыванием блоков. b) один из методов аутентификации пользователей. c) один из методов авторизации пользователей.Непреднамеренное воздействие на защищаемую информацию – это: a) воздействие на нее из-за ошибок пользователя. b) уничтожение или искажение информации из-за сбоя технических или программных средств. c) уничтожение или искажение информации из-за воздействия природных явлений.Шифртекст – это: a) результат шифрования информации. b) криптограмма. c) закодированное сообщение.Хэшированием информации называют: a) процесс поиска в большом массиве нужной информации. b) процесс ее преобразования в дайджест. c) процесс проверки информации на наличие вредоносного кода.Какими способами могут подвергаться системы шифрования атакам: a) через слабые места в алгоритме. b) посредством атаки "грубой силы" по отношению к ключу. c) через уязвимости в окружающей системе. На каких методах основан алгоритм DES: a) замены. b) перестановки. c) гаммирования. Алгоритм Эль-Гамаля – это: a) симметричный метод шифрования. b) перестановочный метод шифрования. c) асимметричный метод шифрования. Алгоритм RSA – это: a) симметричный метод шифрования. b) асимметричный метод шифрования. c) перестановочный метод шифрования.Методы замены – это: a) когда слова шифруемого текста заменяются другими словами по заранее установленным правилам замены. b) когда символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности. c) когда символы шифруемого текста заменяются символами того же или другого алфавита по заранее установленным правилам замены. Метод «одноразовый блокнот» - это: a) метод замены. b) метод перестановки. c) метод гаммирования.Методы перестановки – это: a) методы шифрования таким образом, когда слова открытого текста переставляются в соответствии с некоторыми правилами. b) методы шифрования таким образом, когда символы открытого текста переставляются в соответствии с некоторыми правилами. c) методы шифрования таким образом, когда слова и символы открытого текста переставляются в соответствии с некоторыми правилами.Методы гаммирования – это: a) когда символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности. b) когда символы шифруемого текста заменяются символами того же или другого алфавита по заранее установленным правилам замены. c) когда слова и символы открытого текста переставляются в соответствии с некоторыми правилами.Какими способами могут подвергаться системы шифрования атакам: a) через слабые места в алгоритме. b) посредством атаки "грубой силы" по отношению к ключу. c) через уязвимости в окружающей системе.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Акционерное Общество "Томскроспечать"
Реферат Относительная скорость инерциальных систем
Реферат Феноменология в контексте наук о религии
Реферат Sam Philips Essay Research Paper Sam Phillips
Реферат Гипномоторика
Реферат Commentary On Plath
Реферат Монография К. Валишевского "Сын Великой Екатерины. Павел I"
Реферат Бюджетный процесс как форма управления бюджетной системой
Реферат Нематериальные активы 12
Реферат Смешное и грустное в рассказах А. П. Чехова
Реферат Изготовление технологического процесса изготовления лампы накаливания общего назначения типа В 2
Реферат Последние наблюдения процессов образования планет в нашей галактике
Реферат «О состоянии государственного контроля и надзора за субъектами частного предпринимательства в рк»
Реферат Soblaznenie. Ru :: Samorazvitie
Реферат Порядок возмещения вреда причиненного органами дознания предварительного следствия и прокуратуры