Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
1. У якості аутентифікатора в мережевому середовищі можуть
використовуватися:
* координати суб'єкта
* прізвище суб'єкта
* секретний криптографічний ключ
2. Аутентифікація на основі пароля, переданого по мережі у відкритому
вигляді, погана, тому що не забезпечує захисту від:
* перехоплення
* відтворення
* атак на доступність
3. У число основних понять рольового керування доступом входять:
* роль
* виконавець ролі
* користувач ролі
Варіант 2
1. У якості аутентифікатора в мережевому середовищі можуть використовуватися:
* мережева адреса суб'єкта
* пароль
* цифровий сертифікат суб'єкта
2. Аутентифікація на основі пароля, переданого по мережі в зашифрованому
вигляді, погана, тому що не забезпечує захисту від:
* перехоплення
* відтворення
* атак на доступність
3. У число основних понять рольового керування доступом входять:
* об'єкт
* суб'єкт
* метод
Варіант З
1. У якості аутентифікатора в мережевому середовищі можуть
використовуватися:
* кардіограма суб'єкта
* номер картки пенсійного страхування
* результат роботи генератора одноразових паролів
2. Аутентифікація на основі пароля, переданого по мережі в зашифрованому
вигляді й забезпеченого відкритою тимчасовою міткою, погана, тому що не
забезпечує захист)- від:
* перехоплення
* відтворення
* атак на доступність
4. Рольове керування доступом використовує наступні засоби об'єктно орієнтованого підходу
* інкапсуляція
* успадкування
* поліморфізм
Додаток 9
Варіант 1
1. Протоколювання саме по собі не може забезпечити невідмовність, тому що:
* реєстраційна інформація, як правило, має низькорівневий характер, невідмовність відноситься до дій прикладного рівня
* реєстраційна інформація має специфічний формат, незрозумілий людині
* реєстраційна інформація має занадто великий обсяг
2. Сигнатурний метод виявлення атак хороший тим, що він:
* піднімає мало фіктивних тривог
* здатний виявляти невідомі атаки
* простий у налаштуванні й експлуатації
3. Цифровий сертифікат містить:
* відкритий ключ користувача
* секретний ключ користувача
* ім'я користувача
Варіант 2
1. Протоколювання саме по собі не може забезпечити невідмовність, тому що:
* реєстраційна інформація може бути роззосереджена по різних сервісах різних компонентах розподіленої ІС
* цілісність реєстраційної інформації може бути порушена
* повинна дотримуватися конфіденційність реєстраційної інформації, перевірка невідмовності порушить конфіденційність
2. Статистичний метод виявлення атак хороший тим, що він:
* піднімає мало фіктивних тривог
* здатний виявляти невідомі атаки
простий у налаштуванні й експлуатації 3. Цифровий сертифікат містить;
* відкритий ключ центра, що засвідчує
* секретний ключ центра, що засвідчує
* ім'я центру, що засвідчує
Варіант З
1. Протоколювання саме по собі не може забезпечити невідмовність, тому що:
* реєстраційна інформація відноситься до різних рівнів стека мережевих протоколів
* обсяг реєстраційної інформації дуже швидко росте, її доводиться переміщати на вторинні носії, читання з яких поєднано з технічними проблемами
* реєстраційна інформація для різних компонентів розподіленої системи може виявитися неузгодженою
2. Граничний метод виявлення атак хороший тим, що він:
* піднімає мало фіктивних тривог
* здатний виявляти невідомі атаки
* простий у налаштуванні й експлуатації
3. Цифровий сертифікат містить:
* ЕЦП користувача
* ЕЦП довіреного центра
* ЕЦП генератора криптографічних ключів
Додаток 10
Варіант 1
1. Екран виконує функції:
* розмежування доступу
* полегшення доступу
* ускладнення доступу
2. На міжмережевий екран доцільно покласти функції:
* активного аудиту
* аналізу захищеності
* ідентифікації/аутентифікації вилучених користувачів 3. Екранування на мережевоіму рівні може забезпечити:
* розмежування доступу по мережевих адресах
* вибіркове виконання команд прикладного протоколу
* контроль обсягу7 даних, переданих по ТСР-з' єднанню
* Варіант 2
1. Екран виконує функції:
* прискорення обміну інформацією
* протоколювання обміну інформацією
* уповільнення обміну інформацією
2. Демілітаризована зона розташовується:
* перед зовнішнім міжмережевим екраном
* між міжмережевими екранами
• за внутрішнім міжмережевим екраном
3. Екранування на мережевому й транспортному рівнях може забезпечити:
* розмежування доступу по мережевих адресах
* вибіркове виконання команд прикладного протоколу
* контроль обсягу даних, переданих по ТСР-з'єднанню
Варіант З
1. Екран виконує функції:
* очищення деяких елементів переданих даних
* поповнення деяких елементів переданих даних
* перетворення деяких елементів переданих даних
2. До міжмережевих екранів доцільно застосовувати наступні принципи
архітектурної безпеки:
* посилення найслабшої ланки
* ешелонованість оборони
* неможливість переходу в небезпечний стан
3. Комплексне екранування може забезпечити:
* розмежування доступу по мережевих адресах
* вибіркове виконання команд прикладного протоколу
* контроль обсягу даних, переданих по ТСР-з'єднанню
Дата публикования: 2015-10-09; Прочитано: 818 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!