Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Варіант 1. 1. У якості аутентифікатора в мережевому середовищі можуть використовуватися:



1. У якості аутентифікатора в мережевому середовищі можуть
використовуватися:

* координати суб'єкта

* прізвище суб'єкта

* секретний криптографічний ключ

2. Аутентифікація на основі пароля, переданого по мережі у відкритому
вигляді, погана, тому що не забезпечує захисту від:

* перехоплення

* відтворення

* атак на доступність

3. У число основних понять рольового керування доступом входять:

* роль

* виконавець ролі

* користувач ролі

Варіант 2

1. У якості аутентифікатора в мережевому середовищі можуть використовуватися:

* мережева адреса суб'єкта

* пароль

* цифровий сертифікат суб'єкта

2. Аутентифікація на основі пароля, переданого по мережі в зашифрованому
вигляді, погана, тому що не забезпечує захисту від:

* перехоплення

* відтворення

* атак на доступність

3. У число основних понять рольового керування доступом входять:

* об'єкт

* суб'єкт

* метод

Варіант З

1. У якості аутентифікатора в мережевому середовищі можуть
використовуватися:

* кардіограма суб'єкта

* номер картки пенсійного страхування

* результат роботи генератора одноразових паролів

2. Аутентифікація на основі пароля, переданого по мережі в зашифрованому
вигляді й забезпеченого відкритою тимчасовою міткою, погана, тому що не
забезпечує захист)- від:

* перехоплення

* відтворення

* атак на доступність

4. Рольове керування доступом використовує наступні засоби об'єктно орієнтованого підходу

* інкапсуляція

* успадкування

* поліморфізм

Додаток 9

Варіант 1

1. Протоколювання саме по собі не може забезпечити невідмовність, тому що:

* реєстраційна інформація, як правило, має низькорівневий характер, невідмовність відноситься до дій прикладного рівня

* реєстраційна інформація має специфічний формат, незрозумілий людині

* реєстраційна інформація має занадто великий обсяг

2. Сигнатурний метод виявлення атак хороший тим, що він:

* піднімає мало фіктивних тривог

* здатний виявляти невідомі атаки

* простий у налаштуванні й експлуатації

3. Цифровий сертифікат містить:

* відкритий ключ користувача

* секретний ключ користувача

* ім'я користувача

Варіант 2

1. Протоколювання саме по собі не може забезпечити невідмовність, тому що:

* реєстраційна інформація може бути роззосереджена по різних сервісах різних компонентах розподіленої ІС

* цілісність реєстраційної інформації може бути порушена

* повинна дотримуватися конфіденційність реєстраційної інформації, перевірка невідмовності порушить конфіденційність

2. Статистичний метод виявлення атак хороший тим, що він:

* піднімає мало фіктивних тривог

* здатний виявляти невідомі атаки

простий у налаштуванні й експлуатації 3. Цифровий сертифікат містить;

* відкритий ключ центра, що засвідчує

* секретний ключ центра, що засвідчує

* ім'я центру, що засвідчує

Варіант З

1. Протоколювання саме по собі не може забезпечити невідмовність, тому що:

* реєстраційна інформація відноситься до різних рівнів стека мережевих протоколів

* обсяг реєстраційної інформації дуже швидко росте, її доводиться переміщати на вторинні носії, читання з яких поєднано з технічними проблемами

* реєстраційна інформація для різних компонентів розподіленої системи може виявитися неузгодженою

2. Граничний метод виявлення атак хороший тим, що він:

* піднімає мало фіктивних тривог

* здатний виявляти невідомі атаки

* простий у налаштуванні й експлуатації

3. Цифровий сертифікат містить:

* ЕЦП користувача

* ЕЦП довіреного центра

* ЕЦП генератора криптографічних ключів

Додаток 10

Варіант 1

1. Екран виконує функції:

* розмежування доступу

* полегшення доступу

* ускладнення доступу

2. На міжмережевий екран доцільно покласти функції:

* активного аудиту

* аналізу захищеності

* ідентифікації/аутентифікації вилучених користувачів 3. Екранування на мережевоіму рівні може забезпечити:

* розмежування доступу по мережевих адресах

* вибіркове виконання команд прикладного протоколу

* контроль обсягу7 даних, переданих по ТСР-з' єднанню

* Варіант 2

1. Екран виконує функції:

* прискорення обміну інформацією

* протоколювання обміну інформацією

* уповільнення обміну інформацією

2. Демілітаризована зона розташовується:

* перед зовнішнім міжмережевим екраном

* між міжмережевими екранами

• за внутрішнім міжмережевим екраном

3. Екранування на мережевому й транспортному рівнях може забезпечити:

* розмежування доступу по мережевих адресах

* вибіркове виконання команд прикладного протоколу

* контроль обсягу даних, переданих по ТСР-з'єднанню

Варіант З

1. Екран виконує функції:

* очищення деяких елементів переданих даних

* поповнення деяких елементів переданих даних

* перетворення деяких елементів переданих даних

2. До міжмережевих екранів доцільно застосовувати наступні принципи
архітектурної безпеки:

* посилення найслабшої ланки

* ешелонованість оборони

* неможливість переходу в небезпечний стан

3. Комплексне екранування може забезпечити:

* розмежування доступу по мережевих адресах

* вибіркове виконання команд прикладного протоколу

* контроль обсягу даних, переданих по ТСР-з'єднанню





Дата публикования: 2015-10-09; Прочитано: 818 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...