Самостоятельная работа по дисциплине «Информационная безопасность» для ВСЭИ



  1. В каких средствах обеспечения безопасности используется шифрование? Варианты ответов:
    а) аутентификация и авторизация;
    б) антивирусные системы;
    в) защищенный канал;
    г) сетевой экран прикладного уровня;
    д) фильтрующий маршрутизатор;
    е) цифровая подпись.

    2. Какие из антивирусных методов способны обнаружить еще неизвестный вирус? Варианты ответов:
    а) сканирование сигнатур;
    б) метод контроля целостности;
    в) отслеживание поведения команд;
    г) эмуляция тестируемых программ.

    3. К числу базовых функций сетевого экрана относятся:
    а) аудит;
    б) шифрование трафика;
    в) фильтрация трафика;
    г) антивирусная защита;
    д) функция прокси-сервера;
    е) авторизация;
    ж) повышение пропускной способности канала.

    4. Существует ли угроза похищения пароля при использовании аппаратного ключа?

    5. Справедливо ли утверждение «Поскольку открытый ключ не является секретным, то его не нужно защищать»?

    6. Что содержится в электронном сертификате? Варианты ответов:
    а) секретный ключ владельца данного сертификата;
    б) данные о владельце сертификата;
    в) информация о сертифицирующем центре, выпустившем данный сертификат;
    г) зашифрованные открытым ключом сертифицирующего центра данные, содержащиеся в сертификате.

    7. Правила доступа узлов сети периметра к ресурсам внутренней сети часто бывают более строгими, чем правила, регламентирующие доступ к этим ресурсам внешних пользователей. Как вы думаете, почему?

    8. Какие из следующих утверждений верны:
    а) любое приложение после соответствующего конфигурирования имеет возможность работать через прокси-сервер;
    б) для работы через прокси-сервер приложение, изначально не рассчитанное на работу через прокси-сервер, требует изменения исходного кода;
    в) каждое приложение, построенное в архитектуре клиент-сервер, непременно должно работать через прокси-сервер.

    9. Почему в семействе протоколов IPSec функции обеспечения целостности и аутентичности данных дублируются в двух протоколах — АН и ESP?

    10. Отметьте в таблице все возможные комбинации режимов работы протокола IPsec.

Нужна помощь
с дистанционным обучением?
Узнайте точную стоимость или получи консультацию по своему вопросу.
 

X