Наука Варлатая С.К., Шаханова М.В. Защита информационных процессов в компьютерных сетях. Учебно-методический комплекс

Защита информационных процессов в компьютерных сетях. Учебно-методический комплекс

Возрастное ограничение: 12+
Жанр: Наука
Издательство: Проспект
Дата размещения: 10.08.2015
ISBN: 9785392193431
Язык:
Объем текста: 178 стр.
Формат:
epub

Оглавление

Учебное пособие. Введение

1. Топология и угрозы безопасности локальной сети

2. Основные пути обеспечения информационной безопасности корпоративной сети

3. Уязвимости и защита в INTERNET. Заключение

Рабочая учебная программа

Методические указания к лабораторным работам

Контрольно-измерительные материалы



Для бесплатного чтения доступна только часть главы! Для чтения полной версии необходимо приобрести книгу



КОНТРОЛЬНО-ИЗМЕРИТЕЛЬНЫЕ МАТЕРИАЛЫ


1. Какой протокол является основным для сети Internet?


1) TCP/IP;


2) IPv4;


3) IPv6.


2. Каков основной принцип, закладываемый при создании сети Internet?


1) анонимность пользователей;


2) децентрализация;


3) общедоступность;


4) глобальность.


3. Что означает принцип децентрализации в сети Internet?


1) отсутствие центра управления сетью и пересылка сообщений другим маршрутом при выходе из строя кратчайшего;


2) разбиение Internet на отдельные узлы;


3) оперативность доставки информации.


4. Какова основная причина взлома ПК и сетей, подключенных к Internet?


1) открытость и децентрализация;


2) человеческий фактор;


3) их недостаточная защищенность.


5. Всегда ли взломы ПК и сетей приводят к финансовому ущербу?


1) да;


2) нет.


6. Угрозы информационной безопасности при подключении к Internet делятся на … классов:


1) 3;


2) 4;


3) 5;


4) 6.


7. Обладая какой информацией о взламываемой сети злоумышленнику проще проникнуть в нее?


1) топология сети;


2) пароли пользователей;


3) используемые в ней механизмы защиты;


4) все перечисленные способы вместе.


8. Какая угроза проявляется с наибольшей вероятностью для Internet?


1) небрежность пользователей и администраторов сетей;


2) похищение информации;


3)подмена информации;


4) блокирование информации.


9. Разрушающее программное обеспечение создают….


1) шпионы;


2) луддиты и хакеры;


3) хулиганы и кракеры.


10. Получение привилегированных прав на действия во взломанной сети является целью …


1) шпиона;


2) луддита;


3) хулигана.


11. Существует ли опыт привлечения хакеров для тестирования сетей на наличие в них уязвимых для взлома мест?


1) да;


2) нет.


12. Что означает аутентификация пользователей?


1) присвоение им идентификатора и пароля;


2) процедура проверки принадлежности пользователя предъявляемому им идентификатору;


3) проверку подлинности пароля.


13. Нужна ли аутентификация при доступе к информационным ресурсам сети?


1) не нужна;


2) нужна не всегда;


3) обязательно нужна.


14. Нужна ли аутентификация при доступе к сетевым ресурсам?


1) не нужна;


2) нужна не всегда;


3) обязательно нужна.


15. Пароль – это …


1) уникальный признак объекта или субъекта доступа;


2) идентификатор субъекта доступа, который является его секретом;


3) набор символов для входа в систему.


16. Какой классический метод взлома до сих пор чаще всего используется злоумышленниками?


1) социальная инженерия;


2) метод входа в систему с установками по умолчанию;


3) метод "зашифровать и сравнить";


4) подбор пароля.


17. Пароль должен содержать…


1) дату рождения;


2) знаки препинания;


3) кличку собаки или кошки;


4) цифры, буквы разных алфавитов, специальные символы.


18. Если злоумышленник проник в систему на основе подбора пароля, то далее он сначала…


1) попробует расширить права для дальнейшего проникновения в систему;


2) постарается откорректировать файлы регистрации;


3) установит "закладки" для упрощения повторного входа в систему.


19. Метод "грубой силы" основан на знании злоумышленников …


1) о "дырах" в операционных системах;


2) установках по умолчанию;


3) гостевых паролях;


4) 2 и 3.


20. В каком виде лучше всего хранить в системе пароли пользователей?


1) незашифрованным;


2) зашифрованным;


3) в виде хэш-функции.


21. Может ли программа-sniffer осуществлять прерывание и захват активных соединений?


1) да;


2) нет.


22. Можно ли программы-sniffers использовать администраторам сетей для инспекции потоков данных?


1) да;


2) нет.


23. На чем основаны аппаратные способы защиты от программ-sniffers?


1) установка специальных сетевых адаптеров;


2) установка межсетевых экранов;




Защита информационных процессов в компьютерных сетях. Учебно-методический комплекс

Учебно-методический комплекс содержит рабочую учебную программу, учебное пособие, а также актуальный материал справочно-аналитического характера по теме «Защита информационных процессов в компьютерных сетях».<br /> В учебном пособии отражаются основные методы защиты информации в компьютерных сетях и стандарты оценки защищенности таких сетей. Особое внимание уделено основам обеспечения сетевой безопасности, показана необходимость комплексного подхода к защите вычислительных сетей, акцентировано внимание на распределенной, децентрализованной природе Интернета.<br /> Пособие может быть использовано как справочная литература, кроме того, оно подготовлено в качестве основного учебника для курсов повышения квалификации по защите сетевой информации.

209
 Варлатая С.К., Шаханова М.В. Защита информационных процессов в компьютерных сетях. Учебно-методический комплекс

Варлатая С.К., Шаханова М.В. Защита информационных процессов в компьютерных сетях. Учебно-методический комплекс

Варлатая С.К., Шаханова М.В. Защита информационных процессов в компьютерных сетях. Учебно-методический комплекс

Учебно-методический комплекс содержит рабочую учебную программу, учебное пособие, а также актуальный материал справочно-аналитического характера по теме «Защита информационных процессов в компьютерных сетях».<br /> В учебном пособии отражаются основные методы защиты информации в компьютерных сетях и стандарты оценки защищенности таких сетей. Особое внимание уделено основам обеспечения сетевой безопасности, показана необходимость комплексного подхода к защите вычислительных сетей, акцентировано внимание на распределенной, децентрализованной природе Интернета.<br /> Пособие может быть использовано как справочная литература, кроме того, оно подготовлено в качестве основного учебника для курсов повышения квалификации по защите сетевой информации.

Внимание! Авторские права на книгу "Защита информационных процессов в компьютерных сетях. Учебно-методический комплекс" (Варлатая С.К., Шаханова М.В.) охраняются законодательством!