Безопасность Internet ресурсов
1 Тема 1. Подходы к построению надежной информационной системы
2 Тема 2. Проблема информационной безопасности Интернета
3 Тема 3. Правовые основы деятельности по защите информации от несанкционированного доступа
4 Тема 4. Компьютерные атаки. Защита от атак
5 Тема 5. Безопасность TCP/IP
6 Тема 6. Инструментальные средства изучения защищенности информационных систем
Оценка 5 (отлично).
Список вопросов: 1. Back Orifice - это ...
2. S/Key - это протокол аутентификации на основе
3. Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется
4. Боевые диалеры (war dialer) - это ...
5.Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон
6. Государственные информационные ресурсы являются
7. Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться ...
8.Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется ...
9. Защита информации - это
10. Информационные ресурсы делятся на ...
11.Информация, отнесенная к государственной тайне....
12. К основным достоинствам экранирующих маршрутизаторов можно отнести
13.Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит …
14.К компьютерным атакам относят …
15. Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofing'a ... называется
16.Межсетевые экраны - это
17.Многокомпонентный экран включает …
18. Неверно, что средством борьбы с IP-spoofing является ...
19. От реальной системы, осуществляющей межсетевое экранирования, обычно требуют …
20.. По статистике, больше всего сетевых атак организованы из-под операционной системы ...
21.Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в
22.Под политикой безопасности понимают ...
23.Программы, которые проверяют большие группы компьютеров в Интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются .
24. Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются ...
25.Сетевые сканеры - это программы, которые...
26.Сетевые анализаторы (снифферы) - это программы, которые...
27. Устройство SunScreen содержит... Ethernet-адаптеров
28. Федеральный закон № 139-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...
29. Экранирование дает возможность контролировать информационные потоки, направленные ...
30.Экранирующий транспорт ...
1. Кузнецов И.Н. Бизнес-безопасность: учебное пособие. – М., 2012.
2. Куняев Н.Н Конфиденциальное делопроизводство и защищенный электронный документооборот: учебник. – М., 2013.
3. Куняев Н.Н., Дёмушкин А.С., Фабричнов А.Г. Конфиденциальное делопроизводство и защищенный электронный документооборот: учебник. – М., 2011.