Организация, принципы построения и функционирования компьютерных. Лекция 1 2 Спецификации и топологии сети
Скачать 0.99 Mb.
|
Вопросы 1. Какие этапы предполагает ввод в эксплуатацию компьютерной локальной сети? 2. Требованиям каких нормативных документов должна соответствовать компьютерная сеть, вводимая в эксплуатацию? 3. Какие санитарно-гигиенические нормы и требования следует соблюдать при введении компьютерной сети в эксплуатацию? Лекция 12-14 Программно-аппаратные средства защиты информации в сети 1. Аппаратные средства защиты информации 2. Программные средства защиты информации 3. Сервисы безопасности 4. Вопросы Аппаратные средства защиты информации Программно-аппаратные средства защиты информации — это сервисы безопасности, встроенные в сетевые операционные системы. К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное включение в состав технических средств КС. К основным аппаратным средствам защиты информации относятся: устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т. п.); устройства для шифрования информации; устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы). Примеры вспомогательных аппаратных средств защиты информации: устройства уничтожения информации на магнитных носителях; устройства сигнализации о попытках несанкционированных действий пользователей КС и др. Программные средства защиты информации Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций. К основным программным средствам защиты информации относятся: программы идентификации и аутентификации пользователей КС; программы разграничения доступа пользователей к ресурсам КС; программы шифрования информации; программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования. Примеры вспомогательных программных средств защиты информации: программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т. п.); программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий; программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации); программы тестового контроля защищенности КС и др. Сервисы безопасности К сервисам безопасности относятся: идентификация и аутентификация, управление доступом, протоколирование и аудит, криптография, экранирование. Под идентификацией, применительно к обеспечению информационной безопасности компьютерной сети, понимают однозначное распознавание уникального имени субъекта компьютерной сети. Идентификация предназначена для того, чтобы пользователь или вычислительный процесс, действующий по команде определенного пользователя, могли идентифицировать себя путем сообщения своего имени. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта). С помощью аутентификации вторая сторона убеждается, что пользователь, пытающийся войти в операционную систему, действительно тот, за кого себя выдает. Средства управления доступом позволяют специфицировать и контролировать действия, которые пользователи и вычислительные процессы могут выполнять над информацией и другими компьютерными ресурсами, то есть речь идет о логическом управлении доступом, который реализуется программными средствами. Логическое управление доступом обеспечивает конфиденциальность и целостность объектов путем запрещения обслуживания неавторизированных пользователей. Контроль прав доступа осуществляется посредством различных компонент программной среды — ядром сетевой операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением. Протоколированием называется процесс сбора и накопления информации о событиях, происходящих в компьютерной сети. Возможные события принято делить на три группы: внешние события, вызванные действиями других сервисов; внутренние события, вызванные действиями самого сервиса; клиентские события, вызванные действиями пользователей и администраторов. Аудитом называется процедура анализа накопленной в результате протоколирования информации. Этот анализ может осуществляться оперативно в реальном времени или периодически. Экран это средство разграничения доступа клиентов из одного сетевого множества к серверам, принадлежащим другому сетевому множеству. Функция экрана заключается в контроле всех информационных потоков между двумя множествами систем. Примерами экранов являются межсетевые экраны (брандмауэры (firewalls)), устанавливаемые для защиты локальной сети организации, имеющей выход в открытую среду. Метод криптографии — одно из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации. Основной элемент криптографии шифрование (или преобразование данных в нечитабельную форму ключей шифрования расшифровки). В состав криптографической системы входят: один или нескольких алгоритмов шифрования, ключи, используемые этими алгоритмами шифрования, подсистемы управления ключами, незашифрованный и зашифрованный тексты. При использовании метода криптографии на первом этапе к тексту, который необходимо шифровать, применяются алгоритм шифрования и ключ для получения из него зашифрованного текста. На втором этапе зашифрованный текст передается к месту назначения, где тот же самый алгоритм используется для его расшифровки. Ключом называется число, используемое криптографическим алгоритмом для шифрования текста. В криптографии используется два метода шифрования симметричное и асимметричное. При симметричном шифровании для шифрования и для расшифровки отправителем и получателем применяется один и тот же ключ, об использовании которого они договариваются заранее. Основной недостаток симметричного шифрования состоит в том, что ключ должен быть известен как отправителю, так и получателю, откуда возникает новая проблема безопасной рассылки ключей. Существует также вариант симметричного шифрования, основанный на использовании составных ключей, когда секретный ключ делится на две части, хранящиеся отдельно. Таким образом, каждая часть сама по себе не позволяет выполнить расшифровку. Асимметричное шифрование характеризуется тем, что при шифровании используются два ключа: первый ключ делается общедоступным (публичным) и используется для шифровки, а второй является закрытым (секретным) и используется для расшифровки Дополнительным методом защиты шифруемых данных и проверки их целостности является цифровая подпись. Вопросы 1. Что относится к сервисам безопасности? 2. Что является наиболее эффективным средством для защиты от сетевых атак? 3. Что называется утечкой информации? 4. Защита информации обеспечивается применением антивирусных средств? 5. В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на … 6. Сервисы безопасности, встроенные в сетевые операционные системы, это… 7. Устройства для ввода идентифицирующей пользователя информации, устройства для шифрования информации; устройства для воспрепятствования несанкционированному включению рабочих станций и серверов, относятся к … 8. Устройства уничтожения информации на магнитных носителях; устройства сигнализации о попытках несанкционированных действий пользователей компьютерных сетей относятся к… 9. Программы идентификации и аутентификации пользователей КС; программы разграничения доступа пользователей к ресурсам КС; программы шифрования информации; программы защиты информационных от несанкционированного изменения, использования и копирования относятся к … 10. Программы уничтожения остаточной информации; программы аудита событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий; программы имитации работы с нарушителем программы тестового контроля защищенности КС относятся к… 11. Однозначное распознавание уникального имени субъекта компьютерной сети – это… 12. Подтверждение подлинности субъекта – это… 13. Процесс сбора и накопления информации о событиях, происходящих в компьютерной сети – это… 14. Процедура анализа накопленной в результате протоколирования информации – это… 15. Средство разграничения доступа клиентов из одного сетевого множества к серверам, принадлежащим другому сетевому множеству – это… 16. Число, используемое криптографическим алгоритмом для шифрования текста – это… 17. Назовите дополнительный метод защиты шифруемых данных и проверки их целостности. 18. Назовите вид шифрования, при котором используются два ключа, один ключ. тест для самоконтроля 1. Кто руководил разработкой протокола TCP\IP, который до сих пор используется для передачи данных по сети? a. Винтон Серф b. Рей Томлинсон c. Пол Бэрэн d. Роберт Кан 2. Линии связи - это... a. передающая среда b. станции c. абоненты сети d. режим передачи 3. Режим передачи, когда приемник и передатчик последовательно меняются местами... a. дуплексный b. симплексный c. полудуплексный d. передающий 4. Конфигурация (топология) локальной компьютерной сети, в которой все рабочие станции соединены с сервером, называется: a. кольцевой b. звезда c. шинной d. радиально-кольцевой 5. Компьютер, предоставляющий свои ресурсы другим компьютерам при совместной работе, называется: a. адаптером b. коммутатором c. станцией d. сервером 6. Какой вид топологии представлен на рисунке? a. шинная b. кольцевая c. звездообразная d. иерархическая 7. Укажите обязательную характеристику компьютерной сети, созданной на основе топологии «звезда»: a. Компьютерная сеть - несколько компьютеров, используемых для схожих операций b. Компьютерная сеть - группа компьютеров, соединенных с помощью специальной аппаратуры c. Обязательное наличие сервера d. Компьютеры должны соединяться непосредственно друг с другом 8. Пакет содержит: a. Адрес только компьютера, которому он послан b. Адрес компьютера-получателя и адрес компьютера – отправителя c. Информацию без адресов d. Заголовок сообщения 9. Сетью называется: a. Совокупность компьютеров, находящихся в одном помещении b. Совокупность компьютеров, соединенных линиями связи c. Совокупность всего коммуникационного оборудования, находящегося в одном помещении d. Совокупность компьютеров, соединенных линиями связи для решения каких-либо задач 10. Небольшая организация (5 сотрудников) собирается построить сеть. Какой тип сети является для нее наиболее приемлемым? a. Одноранговая сеть b. Сеть с выделенным сервером c. Сеть на основе топологии «звезда» d. Сеть на основе топологии «кольцо» 11. В каком типе сетей безопасность находится на более высоком уровне? a. В одноранговых сетях b. В сетях на основе сервера c. В сетях на основе топологии «шина» d. В сетях на основе топологии «кольцо» 12. Коаксиальный кабель имеет жилу, изготовленную из: a. Меди b. Стекла c. Пластика d. Стали 13. Какой тип коаксиального кабеля не существует? a. Тонкий b. Средний c. Толстый d. Среди предложенных вариантов нет верного. 14. Для подключения витой пары к компьютеру используется вилка и гнездо: a. RG-44 b. RG-45 c. RG-54 d. RG-55 15. Кабель, способный передавать большие объемы данных на большие расстояния, - это: a. Коаксиальный кабель b. Витая пара c. Оптоволоконный кабель d. Медный кабель 16. Выберите правильное утверждение: a. Технология Bluetooth работает на дальних расстояниях b. Для работы технологии Bluetooth наличие прямой видимости обязательно c. Для работы технологии Bluetooth наличие прямой видимости необязательно d. Среди предложенных вариантов нет верного 17. В каком поколении семейства компьютеров появились терминалы? a. I b. II c. III d. IV 18. Кто автор идеи связать несколько компьютеров в одну сеть? a. Пол Бэрэн b. Роберт Тейлор c. Рей Томлинсон d. Винтон Серф 19. Как называлась первая отечественная компьютерная сеть? a. RELCOM b. ARPANET c. ИАСНЕТ d. INTERNET 20. Что такое абонентская система? a. Абоненты сети b. Станция c. Абоненты сети и станции d. Среди предложенных вариантов нет верного. 21. Режим передачи данных только в одном направлении... a. симплексный b. полудуплексный c. дуплексный d. Среди предложенных вариантов нет верного. 22. Множество компьютеров, связанных каналами передачи информации и находящихся в пределах одного помещения, здания, называется: a. глобальной компьютерной сетью b. информационной системой с гиперсвязями c. локальной компьютерной сетью d. региональной компьютерной сетью 23. В каком виде топологии выход одного из узлов сети нарушает работоспособность всей сети? a. шинная b. звездообразная c. кольцевая d. иерархическая 24. В зависимости от удаленности компьютеров сети условно разделяют на: a. Местные и локальные b. Локальные и глобальные c. Домашние и глобальные d. Домашние и местные 25. В каких сетях все компьютеры равноправны? a. в одноранговых сетях b. в сетях с выделенным сервером c. в электрических сетях d. в глобальных сетях 26. Укажите основную характеристику локальной сети: a. Компьютеры расположены в одном здании, помещении b. Соединение происходит с помощью высокоскоростных адаптеров c. Рабочие станции могут находиться в разных городах, но обязательно на одном континенте d. Соединение происходит при помощи коммуникационного оборудования 27. Назовите совокупность правил, при помощи которых сообщение обрабатывается структурными элементами и передается по сети: a. Интерфейс b. Протокол c. Пакет d. Режим передачи 28. Каждый пользователь получил в свое распоряжение терминал после появления: a. систем пакетной обработки b. первых локальных сетей c. глобальных сетей d. многотерминальных систем 29. Можно ли назвать сетью пять компьютеров, находящихся в одном помещении? a. Да b. Нет c. Можно, если эти компьютеры соединены в сеть d. Среди предложенных вариантов нет верного. 30. Преимущества разделения аппаратных ресурсов при использовании компьютерных сетей заключается в том, что: a. Пользователи могут совместно работать с принтером и другими периферийными устройствами, подключенными к одному из компьютеров b. Компьютерные сети упрощают обмен информацией между пользователями c. Оба вышестоящих ответа верны d. Среди предложенных вариантов нет верного. 31. Какое устройство обязательно для подключения компьютера к сети? a. Сетевой адаптер b. Концентратор c. Маршрутизатор d. Роутер 32. Какая сеть является более дешевой? a. Одноранговая сеть b. Сеть с выделенным сервером c. Сеть на основе топологии «звезда» d. Среди предложенных вариантов нет верного. 33. Чем непосредственно окружена жила коаксиального кабеля? a. Слоем изоляции b. Экраном в металлической оплетке c. Внешней оболочкой d. Ничем не окружена 34. Какие меры можно предпринять для увеличения информационной скорости сегмента? a. уменьшить длину кабеля b. выбрать кабель с меньшим сопротивлением c. выбрать кабель с более широкой полосой пропускания d. применить метод кодирования с более узким спектром 35. За счет какого механизма подавляются помехи в кабелях UTP? a. экранирование и скручивание b. увеличение длины сегмента c. уменьшение длины сегмента d. среди предложенных вариантов нет верного 36. Дайте определение понятия «бод». a. скорость изменения информационного сигнала b. информационная скорость c. скорость передачи данных d. Среди предложенных вариантов нет верного. 37. Что называется элементарным каналом цифровых телефонных сетей? a. цифровой канал 64 Кбит/с b. цифровой канал 56 Кбит/с c. цифровой канал 100 Кбит/с d. Среди предложенных вариантов нет верного. 38. OSI - это: a. модель взаимодействия открытых систем b. международная организация по стандартизации c. сетевая операционная система d. сетевое программное обеспечение 39. Какой уровень эталонной модели OSI обеспечивает сетевые услуги пользовательским прикладным программам? a. Уровень представлений b. Уровень приложений c. Сеансовый d. Транспортный 40. Какой уровень эталонной модели OSI устанавливает, обслуживает и управляет сеансами взаимодействия прикладных программ? a. Сеансовый b. Транспортный c. Уровень приложений d. Уровень представлений 41. Что из приведенного ниже наилучшим образом описывает дейтаграмму? a. Пакет сетевого уровня b. Двоичное представление информации о маршрутизации c. Посылаемое источнику сообщение с подтверждением получения неповрежденных данных d. Пакет данных размером менее 100 байт 42. Какой уровень эталонной модели OSI решает вопросы уведомления о неисправностях, учитывает топологию сети и управляет потоком данных? a. Сетевой b. Транспортный c. Физический d. Канальный 43. Что из приведенного ниже наилучшим образом описывает функцию уровня представлений? a. Он обеспечивает электрические, механические, процедурные и функциональные средства для активизации и поддержания канала связи между системами b. Он предоставляет сетевые услуги пользовательским прикладным программам c. Он обрабатывает уведомления об ошибках, учитывает топологию сети и управляет потоком данных d. Он обеспечивает форматирование кода и представление данных 44. Наиболее защищенным от перехвата данных является: a. Коаксиальный кабель b. Витая пара c. Оптоволоконный кабель d. Среди предложенных вариантов нет верного. 45. В дуплексном режиме устройства могут a. только передавать информацию b. или передавать, или принимать информацию c. и передавать, и принимать информацию d. Среди предложенных вариантов нет верного. 46. В чем состоит главный отличительный признак локальной сети? a. площадь сети не более 1 км2 b. ограниченное количество пользователей, качественная связь c. централизованное управление работой сети d. объединение компьютеров в пределах одного здания 47. Какой тип среды передачи обеспечивает максимальную помехозащищенность и секретность передачи информации? a. инфракрасный канал b. оптоволоконный кабель c. витая пара d. коаксиальный кабель 48. На каком уровне модели OSI работают маршрутизаторы? a. на канальном b. на транспортном c. на сетевом d. на физическом 49. Какой уровень модели OSI определяет скорость побитовой передачи? a. физический b. канальный c. сетевой d. транспортный 50. Каковы особенности одноранговой сети? a. исключение коллизий и гарантированное время доступа b. развитая система разграничения прав доступа, необходимость администратора c. централизованный контроль за обменом и эффективная защита данных d. простота и низкая стоимость, небольшое количество абонентов 51. Выберите предложение, лучше других определяющее TCP/IP. a. Протокол, разработанный Microsoft для того, чтобы позволить маршрутизацию информации между смешанными сетями. b. Протокол, разработанный IAB для того, чтобы предоставить доступ к Интернету различным производителям программного и аппаратного обеспечения c. Семейство протоколов, организовывающих обмен информацией между разными типами приложений, которые работают на различных платформах и в различных сетевых окружениях. d. Семейство протоколов, разработанных Microsoft и позволяющее обычным пользователям получать доступ к ресурсам Интернета. 52. MAC-адрес является a. 32-разрядным b. 64-разрядным c. 48-разрядным d. 8-разрядным 53. Кто назначает физический адрес (MAC-адрес) абонентов сети Ethernet? a. компьютер-сервер b. изготовитель сетевого адаптера c. активное приложение d. пользователь компьютера 54. В чем основное преимущество сети FDDI перед остальными стандартными сетями? a. максимальное количество абонентов b. использование оптоволоконного кабеля c. максимальный размер сети d. использование маркерного метода управления 55. Какой уровень модели OSI задает логические адреса и определяет маршрут, по которому будет передаваться пакет: a. транспортный b. канальный c. прикладной d. сетевой 56. Беспроводное подключение обеспечивает… a. максимальную мобильность и оперативность связи b. быстрый способ организации связи, т.е. особенный эффект достигается, если прокладка кабеля связана со значительными затратами, или невозможна (например, в помещениях, имеющих железобетонные полы и стены, и т.д.) или нецелесообразна (например, в помещении, снятом на короткий срок); c. полосу пропускания с ограниченным частотным ресурсом d. все ответы верны 57. Виды беспроводного доступа: a. кабельное телевидение; b. многоканальная электросвязь; c. местные телефонные сети; d. Среди предложенных вариантов нет верного. 58. WLAN-сети обладают рядом преимуществ перед обычными кабельными сетями: a. Низкая скорость работы, зато высокая устойчивость соединения и хорошее шифрование b. WLAN-сеть можно очень быстро развернуть, что очень удобно при проведении презентаций или в условиях работы вне офиса c. WLAN-сеть можно использовать там, где требуется высокая скорость работы и постоянное соединение d. все вышестоящие ответы верны 59. Wi-Fi сеть может использоваться: a. для объединения пространственно разнесенных подсетей в одну общую сеть там, где кабельное соединение подсетей невозможно или нежелательно b. для беспроводного подключения пользователей к сети c. все вышестоящие ответы верны; d. Среди предложенных вариантов нет верного. 60. Как называется вид беспроводной связи, обеспечивающий мобильность абонентов в пределах достаточно большой зоны обслуживания, а также проще и дешевле по принципам построения и предоставляют абонентам меньший набор услуг? a. персональная спутниковая связь; b. радиовещание; c. телевидение; d. Среди предложенных вариантов нет верного. 61. В сетях Wi-Fi: a. функция роуминга отсутствует, т.е. пользователи не могут перемещаться по территории покрытия сети без разрыва соединения b. функция роуминга существует, но ограничена только в пределах одного здания (офиса, квартиры и т.п.) c. существует функция роуминга, благодаря чему пользователи могут перемещать по территории покрытия сети без разрыва соединения d. Среди предложенных вариантов нет верного. 62. Базовый режим точки доступа используется для: a. подключения к ней клиентов b. подключения к ней базовых станций c. обнаружения беспроводных сетей неизвестных стандартов d. все вышестоящие ответы верны; 63. Системы передачи информации, в которой сигналы электросвязи передаются посредством радиоволн в открытом пространстве, называется… a. системой связи; b. системой оптической связи; c. системой проводной связи; d. Среди предложенных вариантов нет верного. 64. На практике очень часто применяются антенны, обладающие ___________ действием. a. всенаправленным; b. направленным; c. узко направленным; d. Среди предложенных вариантов нет верного. 65. Каково основное преимущество WLAN? a. высокая помехозащищенность передачи информации b. большое количество абонентов c. мобильность абонентов d. большие расстояния между абонентами 66. Каковы основные достоинства сети Fast Ethernet? a. максимальное расстояние между компьютерами, максимальное число объединяемых компьютеров b. возможность применения топологий типа кольцо и шина c. совместимость с Ethernet и высокая скорость передачи d. возможность использования любых линий передачи (витых пар, коаксиального и оптоволоконного кабелей) 67. В современном мире телекоммуникации беспроводные системы связи применяются в.. a. локальных сетях b. корпоративных сетях; c. глобальных сетях; d. все вышестоящие ответы верны; 68. Назовите используемый стандарт сотовой связи… a. GSM b. DECT c. Smart-II d. Среди предложенных вариантов нет верного. 69. Какому уровню модели OSI принадлежит обмен сообщениями с прикладной программой? a. прикладной b. сеансовый c. транспортный d. представления 70. Как называется режим передачи данных между двумя беспроводными сетевыми адаптерами без использования Точки Доступа? a. HotSpot b. Ad Hoc c. WDS d. Среди предложенных вариантов нет верного. 71. Что рекомендует стандарт, если длина линии оказалась более максимально допустимой? a. не допускает сертификации с целью получения гарантий b. не допускает в принципе c. рекомендует измерения параметров линии d. нет рекомендаций 72. Горизонтальная подсистема включает в себя: a. фиксированные кабели, абонентские розетки и панели b. фиксированные и гибкие коммутационные кабели c. фиксированные и гибкие коммутационные кабели, абонентские розетки и панели для подключения перечисленных кабелей d. горизонтальные кабели, механическое окончание кабелей (разъемы), коммутационные соединения в РП этажа и телекоммуникационные разъемы 73. Интерфейсами СКС являются: a. точки подключения активного оборудования b. точки подключения активного оборудования за исключением точки перехода c. любые разъемные соединения d. точки подключения активного оборудования и кабелей внешних служб 74. Максимально допустимая длина магистральных подсистем здания и комплекса составляет: a. 2000 метров с учетом ограничений приложений и среды передачи b. 2020 метров с учетом ограничений приложений и среды передачи c. 2040 метров с учетом ограничений приложений и среды передачи d. определяется ограничениями приложений и среды передачи 75. Телекоммуникационная розетка: a. является функциональным элементом СКС b. не входит в состав СКС c. является интерфейсом и функциональным элементом СКС d. является интерфейсом СКС 76. Максимально допустимая длина линии горизонтальной подсистемы составляет: a. 94 метра b. 90 метров c. 100 метров d. 95 метров 77. Параметры кабелей определяются: a. категорией b. классом c. категорией в американских стандартах и классом в международных d. категорией и волновым сопротивлением для симметричных и модовым типом для оптоволоконных 78. Коммутационные кабели (patch cords) предназначены: a. для коммутаций типа панель - панель b. для подключений к интерфейсам СКС c. для подключения оборудования и коммутации на панелях d. для коммутаций на панелях и кроссах 79. Что такое планирование? a. Усложненное моделирование уже наступившей действительности b. Упрощенное моделирование еще не наступившей действительности c. Усложненное моделирование еще не наступившей действительности d. Среди предложенных вариантов нет верного. 80. Какой этап необязателен при проектировании сети? a. Организация силовой электрической сети b. Основные сетевые решения c. Оптимизация и поиск неисправностей в работающей сети d. Исходные данные e. Проектирование кабельной системы f. Выбор с учетом стоимости g. Установка сетевых карт, активных сетевых устройств, сетевой ОС и других сетевых программных средств 81. Сколько процентов необходимо оставлять для расширения сети? a. 5-10 b. 10-25 c. 20-50 d. Среди предложенных вариантов нет верного. 82. Чему должна соответствовать структура сети? a. Имеющемуся в наличии оборудованию b. Структуре здания или комплекса зданий c. Количеству рабочих мест d. Среди предложенных вариантов нет верного. 83. Уровень стандартизации оборудования, скорость передачи информации и возможные топологии сети необходимо учитывать при выборе: a. Компьютеров b. Расположения рабочих мест c. Сетевого оборудования d. Типа кабеля 84. Какой тип среды передачи обеспечивает максимальную помехозащищенность и секретность передачи информации? a. беспроводная связь b. оптоволоконный кабель c. витая пара d. коаксиальный кабель 85. Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы - это... a. Авторизация b. Идентификация c. Разделение доступа d. Среди предложенных вариантов нет верного. 86. Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации a. Идентификация b. Аутентификация c. Аудит d. Среди предложенных вариантов нет верного. 87. Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов. a. Конфиденциальность b. Безопасность c. Шифрование d. Среди предложенных вариантов нет верного. 88. Степень защищенности информации от негативного воздействия на неѐ с точки зрения нарушения еѐ физической и логической целостности или несанкционированного использования. a. Безопасность информации b. Конфиденциальность c. Шифрование d. Среди предложенных вариантов нет верного. 89. Запись определенных событий в журнал безопасности сервера. a. Аудит b. Мониторинг c. Шифрование d. Среди предложенных вариантов нет верного. 90. Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля. a. Мониторинг b. Аудит c. Шифрование d. Среди предложенных вариантов нет верного. 91. Наиболее надежный механизм для защиты содержания сообщений. a. Криптография b. Криптология c. Шифрование d. Среди предложенных вариантов нет верного. 92. Какой класс кабелей UTP из описываемых в стандарте EIA/TIA-568B является наиболее часто рекомендуемым и используемым при установке ЛВС? a. Категории 5 b. Категории 6 c. Категории 6е d. Категории 7е 93. Какой тип гнездового разъема должен использоваться для создания соединений с кабелем UTP категории 5 в горизонтальной кабельной системе? a. RJ45 b. RJ12 c. USB d. Среди предложенных вариантов нет верного. 94. Какой тип кабеля используется в сетях 10BaseT? a. Витая пара b. Оптоволокно c. Коаксиальный d. Среди предложенных вариантов нет верного. 95. Что можно сделать, если размеры здания превышают установленную максимальную длину кабеля? a. Добавить повторители b. Добавить сервер c. Увеличить длину сегмента d. Поменять кабель на другой тип 96. Какое преимущество дает использование топологии «звезда»? a. Высокая надежность b. Низкая стоимость c. Необходимость в администрировании d. Среди предложенных вариантов нет верного. 97. Что происходит с сигналом, если длина отрезка горизонтальной кабельной системы превышает размер, устанавливаемый стандартом EIA/TIA-568B? a. Сигнал ослабевает b. Сигнал усиливается c. Сигнал перестает транслироваться d. Среди предложенных вариантов нет верного. 98. Сервер, в основную задачу которого входит предоставление доступа к файлам на диске: a. файл-сервер b. контроллер домена c. терминальный сервер d. Среди предложенных вариантов нет верного. 99. Комплекс мероприятий, направленных на обеспечение информационной безопасности: a. защита информации b. информационная защита c. безопасность информации d. информационная безопасность 100. Какой стандарт регламентирует построение структурированных кабельных систем? a. ГОСТ Р 53246-2008 b. IEEE 802.11 c. OSI d. TSP/IP 101. Какой этап является первым при проектировании сети? a. Исходные данные b. Проектирование кабельной системы c. Выбор с учетом стоимости d. Среди предложенных вариантов нет верного. 102. Устройство для модуляции и демодуляции сигнала), используется для присоединения компьютеров к сети a. модем b. концентратор c. маршрутизатор d. прокси-сервер 103. Устройство пересылает данные, поступившие по одному из каналов связи, в каждый из присоединенных каналов a. модем b. концентратор c. маршрутизатор d. прокси-сервер 104. Устройство направляет данные только по одному каналу, определяя маршрут, по которому нужно переслать данные a. прокси-сервер b. концентратор c. коммутатор d. маршрутизатор 105. Удаленный компьютер, который, при подключении к нему вашей машины, становится посредником для выхода абонента в интернет a. прокси-сервер b. концентратор c. коммутатор d. маршрутизатор 106. Устройство соединяет несколько сетей в одну, пересылает данные из одной сети в другую a. модем b. концентратор c. коммутатор d. маршрутизатор 107. Гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными). a. Конфиденциальность b. Доступность c. Целостность d. Среди предложенных вариантов нет верного. 108. Гарантия того, что авторизованные пользователи всегда получат доступ к данным. a. Конфиденциальность b. Доступность c. Целостность d. Среди предложенных вариантов нет верного. 109. Гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные. a. Конфиденциальность b. Доступность c. Целостность d. Среди предложенных вариантов нет верного. 110. Угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственности. a. Умышленные b. Неумышленные 111. Угрозы могут ограничиваться либо пассивным чтением данных или мониторингом системы, либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение в нерабочее состояние приложений и устройств. a. Умышленные b. Неумышленные 112. Совокупность мероприятий, методов и средств, обеспечивающих проверку целостности информации; исключение несанкционированного доступа к ресурсам ЭВМ и хранящимся в ней программам и данным; исключение несанкционированного использования хранящихся в ЭВМ программ. a. Защита информации b. Сетевая безопасность c. Среди предложенных вариантов нет верного. 113. Сервисы безопасности (выберите все правильные ответы): a. идентификация и аутентификация b. шифрование c. инверсия паролей d. контроль целостности e. регулирование конфликтов f. экранирование g. обеспечение безопасного восстановления h. кэширование записей 114. Наиболее эффективное средство для защиты от сетевых атак: a. использование сетевых экранов или «firewall» b. использование антивирусных программ c. посещение только «надѐжных» Интернет-узлов d. использование только сертифицированных программ-броузеров при доступе к сети Интернет 115. Утечка информации – это … a. несанкционированный процесс переноса информации от источника к злоумышленнику b. процесс раскрытия секретной информации c. процесс уничтожения информации d. непреднамеренная утрата носителя информации 116. Защита информации обеспечивается применением антивирусных средств? a. Да b. Нет 117. В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на … a. обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации b. реализацию права на доступ к информации» c. соблюдение норм международного права в сфере информационной безопасности d. выявление нарушителей и привлечение их к ответственности e. соблюдение конфиденциальности информации ограниченного доступа f. разработку методов и усовершенствование средств информационной безопасности 118. Способ подключения к Интернет, обеспечивающий наибольшие возможности для доступа к информационным ресурсам a. постоянное соединение по оптоволоконному каналу b. удаленный доступ по телефонным каналам c. постоянное соединение по выделенному каналу d. терминальное соединение по коммутируемому телефонному каналу e. временный доступ по телефонным каналам 119. Для хранения Файлов, предназначенных для общего доступа пользователей сети, используется … a. хост-компьютер b. файл-сервер c. рабочая станция d. клиент-сервер 120. Транспортный протокол (TCP) обеспечивает … a. разбиение файлов на IP- пакеты в процессе передачи и сборку Файлов в процессе получения b. прием, передачу и выдачу одного сеанса связи c. предоставление в распоряжение пользователя уже переработанную информацию d. доставку информации от компьютера-отправителя к компьютеру-получателю 121. Конфигурация (топология) локальной компьютерной сети, в которой все рабочие станции соединены с Файл-сервером, называется… a. Кольцевой b. радиальной (звездообразной) c. шинной d. древовидной 122. Скорость передачи данных по каналу связи измеряется количеством передаваемых … a. байтов в минуту b. битов информации в секунду c. символов в секунду d. слов в минуту 123. Уровень модели OSI, который обеспечивает услуги, непосредственно поддерживающие приложения пользователя называют … уровнем. a. Прикладным b. Представительским c. Сеансовым d. Транспортным 124. Признак “Топология сети” характеризует … a. схему проводных соединений в сети (сервера и рабочих станций) b. как работает сеть c. сеть в зависимости от ее размера d. состав технических средств 125. Сетевой протокол – это … a. набор соглашений о взаимодействиях в компьютерной сети b. последовательная запись событий, происходящих в компьютерной сети c. правила интерпретации данных, передаваемых по сети d. правила установления связи между двумя компьютерами в сети 126. Локальная вычислительная сеть (LAN) – это … a. вычислительная сеть, функционирующая в пределах подразделения или подразделений предприятия b. объединение вычислительных сетей на государственном уровне c. сеть, функционирующая в пределах одного субъекта федерации d. общепланетное объединение сетей 127. Эталонная модель обмена информацией открытой системы получила название модели … a. ISO b. OSI c. OIS d. ОИОС 128. RAID-массив это a. Набор жестких дисков, подключенных особым образом b. Антивирусная программа c. Вид хакерской утилиты d. Брандмауэр 129. Сервисы безопасности, встроенные в сетевые операционные системы, это… a. Программно-аппаратные средства защиты информации в сети b. Программные средства защиты информации c. Аппаратные средства защиты информации d. Средства управления доступом 130. Устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т. п.), устройства для шифрования информации; устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы), относятся к … a. Основным программным средствам защиты информации b. Основным аппаратным средствам защиты информации c. Вспомогательным программным средствам защиты информации d. Вспомогательным аппаратным средствам защиты информации 131. Устройства уничтожения информации на магнитных носителях; устройства сигнализации о попытках несанкционированных действий пользователей компьютерных сетей относятся к… a. Основным программным средствам защиты информации b. Основным аппаратным средствам защиты информации c. Вспомогательным программным средствам защиты информации d. Вспомогательным аппаратным средствам защиты информации 132. Программы идентификации и аутентификации пользователей КС; программы разграничения доступа пользователей к ресурсам КС; программы шифрования информации; программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования относятся к … a. Основным программным средствам защиты информации b. Основным аппаратным средствам защиты информации c. Вспомогательным программным средствам защиты информации d. Вспомогательным аппаратным средствам защиты информации 133. Программы уничтожения остаточной информации; программы аудита событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий; программы имитации работы с нарушителем; программы тестового контроля защищенности КС относятся к… a. Основным программным средствам защиты информации b. Основным аппаратным средствам защиты информации c. Вспомогательным программным средствам защиты информации d. Вспомогательным аппаратным средствам защиты информации 134. Однозначное распознавание уникального имени субъекта компьютерной сети – это… a. Идентификация b. Аутентификация c. Аудит d. Протоколирование 135. Подтверждение подлинности субъекта – это… a. Идентификация b. Аутентификация c. Аудит d. Протоколирование 136. Процесс сбора и накопления информации о событиях, происходящих в компьютерной сети – это… a. Идентификация b. Аутентификация c. Аудит d. Протоколирование 137. Процедура анализа накопленной в результате протоколирования информации – это… a. Идентификация b. Аутентификация c. Аудит d. Протоколирование 138. Средство разграничения доступа клиентов из одного сетевого множества к серверам, принадлежащим другому сетевому множеству – это… a. Экран b. Ключ c. Цифровая подпись 139. Число, используемое криптографическим алгоритмом для шифрования текста – это… a. Экран b. Ключ c. Цифровая подпись 140. Дополнительный метод защиты шифруемых данных и проверки их целостности: a. Экран b. Ключ c. Цифровая подпись 141. Вид шифрования, при котором используются два ключа: a. Симметричное b. Асимметричное 142. Вид шифрования, при котором используется один ключ: a. Симметричное b. Асимметричное 143. Автоматизированное решение для проведения полного сканирование портов, контроля необходимых обновлений ПО для защиты сети, а также проверки программного и аппаратного обеспечения a. Сканер сетевой уязвимости b. Цифровая подпись c. Цифровой замок d. Утилита жесткого диска 144. Механизмы работы сканера безопасности сети: a. Зондирование b. Идентификация c. Сканирование d. Шифрование 145. К каким средствам защиты информации относятся авторское право, документирование? a. средства собственной защиты b. средства защиты в составе вычислительной системы c. средства защиты с запросом информации d. средства активной защиты e. средства пассивной защиты 146. К каким средствам защиты информации относятся защита магнитных дисков, специальная аппаратура? a. средства собственной защиты b. средства защиты в составе вычислительной системы c. средства защиты с запросом информации d. средства активной защиты e. средства пассивной защиты 147. К каким средствам защиты информации относятся пароли, шифры? a. средства собственной защиты b. средства защиты в составе вычислительной системы c. средства защиты с запросом информации d. средства активной защиты e. средства пассивной защиты 148. К каким средствам защиты относятся замки защиты, запуск по ключам? a. средства собственной защиты b. средства защиты в составе вычислительной системы c. средства защиты с запросом информации d. средства активной защиты e. средства пассивной защиты 149. К каким средствам защиты относятся идентификация программ, антивирусное сканирование? a. средства собственной защиты b. средства защиты в составе вычислительной системы c. средства защиты с запросом информации d. средства активной защиты e. средства пассивной защиты 150. Предварительный сбор информации о состоянии винчестера, проверка жесткого диска, исправление ошибок и восстановление данных выполняют: a. Антивирусные программы b. Утилиты жестких дисков c. Сетевые сканеры d. Механизмы защиты РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА Основная литература: Максимов, Н.В. Компьютерные сети: учебное пособие для студентов учреждений СПО [электронная версия] / Н.В.Максимов, И.И.Попов. – 3-е изд., испр. и доп.,- М.: ФОРУМ, 2016. – 437 с. Кузин, А. В. Компьютерные сети: учебное пособие [электронная версия ] / А. В. Кузин. - 3-е изд., перераб. и доп .- М.: ФОРУМ: ИНФРА-М, 2016.- 192 с. Новожилов, О.П. Компьютерные сети: учебное пособие для студентов учреждений СПО / О.П. Новожилов, О.В. Новожилов. – М.: Издательский дом «Академия», 2015. - 224 с. Дополнительная литература: 1. Олифер, В.Г. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов [электронная версия] / В.Г. Олифер, Н.А. Олифер.- СПб.: Питер, 2015. Интернет-ресурсы: 1. Журнал сетевых решений LAN [Электронный ресурс]. — Режим доступа: URL:http://www.osp.ru/lan/#/home (дата обращения: 03.09.17). 2. Журнал о компьютерных сетях и телекоммуникационных технологиях «Сети и системы связи» [Электронный ресурс]. — Режим доступа: URL: http://www.ccc.ru/ (дата обращения: 03.09.17). 3. Научно-технический и научно-производственный журнал «Информационные технологии» [Электронный ресурс]. — Режим доступа: URL: http://www.novtex.ru/IT/ (дата обращения: 03.09.17). 4. Национальный Открытый Университет «ИНТУИТ» [Электронный ресурс]. — Режим доступа: URL: http://www.intuit.ru/ (дата обращения: 03.09.17). 5. Журнал CHIP [Электронный ресурс]. — Режим доступа: URL: http://www.ichip.ru/(дата обращения: 03.09.17). ОРГАНИЗАЦИЯ, ПРИНЦИПЫ ПОСТРОЕНИЯ И ФУНКЦИОНИРОВАНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ Учебное издание КУРС ЛЕКЦИЙ Для студентов специальности 09.02.02 «Компьютерные сети дневной и заочной форм обучения Составители СОКОЛОВА АННА ВАЛЕРЬЕВНА ЕПРЫНЦЕВА НАТАЛИЯ АЛЕКСАНДРОВНА Компьютерная верстка Н.А. Епрынцева Подписано в печать 29.06.2018. Формат 60 84 1/16. Бумага для офисной техники. Гарнитура Таймс. Цифровая печать. Усл. печ. л. 0,93. Уч.-изд. л. 0,5. Тираж 20 экз. Воронежский государственный промышленно-гуманитарный колледж (ВГПГК) 394000 г. Воронеж, пр. Революции, 20 |