Архитектура на сигурността

© Христо Тужаров, януари 2010

 

Въпроси - архитектура, заплахи, конфиденциалност

 

[Home] [Съдържание] [Асеневци] [Инфопедия] [Консултации]

АРХИТЕКТУРА НА ИНФОРМАЦИОННАТА СИГУРНОСТ

 

МОДЕЛИ НА АРХИТЕКТУРАТА НА СИГУРНОСТ

 

СИГУРНОСТ НА КОМПЮТЪРНИ МРЕЖИ

 

УСЛУГИ ЗА СИГУРНОСТ И МОДЕЛА OSI

 

МЕХАНИЗМИ ЗА ОСИГУРЯВАНЕ НА СИГУРНОСТ

 

МЕХАНИЗМИ ЗА  СИГУРНОСТ

 

ЗАПЛАХИ ЗА ИНФОРМАЦИОННАТА СИГУРНОСТ

 

МЕТОДИ ЗА РЕАЛИЗИРАНЕ НА ЗАПЛАХИТЕ

 

ЗАПЛАХИ ЗА ДОСТЪП

 

ЗАПЛАХИ ЗА МОДИФИЦИРАНЕ

 

ВИРУСИ

 

КЛАСИФИКАЦИЯ НА ВИРУСИТЕ

 

ВРЕДОНОСНИ ПРОГРАМИ

 

АТАКИ

 

ТИПОВИ  ОТДАЛЕЧЕНИ АТАКИ

 

УСЛУГИ ЗА ИНФОРМАЦИОННА СИГУРНОСТ

 

КОНФИДЕНЦИАЛНОСТ

 

ШИФРИРАНЕ НА ДАННИ

 

КРИПТОГРАФИЯ

 

СИМЕТРИЧНО ШИФРИРАНЕ

 

АСИМЕТРИЧНО ШИФРИРАНЕ

 

  1. Какви архитектури включва архитектурата на предприятието?

  2. Какво решава архитектурата на предприятието?

  3. Информационна сигурност = хардуер + софтуер + ...................?

  4. Кои са нивата на архитектурата на инф. сигурност?

  5. Ограничена група обекти и субекти на сигурността, управлявани от общ администратор и към които се прилага единна политика за сигурност се нарича ...................     

  6. Процес на установяване истинността и достоверността на каквото и да е се нарича ...............

  7. Процедура на обръщение на потребител или програма  към данни или програма, която осигурява противодействие на  несанкционирано използване се нарича ...........

  8. Услугите за сигурност включват в себе си х броя ........................

  9. Механизмът шифриране в кои услуги участва?

  10. Дайте пример за запълване на трафика

  11. Дайте три примера за места от където могат да бъдат реализирани заплахи.

  12. Получаване на несанкциониран достъп до информация или система без използване на технически средства се нарича ...........

  13. Посочете до три уязвимости за неоторизиран достъп.

  14. Посочете до три уязвимости за несъответстващ достъп.

  15. Уязвимости за прослушване на трафик.

  16. Как се нарича  размножаваща се програма, която може да се намира във изпълнимите файлове, въвеждани данни и макроси, която води до повреда на системата?

  17. Запишете четири признака за заразяване от вируси.

  18. Как се наричат вируси които:

                *Се разпространяват по мрежата;

                *Се внедряват в приложения които поддържат;

                *Се внедряват в инсталационния сектор на диска;

                *Се инсталират в оперативната памет и действат от там;

                *Се размножават в различни копия;

 

19. Кои са трите типа ключове, които се използват при управление на ключовете?

20. Какво шифриране се използва за разпространение на ключова информация?

21. Предоставя услуга за проверка истинността на субект или съобщение се нарича ......

22. Предоставяне на потребителя, определени права за изпълняваните от него дейности в дадена ИТ система се нарича ............

23. Осигуряване на  достъп до ресурсите на системата само на авторизирани потребители  се нарича ...........

24. Линейно шифриране на данни се реализира със ....................

25. Кой реализира системното шифриране на компютрите? 

26. Как се нарича изследване възможностите за разшифриране на информация без знаене на ключа?

27. Какви видове замяна при симетричното шифриране познавате?

28. Какъв механизъм се използва при гамиране (симетрично шифриране) за обработка на изходния текст с превдослучайна последователност?

29. Какъв ключ използвате при кодиране и какъв при декодиране на електронен подпис?