Архитектура на сигурността

© Христо Тужаров, януари 2010 

 

Въпроси - услуги за информационна сигурност

 

[Home] [Съдържание] [Асеневци] [Инфопедия] [Консултации]

 

УСЛУГИ ЗА ИНФОРМАЦИОННА СИГУРНОСТ

КОНФИДЕНЦИАЛНОСТ

ЦЯЛОСТНОСТ НА ДАННИТЕ

УПРАВЛЕНИЕ НА ДОСТЪПА

ЗАЩИТНА СТЕНА

КОНТРОЛ ЗА ИМПОРТ НА ПРОГРАМИ

СИСТЕМИ ЗА ОТКРИВАНЕ НА АТАКИ

  1. Предоставяне на услуга за проверка истинността на субект или съобщение се нарича ............

  2. Предоставяне на потребителя, определени права за изпълняваните от него дейности в дадена ИТ система се нарича ............

  3. При каква заплаха се използва услугата цялостност на данните?

  4. Какви механизми използва услугата цялостност на данните?

  5. Установяване на съответствие между приетата и предадена информация с помощта на логически методи се нарича ...........

  6. Какво се открива с помощта на контролните суми при предаване на данни?

  7. Дайте пример за формиране на контролна сума ............

  8. Каква криптосхема се използва при формиране на код автентификация та съобщенията?

  9. Каква криптосхема се използва при формиране електронен подпис?

  10. Какъв ключ се използва за шифриране на електронен подпис?

  11. Как се нарича времето за което е предоставен достъп?

  12. Видове права за достъп?

  13. Заплахи при управление на достъпа?

  14. Процес на водене на отчет на абонатите и предоставяне на права за ползване на програмите и данните се нарича ...........

  15. Какво се регистрира в дневника?

  16. Какво се използва за контрол на участниците в електронно взаимодействие?

  17. Средства за идентифициране:

  • Нещо уникално, което само потребителят притежава

  • Нещо единствено, което само потребителят знае

  • Нещо, което прави потребителят уникален

 18. Избройте 4-ри биометрични методи.

 19. Избройте до три дейности при работа с пароли.

 20. Секретна дума или набор от думи, предназначени за потвърждаване на личността или пълномощия се нарича

 21. Процес на установяване истинността и достоверността на каквото и да е се нарича ................ 

 22. Нива на автентификация

  • Канално ниво – потвърждава се истинността на .................

  • Транспортно ниво -  потвърждава се истинността на ...............

  • Приложно ниво -  потвърждава се истинността на ......................

 23. Статистическа автентификация използва .............

 24.  Устойчива автентификация използва --------------

 25. Постоянна автентификация използва ......................

 26. Какво прави защитната стена?

 27. На кои нива се реализират защитните стени?

 28. В какво устройство може да бъде вградена защитна стена?

 29. В кой тип антивирус се използва маска на вируса?

 30. В кой тип антивирус се използват контролни суми?

 31. Какво откриват скенерите на сигурността?