Мегаобучалка Главная | О нас | Обратная связь


Защита информации в локальных и глобальных компьютерных сетях. Шифрование данных. Электронная подпись



2015-11-27 1830 Обсуждений (0)
Защита информации в локальных и глобальных компьютерных сетях. Шифрование данных. Электронная подпись 0.00 из 5.00 0 оценок




В связи с возрастающей ролью информации в жизни общества, вопросы информационной безопасности требуют к себе все большего внимания. Первичным является понятие информационной безопасности - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.

Безопасность данных - такое состояние хранимых, обрабатываемых и принимаемых данных, при которых невозможно их случайное или преднамеренное получение, изменение или уничтожение.

Защита данных - совокупность целенаправленных действий и мероприятий по обеспечению безопасности данных. Таким образом, защита данных есть процесс обеспечения безопасности данных, а безопасность - состояние данных, конечный результат процесса защиты. Защита данных осуществляется с использованием методов (способов) защиты.

Метод (способ) защиты данных - совокупность приемов и операций, реализующих функции защиты данных. Примерами их могут служить, например, методы шифрования и паролирования.

На основе методов защиты создаются средства защиты (например, устройства шифрации/дешифрации, программы анализа пароля, датчики охранной сигнализации и т.д.).

Механизм защиты - совокупность средств защиты, функционирующих совместно для выполнения определенной задачи по защите данных (криптографические протоколы, механизмы защиты операционных систем и т.д.). Система обеспечения безопасности данных (СОБД) - совокупность средств и механизмов защиты данных.

Под угрозой безопасности данных понимают потенциально существующую возможность случайного или преднамеренного действия или бездействия, в результате которого может быть нарушена безопасность данных. Несанкционированный доступ к данным (НСД) - злоумышленное или случайное действие, нарушающее технологическую схему обработки данных и ведущее к получению, модификации или уничтожению данных. НСД может быть пассивным (чтение, копирование) и активным (модификация, уничтожение).

Воздействия, в результате которых может быть нарушена безопасность данных, включают в себя:

· случайные воздействия природной среды (ураган, пожар и т.п.);

· целенаправленные воздействия нарушителя (шпионаж, разрушение компонентов информационной системы, использование прямых каналов утечки данных);

· внутренние возмущающие факторы (отказы аппаратуры, ошибки в математическом и программном обеспечении, недостаточная подготовка персонала и т.д.).

Под каналом утечки данных понимают потенциальную возможность нарушителю получить доступ к НСД, которая обусловлена архитектурой, технологической схемой функционирования информационной системы, а также существующей организацией работы с данными. Все каналы утечки данных можно разделить на косвенные и прямые.

Косвенными называются такие каналы утечки, использование которых для НСД не требует непосредственного доступа к техническим устройствам информационной системы. Они возникают, например, вследствие недостаточной изоляции помещений, просчетов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и отходов и т.п..

Прямые каналы утечки данных требуют непосредственного доступа к техническим средствам информационной системы и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, ОС, СУБД, математического и программного обеспечения. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре информационной системы, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных.

Технические каналы утечки информации классифицируются по физической природе носителя. С учетом физической природы путей переноса информации каналы утечки данных можно классифицировать на следующие группы:

· визуально-оптические - источником информации здесь служит, как правило, непосредственное или удаленное наблюдение (в том числе и телевизионное);

· акустические - источником информации здесь служат речь и шумы, средой распространения звука являются воздух, земля, вода, строительные конструкции (кирпич, железобетон, металлическая арматура и др.);

· электромагнитные (включая магнитные и электрические) - источником информации здесь служат различные провода и кабели связи, создающие вокруг себя магнитное и электрическое поле, информацию с которых можно перехватить путем наводок на другие провода и элементы аппаратуры в ближней зоне их расположения;

· материально-вещественные (бумага, фото, магнитные носители и т.д.).

В настоящее время существует необходимость комплексного применения методов защиты и созданных на их основе средств и механизмов защиты. Обычно на предприятиях в зависимости от объема хранимых, передаваемых и обрабатываемых конфиденциальных данных за информационную безопасность отвечают отдельные специалисты или целые отделы.

Рассмотрим кратко основные методы защиты данных. Классификация методов и средств защиты данных представлена на рис. 17.

Управление представляет собой регулирование использования всех ресурсов системы в рамках установленного технологического цикла обработки и передачи данных, где в качестве ресурсов рассматриваются технические средства, ОС, программы, БД, элементы данных и т.п.

Препятствия физически преграждают нарушителю путь к защищаемым данным.

Маскировка представляет собой метод защиты данных путем их криптографического закрытия.

 

Методы защиты
Средства защиты

Рис. 17. Классификация методов и средств защиты данных

 

Регламентация как метод защиты заключается в разработке и реализации в процессе функционирования информационной системы комплексов мероприятий, создающих такие условия технологического цикла обработки данных, при которых минимизируется риск НСД к данным. Регламентация охватывает как структурное построение информационной системы, так и технологию обработки данных, организацию работы пользователей и персонала.

Побуждение состоит в создании такой обстановки и условий, при которых правила обращения с защищенными данными регулируются моральными и нравственными нормами.

Принуждение включает угрозу материальной, административной и уголовной ответственности за нарушение правил обращения с защищенными данными.

Отдельную группу формальных средств защиты составляют рассмотренные далее криптографические средства, которые могут быть реализованы в виде программных, аппаратных и программно-аппаратных средств защиты.

Основным практически используемым средством обеспечения компьютерной безопасности в настоящее время являются всевозможные системы идентификации и аутентификации пользователя:

· идентификация отвечает на вопрос "кто он?", то есть, служит для определения группы, к которой относится пользователь, и, возможно, его име­ни. Это требуется для выяснения того, на какие действия имеет право пользователь в системе;

· аутентификация или про­­верка подлинности отвечает на вопрос "действительно ли это он?", предлагая пользователю ввести пароль или предоставить иное подтверждение личности.

Например, при входе в Web-интерфейс своего ящика E-mail пользователь вводит свое имя-логин (иден­ти­фи­ка­ция) и пароль (аутентификация). В банкоматах идентификация состоит во вводе номера карточки, а ау­тен­тификацией служит набор PIN- кода карты.

В сложных системах могут использоваться токены (англ. token – опознава­тель­ный знак) – физические ключи или магнитные карты, ко­то­рые пользователь вставляет в считывающее устройство.

Обычное соединение с Интернет для просмотра Web-страниц или получения электронной почты является небезопасным в том смысле, что передаваемая по незащищенным и незашифрованным каналам информация, в том числе логины и пароли, может быть перехвачена специальными аппаратными или программными средствами. Для решения проблемы вместо открытых протоколов Интернета применяются защищенные протоколы, основанные на шифровании передаваемых данных.

Для шифрования используются методы криптографии, для вскрытия (взло­ма) зашифрованных данных – методы криптоанализа.

Традиционные методы шифрования (симметричное шифрование, шиф­ро­ва­ние с одним ключом, шифрование с закрытым ключом) основаны на том, что составитель и по­лу­ча­тель сообщения знают секретный ключ (большое двоичное число), который ис­поль­зуют для шифровки и расшифровки текста.

Упрощенно, можно представить ключ как матрицу, на которую умножаются блоки опре­де­лен­­ной длины двоичного представления исходного текста. Для расшифровки достаточно ум­но­жить на обратную матрицу. В реальных алгоритмах используют операции сдвига (блоки цифр уве­личиваются на определенные величины) и перестановки (фрагменты блока меняются мес­та­ми), последовательность и характеристики которых задаются ключом.

Наиболее распространен стандарт (алгоритм) симметричного шифрования DES (англ. Data Encryption Standard), использующий 56-битовый закрытый ключ (ре­аль­ная длина ключа 64 бита за счет информации для контроля) и опубликованный в 1977 году. При шифровании используются 16 проходов тек­с­та так, что каждый бит блока зашифрованного текста зависит от каждого бита бло­ка исходного тек­с­та и каждого бита ключа.

Недостаток любой системы симметричного шифрования – для передачи каждого сек­рет­ного ключа без угрозы перехвата требуется личный кон­такт обеих сторон.

Ассиметричные системы шифрования (нетрадиционные системы, шиф­ро­ва­ние с двумя ключами, шифрование с открытым ключом) основаны на несколько ином подходе. Будущий по­лу­ча­тель со­общения создает два ключа: закрытый (секретный), который сохраняет только у себя и открытый, который по любому каналу, не скрывая, передает будущему от­правителю. Зашифрованное отправителем с помощью открытого ключа со­об­ще­ние нельзя расшифровать, не зная закрытый ключ.

С помощью открытого ключа выполняются математические преобразования с блоками ис­ход­­ного текста. Для нахождения обратного преобразования нужно либо знать закрытый ключ, ли­бо решить уравнение в целых числах, требующее перебора большого числа вариантов, не вы­пол­нимого за реальное время на самых мощных компьютерах.

Алгоритмы ассиметричного шифрования требуют значительных зат­рат машинного времени и довольно сложны в реализации. Поэтому на практике чаще используется комбинированное (гибридное) шиф­рование с созданием электронного цифрового конверта, так называемый алгоритм RSA (англ. аббревиатура от фамилий авторов Rivest, Shamir и Adleman), предложенный в 1978 году. Данный подход состоит в том, что пользователь создает секретный ключ, шифрует им все боль­шое со­об­щение по DES, сам секретный ключ (относительно короткий) шифрует сво­им от­крытым ключом по RSA и отправляет адресату в одном пакете. По­лу­ча­тель сво­им секретным ключом по RSA расшифровывает секретный ключ от­пра­ви­те­ля, а с его помощью по DES основное сообщение.

При использовании открытого ключа (в том числе цифровых конвертов), дос­туп­ного посторонним, имеется опасность фальсификации – отправки со­об­ще­ния третьим лицом от имени пользователя.

Для определения лица, подписавшего ту или иную электронную информацию, в настоящее время наиболее широко применяется так называемая ЭЦП (электронная цифровая подпись) - дополнительные данные, присоединенные к документу и служащие для решения следующих задач:

· гарантия авторства указанного лица;

· невозможность от­­правки данных кем-то от имени автора;

· гарантия целостности сообщения, его неизменности в процессе доставки.

Первые две задачи решаются применением ассиметричного шифрования "в об­ратной последовательности" – отправитель создает секретный ключ, который ос­тав­ля­ет только себе, и открытый ключ, который открыто помещает в справочнике, Ин­тернете и т.п. С помощью секретного ключа он шифрует открытое кодовое сло­во (свое название или тот же открытый ключ) и прилагает к сообщению. Лю­бой получатель может расшифровать эту часть сообщения с помощью от­кры­то­го ключа. Если при этом действительно получается кодовое слово, значит, шиф­ро­вание могло быть выполнено только определенным секретным ключом, ко­то­рый может быть известен только предполагаемому автору.

Для гарантии целостности документа в дополнительную шифруемую сек­рет­ным ключом информацию (цифровую подпись) включается дайджест ос­нов­но­го документа, например, контрольная сумма или более сложная функция об­ра­зу­ющих его двоичных цифр. Если после расшифровки она совпадает с реальной ха­рактеристикой полученного сообщения, – значит, оно не было подменено "по до­роге".

Таким образом, для формирования цифровой подписи нужна специальная информация отправителя (секретный и открытый ключ, кодовое слово) и сам файл исходного документа (для получения дайджеста).

Одним из самых существенных аспектов компьютерной безопасности в настоящее время является защита компьютеров и компьютерных сетей от вирусов и вредоносных программ.

Вирусы – это специально разработанные программы, которые самопроизвольно ко­пи­руются ("са­мо­раз­мно­жа­ют­ся"), включаясь в текст других файлов (прог­рамм) или занимая загрузочные (ис­пользуемые при запуске) сектора дисков, т.е. "за­ражая" файлы и диски.

Название "компьютерный вирус" дано этому классу программ американским исследователем Фредом Кохеном по аналогии с биологическими объектами, которые па­ра­зи­тируют на клетках жи­вых организмов, проникая в них и размножаясь за их счет путем пе­рех­ва­та управления сис­те­мой наследственности.

Вирусы перехватывают управление при обращении к зараженным файлам и дис­­кам, обеспечивая дальнейшее свое распространение. При этим они могут вы­зы­­вать помехи – от появления посторонних надписей на эк­ра­­­не, замедления ра­бо­ты компьютера и вплоть до полного стирания долго­вре­мен­­­ной памяти с унич­то­же­нием всей информации и всех программ.

Аналогичные эффекты могут вызывать другие типы вредоносных прог­рамм, рас­сматриваемые наряду с вирусами, а именно:

· "троянские кони" ("трояны") – программы, рекламируемые и рас­про­с­траняемые как выполняющие определенные полезные функции (игры, об­слу­жи­­вание диска) и т.п., но при запуске, причиняющие вред;

· "часовые бомбы" – фрагменты программ, активизирующиеся для нанесения вреда в определенное вре­мя и дату;

· репликаторы ("черви", "сетевые черви") – программы, массово са­мокопирующиеся ("располза­ю­щи­еся") по сети, используя адресную книгу ком­пьютера и захватывающие ре­сур­сы отдельных компьютеров и сети.

В составе программы–вируса выделяют:

· "голову" – начальный код, который перехватывает управление обращение к дис­ку или зараженной вирусом программе–носителю;

· "тело" – основную часть вируса, осу­щест­вля­ю­щую копирование и вредоносные действия.

По среде обитания вирусы подразделяют на:

· файловые – эти вирусы внедряются в файлы, чаще всего в исполняемые файлы прог­рамм с расширение .com или .exe, но также и, в виде макросов, в документы MS OF­FICE (макровирусы или документные вирусы), и в элементы управления Web-страниц Ин­тернета (скрип­­товые вирусы). При запуске зараженных программ вирус на некоторое время получает управление и в этот момент производит запланированные действия и внедрение в другие файлы программ;

· загрузочные – внедряются в загрузочные (используемые при за­пус­ке диска) сектора дисков (Boot–сектора). Такой вирус изменяет программу начальной загрузки оперативной системы, запуская необходимые для нарушения конфиденциальности программы или подменяя для этой же цели системные файлы, в основном это относится к файлам, обеспечивающим доступ пользователей в систему;

· файлово–загрузочные – внедряются и в файлы и в загрузочные сектора, являясь комбинацией двух типов вирусов.

Иногда сетевые репликаторы (черви) тоже включают в понятие вирусов и клас­­сифицируют по среде обитания как сетевые вирусы. Чаще всего черви присоединяются к письмам, циркулирующим в сети, и имеют очень высокую скорость распространения; сетевые черви рассылают себя сами, заражая все подключенные к сети компьютеры.

По способу заражения вирусы подразделяют на:

· резидентные – после начала действия остаются в оперативной памяти до вы­ключения компьютера и перехватывают команды операционной системы для за­ражения новых файлов и дисков (как правило, загрузочные вирусы являются ре­зидентными);

· нерезидентные – активизируются только на ограниченное время, на­при­мер, при вызове зараженной ими программы (для файловых вирусов).

По степени опасности (вредного воздействия) вирусы подразделяют на:

· неопасные – вызывают только графические и звуковые эффекты, в крайнем слу­чае, уменьшают объем свободной памяти и быстродействие;

· опасные – вызывают серьезные нарушения и сбои в работе;

· очень опасные – уничтожают программы, данные, вплоть до потери всей ин­формации, включая системную, необходимую для работы компьютера.

Выделяют особые классы вирусов по характерным особенностям фун­к­ци­о­ни­рования:

· самомаскирующиеся (вирусы-невидимки, Stealth-вирусы) – пе­ре­х­ва­ты­­вают попытки их обнаружить и выдают ложную, маскирующую их присут­ст­вие информацию. Например, при запросе длины файла сообщают старую длину до заражения вирусом;

· полиморфные (самомодифицирующиеся, вирусы–мутанты) – при ко­пи­ро­ва­нии в новые за­ра­жа­е­мые файлы меняют (шифруют) текст вируса, что за­т­руд­ня­ет его об­­на­ру­жение по на­личию определенных фрагментов кода.

Основные действия (фазы), выполняемые компьютерным вирусом - это заражение,
размножение, проявление. Симптомами заражения являются:

· отказ в работе в работе компьютера или его отдельных компонентов;

· отказ в загрузке операционной системы;

· замедление работы компьютера;

· нарушение работы отдельных программ;

· искажение, увеличение размера или исчезновение файлов;

· уменьшение доступной оперативной памяти и свободного места на диске без видимых причин.

Для обнаружения и удаления компьютерных вирусов разработано множество программ-антивирусов. Они подразделяются на:

· фильтры (сторожа, блокираторы) – обнаруживают и блокируют до раз­ре­ше­ния пользователя действия, похожие на действия вирусов (запись в за­г­ру­зоч­ные сектора дисков, изменение характеристик файлов, коррекция файлов с рас­ши­рениями com и exe и т.п.);

· ревизоры – запоминают характеристики файлов и сообщают об их из­ме­не­ни­ях. Эти программы не могут обнаружить вирусы в новых файлах, пос­ту­па­ю­щих на компьютер;

· сканеры (детекторы) – ищут вирусы по определенным признакам. В част­нос­­ти, они выполняют функции программ–мониторов (мониторинг – от­с­ле­жи­вание), проверяя файлы при их загрузке в оперативную память. Ис­поль­зо­ва­ние сканеров требует наличия и постоянного обновления антивирусных баз дан­ных, содержащих признаки максимального количества известных вирусов;

· фаги (доктора) – пытаются "вы­лечить" файлы, удаляя вирусы из них. В слу­чае невозможности – пред­ла­га­ют удалить зараженный файл;

· вакцины – антивирусные программы, которые так модифицируют файл или диск, что он воспринимается программой- вирусом уже зараженным и поэтому вирус не внедряется. Обычно используются при вирусных "эпидемиях", от которых еще не найдено более надежной защиты или же для защиты сменных носителей данных.

Особенно важны полифаги – программы для по­ис­ка большого количества и ви­русов различного типа и лечения от них. Они выполняют одновременно фун­к­­ции сканеров и фагов. Ис­поль­зо­ва­ние полифагов требует наличия и посто­ян­ного обновления антивирусных баз дан­ных, содержащих признаки максималь­но­го количества известных вирусов. Наиболее известные и распространенные полифаги: Антивирус Касперского, (Kaspersky AntiVirus, Kaspersky Internet Security), Symantec Norton AntiVirus, Doctor Web (Dr.Web) и некоторые другие.

Для компьютеров, подключенных к сети, возникают дополнительные угрозы: поступление вирусов по сети, доступ посторонних лиц к данным компьютера, перехват ими управления компьютером, сетевая атака (например, поступление непрерывного потока сообщений, полностью загружающего компьютер и лишающего его возможности нормально работать) и т.п.

Абсолютных средств, гарантирующих 100%-ое устранение этих угроз при работе в сети не существует.

Для минимизации угроз могут использоваться:

· сетевой экран или брандмауэр (см. п. 2.2);

· сетевой аудит, выполняемый специальными программами, и основанный на протоколировании всех действий пользователей и компьютеров в сети или за­­данного перечня критических событий в сети, которые могут привести к на­ру­ше­­­нию безопасности. Анализ протоколов (регулярный или непрерывный в ре­жи­­­ме реального вре­ме­ни) позволяет выявить и отследить нарушения безо­пас­нос­­ти и их виновников (аналог – ви­де­о­ка­ме­ра непрерывного наблюдения);

· передача данных по сети в защищенном режиме с использованием спе­ци­аль­ного протокола Secured Socket Layer (SSL). В этом слу­чае используются и симметричные и ассиметричные алгоритмы шифро­ва­ния, обеспечивающие практическую невозможность перехвата сообщений посторонними.

Защиту клиентского компьютера от некоторых сетевых атак, а также "анонимизацию" серфинга в сети могут обеспечить службы, называемые прокси-серверами. Прокси-сервер позволяет клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс, расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кэша (в случаях, если прокси имеет свой кэш).

Для дополнительной защиты локальных данных, хранящихся непосредственно на компьютере, целесообразно использовать файловые системы со встроенными механизмами разделения доступа и шифорвания-дешифрования данных, такие как NTFS (англ. New Technology File System — "файловая система новой технологии", стандартна в операционных системах Windows семейства NT).

Тесты по теме 2

№ п/п Вопрос Варианты ответов
Комплекс аппаратных и программных средств, позволяющих компьютерам об­ме­ниваться данными, называется: 1. магистраль 2. интерфейс 3. адаптер 4. компьютерная сеть
Техническая система, предназначенная для обмена информацией между поль­зо­вателями компьютеров и доступа к хранящимся на них информационным ре­сур­сам, называется: 1. программным обеспечением 2. аппаратными средствами компьютера 3. компьютерной сетью 4. вычислительным комплексом
Множество компьютеров, связанных каналами передачи информации и нахо­дя­щихся в пределах одного здания, называется: 1. локальной компьютерной сетью 2. глобальной компьютерной сетью 3. информационной системой с гиперсвязями 4. региональной компьютерной сетью
Локальная компьютерная сеть – это: 1. сеть, к которой подключены все компьютеры города 2. сеть, к которой подключены все компьютеры страны 3. сеть, к которой подключены все компьютеры одного здания 4. сеть, к которой подключены все компьютеры
Укажите основные возможности, которые предоставляет пользователю ло­кальная вычислительная (компьютерная) сеть: 1. совместное использование аппаратных ресурсов 2. совместное использование программных ресурсов 3. обеспечение совместного доступа к ресурсам данных 4. обеспечение информационной безопасности большого числа компьютеров
Соединение компьютеров в локальную сеть позволяет: 1. совместно использовать аппаратные ресурсы 2. централизовать усилия по информационной безопасности 3. передавать сообщения на любые расстояния 4. скачивать файлы с любого удаленного компьютера
Схема соединений узлов сети называется … сети 1. топологией 2. доменом 3. протоколом 4. маркером
Глобальная компьютерная сеть – это: 1. информационная система с гиперсвязями 2. совокупность хост-компьютеров и файл-серверов 3. множество компьютеров, связанных каналами передачи информации и на­хо­дя­щихся в пределах одного здания 4. совокупность локальных сетей и компьютеров, расположенных на больших рас­стояниях и соединенных с помощью каналов связи в единую систему
Топология сети определяется: 1. способом соединения узлов сети каналами (кабелями) связи 2. структурой программного обеспечения 3. способом взаимодействия компьютеров 4. конфигурацией аппаратного обеспечения
Топология сети … не является базовой 1. в виде снежинки 2. звездообразная 3. в виде кольца 4. в виде общей шины
Конфигурация локальной компьютерной сети, в которой все ра­бо­чие станции соединяются с файл-сервером называется: 1. кольцевой 2. радиальной (звезда) 3. шинной 4. древовидной
Компьютер, предоставляющий свои ресурсы другим компьютерам при сов­ме­с­т­ной работе называется: 1. коммутатором 2. магистралью 3. модемом 4. сервером
Сервер – это: 1. сетевая программа для диалога между пользователями 2. мощный компьютер, к которому подключаются остальные компьютеры 3. компьютер отдельного пользователя, подключенный в общую сеть 4. стандарт, определяющий форму представления и способ пересылки данных
Для хранения файлов, предназначенных для общего доступа пользователей се­ти, используется: 1. хост-компьютер 2. рабочая станция 3. файл-сервер 4. клиент-сервер
Клиентами, в распределенной вычислительной среде являются: 1. пользователь 2. программа-браузер 3. служебное программное обеспечение 4. прикладная программа, работающая в интересах пользователя для предоставления услуг с сервера в сети
Укажите компоненты сетевого программного обеспечения: 1. сетевые приложения 2. сетевая операционная система 3. коммутаторы, разветвители 4. маршрутизаторы, серверы
Для соединения компьютеров в локальной сети могут использоваться: 1. телефонный кабель 2. коаксиальный кабель 3. телеграфные провода 4. радиосигналы
Укажите способы, с помощью которых пользовательский компьютер мо­жет быть физически подключен к вычислительной сети: 1. с помощью модема и выделенной телефонной линии 2. с помощью звуковой карты и микрофона 3. с помощью графического адаптера и телефонной линии 4. с помощью сетевого адаптера и отвода кабеля локальной сети
Модем – это устройство для: 1. хранения информации 2. обработки информации 3. передачи информации по телефонным каналам связи 4. вывода информации на печать
Модем – это: 1. мощный компьютер, к которому подключаются остальные компьютеры 2. устройство, преобразующее цифровые сигналы компьютера в аналоговый те­ле­фонный сигнал и обратно 3. программа, обеспечивающая диалог между несколькими компьютерами 4. персональная ЭВМ, используемая для получения и отправки корреспонденции
Модем обеспечивает: 1. преобразование двоичного кода в аналоговый сигнал 2. преобразование аналогового сигнала в двоичный код 3. усиление аналогового сигнала 4. преобразование двоичного кода в аналоговый сигнал и обратно
Сетевой адаптер – это: 1. программа для связи нескольких компьютеров 2. аппаратное средство для взаимодействия персональных компьютеров 3. система управления сетевыми ресурсами общего доступа 4. система обмена информацией между компьютерами
Функции сетевой карты: 1. обнаружение конфликтных ситуаций и контроль состояния сети 2. ограничение распространения кадров с неизвестными адресами назначения 3. идентификация своего адреса в принимаемом пакете 4. преобразование информации из параллельного кода в последовательный и об­рат­но
По своим функциям различают несколько видов карт расширения: 1. преобразователи 2. интерфейсные карты 3. адаптеры 4. контроллеры
Обмен информацией между компьютерными сетями, в которых действуют раз­ные стандарты представления информации (сетевые протоколы), осу­щест­вля­ется с использованием: 1. хост-компьютеров 2. электронной почты 3. шлюзов 4. модемов
Fire Wall – это: 1. почтовая программа 2. то же самое, что браузер 3. то же самое, что брандмауэр 4. графический редактор
Сетевой протокол – это: 1. согласование различных процессов во времени 2. последовательность записи событий, происходящих в компьютерной сети 3. правила установления связи между двумя компьютерами в сети набор соглашений о взаимодействиях в компьютерной сети 4. набор соглашений о взаимодействиях в компьютерной сети
Права принятия решений в сети Интернет принадлежат: 1. пользователям персональных компьютеров 2. администратору сети 3. людям, проектирующим сеть 4. людям, работающим в сети
Для моделирования работы Internet используется … ин­­формационная модель 1. табличная 2. сетевая 3. статическая 4. иерархическая
RFC – это: 1. Request for Contract – необходимость заключения контракта для доступа к до­ку­ментам в сети Интернет 2. Request for Comments – документ из серии пронумерованных информа­цион­ных документов Интернета, содержащих технические спецификации и стан­дар­ты 3. Read First Comment – призыв читать все документы и комментарии с начала 4. Request for Comments – помощь в Интернете для начинающих пользователей
Какой из способов подключения к Internet обеспечивает наибольшие воз­мож­ности для доступа к информационным ресурсам? 1. удаленный доступ по коммутируемому телефонному каналу 2. постоянное соединение по оптоволоконному каналу 3. постоянное соединение по выделенному телефонному каналу 4. терминальное соединение по коммутируемому телефонному каналу
Скорость передачи данных – это: 1. количество информации, передаваемой в одну секунду 2. количество байт информации, передаваемых за одну минуту 3. количество байт информации, передаваемых с одного компьютера на другой 4. количество битов информации, передаваемых в единицу времени
Скорость передачи данных по оптоволоконной линии может достигать … 1. 120 бит/сек 2. 14 Кбит/сек 3. 56 Кбит/сек 4. 100 Гбит/сек
Транспортный протокол (TCP) обеспечивает: 1. разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в про­цес­се получения 2. прием, передачу и выдачу одного сеанса связи 3. предоставление в распоряжение пользователя переработанной информации 4. доставку информации от компьютера-отправителя к компьютеру получателю
Протокол маршрутизации (IP) обеспечивает: 1. интерпретацию данных и их подготовку для пользовательского уровня 2. сохранение параметров физической связи в компьютерной сети 3. управление аппаратурой передачи данных и каналов связи 4. доставку информации от компьютера-отправителя к компьютеру получателю
Основние службы сети Интернет: 1. World Wide Web 2. электронная почта 3. HTML 4. TCP/IP
К службам Интернет не относятся: 1. FTP 2. HTML 3. E-mail 4. World Wide Web
Определите сервис Интернет, которой не имеет собственного протокола и про­­г­раммы-клиента: 1. www 2. e-mail 3. списки рассылки 4. ICQ
Установите соответствие между столбцами таблицы.
  Сервис Интернета   Назначение
Всемирная паутина (WWW) А Пересылка сообщений между поль­зо­ва­телями сети
E-mail Б Доступ к гипертекстовым документам
ICQ В Передача файлов между удаленными компьютерами
FTP Г Система общения в реальном времени

 

1. 1-Б 2-А 3-Г 4-В 2. 1-А 2-Б 3-В 4-Г 3. 1-Б 2-А 3-В 4-Г 4. 1-А 2-Б 3-Г 4-В
Для передачи электронной почты в сети используются: 1. сервер печати 2. файловый сервер 3. Web-сервер 4. почтовый сервер
Для отправки электронной почты используются протоколы: 1. SMTP 2. FTP 3. IMAP 4. POP3
Электронная почта позволяет передавать: 1. исключительно базы данных 2. исключительно текстовые сообщения 3. исполняемые программы и web-страницы 4. сообщения и приложенные файлы
Какие программы являются почтовыми клиентами: 1. PhotoShop 2. The Bat 3. Internet Explorer 4. Outlook Express
Клиент E-mail позволяет: 1. загружать и отправлять электронную почту 2. архивировать данные на жестком диске 3. управлять работой сервера 4. загружать Web-страницы
Протокол IMAP используется: 1. для поиска информации на поисковых серверах 2. для доступа к страницам Интернет 3. для картографирования интернета 4. для доступа к почтовому серверу
Служба FTP в Интернете предназначена для: 1. создания, передачи и приема Web-страниц 2. обеспечения функционирования электронной почты 3. приема и передачи файлов любого формата 4. обеспечения работы телеконференций
Телеконференция – это: 1. обмен письмами в глобальных сетях 2. информационная система в гиперсвязях 3. система обмена информацией между абонентами компьютерной сети 4. служба приема и передачи файлов любого формата
Протокол Secure Sockets Layer 1. не использует шифрование данных 2. обеспечивает безопасную передачу данных 3. не может использовать шифрование с открытым ключом 4. это не протокол, а программа
Компьютер, подключенный к Интернету обязательно имеет: 1. Web-страницу 2. доменное имя 3. E-mail 4. IP-адрес
Для уникальной идентификации компьютера в сети Интернет используется: 1. телефонный номер 2. заводской номер компьютера 3. IP-адрес время начала сеанса 4. время начала сеанса
Адресация – это: 1. способ идентификации абонентов в сети 2. адрес сервера 3. почтовый адрес пользователя в сети 4. количество бод (символов/сек), пересылаемых модемом
Сеть класса С может содержать: 1. 256 компьютеров 2. 255 компьютеров 3. 253 компьютера 4. 254 компью­те­ра
Адрес 127.0.0.1 … 1. используется для связи компьютера с самим собой 2. используется для связи с концевым DNS сервером 3. используется как шлюз по умолчанию 4. используется для широковещательной связи
Укажите правильный адрес в сети класса С для широковещательных сооб­ще­ний: 1. 192.168.0.1 2. 192.168.0.127 3. 192.168.0.0 4. 192.168.0.255
Выберите правильные адреса ресурсов Интернета (URL): 1. http://www.klae.ru/info/ rus/index.html 2. [email protected] 3. http://www.300.spb.ru 4. www.yahoo.com/http://
Универсальный указатель ресурсов имеет в

2015-11-27 1830 Обсуждений (0)
Защита информации в локальных и глобальных компьютерных сетях. Шифрование данных. Электронная подпись 0.00 из 5.00 0 оценок









Обсуждение в статье: Защита информации в локальных и глобальных компьютерных сетях. Шифрование данных. Электронная подпись

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние...
Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация...
Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас...



©2015-2020 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (1830)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.012 сек.)