Защита информации в локальных и глобальных компьютерных сетях. Шифрование данных. Электронная подпись
В связи с возрастающей ролью информации в жизни общества, вопросы информационной безопасности требуют к себе все большего внимания. Первичным является понятие информационной безопасности - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.
Безопасность данных - такое состояние хранимых, обрабатываемых и принимаемых данных, при которых невозможно их случайное или преднамеренное получение, изменение или уничтожение.
Защита данных - совокупность целенаправленных действий и мероприятий по обеспечению безопасности данных. Таким образом, защита данных есть процесс обеспечения безопасности данных, а безопасность - состояние данных, конечный результат процесса защиты. Защита данных осуществляется с использованием методов (способов) защиты.
Метод (способ) защиты данных - совокупность приемов и операций, реализующих функции защиты данных. Примерами их могут служить, например, методы шифрования и паролирования.
На основе методов защиты создаются средства защиты (например, устройства шифрации/дешифрации, программы анализа пароля, датчики охранной сигнализации и т.д.).
Механизм защиты - совокупность средств защиты, функционирующих совместно для выполнения определенной задачи по защите данных (криптографические протоколы, механизмы защиты операционных систем и т.д.). Система обеспечения безопасности данных (СОБД) - совокупность средств и механизмов защиты данных.
Под угрозой безопасности данных понимают потенциально существующую возможность случайного или преднамеренного действия или бездействия, в результате которого может быть нарушена безопасность данных. Несанкционированный доступ к данным (НСД) - злоумышленное или случайное действие, нарушающее технологическую схему обработки данных и ведущее к получению, модификации или уничтожению данных. НСД может быть пассивным (чтение, копирование) и активным (модификация, уничтожение).
Воздействия, в результате которых может быть нарушена безопасность данных, включают в себя:
· случайные воздействия природной среды (ураган, пожар и т.п.);
· целенаправленные воздействия нарушителя (шпионаж, разрушение компонентов информационной системы, использование прямых каналов утечки данных);
· внутренние возмущающие факторы (отказы аппаратуры, ошибки в математическом и программном обеспечении, недостаточная подготовка персонала и т.д.).
Под каналом утечки данных понимают потенциальную возможность нарушителю получить доступ к НСД, которая обусловлена архитектурой, технологической схемой функционирования информационной системы, а также существующей организацией работы с данными. Все каналы утечки данных можно разделить на косвенные и прямые.
Косвенными называются такие каналы утечки, использование которых для НСД не требует непосредственного доступа к техническим устройствам информационной системы. Они возникают, например, вследствие недостаточной изоляции помещений, просчетов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и отходов и т.п..
Прямые каналы утечки данных требуют непосредственного доступа к техническим средствам информационной системы и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, ОС, СУБД, математического и программного обеспечения. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре информационной системы, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных.
Технические каналы утечки информации классифицируются по физической природе носителя. С учетом физической природы путей переноса информации каналы утечки данных можно классифицировать на следующие группы:
· визуально-оптические - источником информации здесь служит, как правило, непосредственное или удаленное наблюдение (в том числе и телевизионное);
· акустические - источником информации здесь служат речь и шумы, средой распространения звука являются воздух, земля, вода, строительные конструкции (кирпич, железобетон, металлическая арматура и др.);
· электромагнитные (включая магнитные и электрические) - источником информации здесь служат различные провода и кабели связи, создающие вокруг себя магнитное и электрическое поле, информацию с которых можно перехватить путем наводок на другие провода и элементы аппаратуры в ближней зоне их расположения;
· материально-вещественные (бумага, фото, магнитные носители и т.д.).
В настоящее время существует необходимость комплексного применения методов защиты и созданных на их основе средств и механизмов защиты. Обычно на предприятиях в зависимости от объема хранимых, передаваемых и обрабатываемых конфиденциальных данных за информационную безопасность отвечают отдельные специалисты или целые отделы.
Рассмотрим кратко основные методы защиты данных. Классификация методов и средств защиты данных представлена на рис. 17.
Управление представляет собой регулирование использования всех ресурсов системы в рамках установленного технологического цикла обработки и передачи данных, где в качестве ресурсов рассматриваются технические средства, ОС, программы, БД, элементы данных и т.п.
Препятствия физически преграждают нарушителю путь к защищаемым данным.
Маскировка представляет собой метод защиты данных путем их криптографического закрытия.
Методы защиты |
Средства защиты |
Рис. 17. Классификация методов и средств защиты данных
Регламентация как метод защиты заключается в разработке и реализации в процессе функционирования информационной системы комплексов мероприятий, создающих такие условия технологического цикла обработки данных, при которых минимизируется риск НСД к данным. Регламентация охватывает как структурное построение информационной системы, так и технологию обработки данных, организацию работы пользователей и персонала.
Побуждение состоит в создании такой обстановки и условий, при которых правила обращения с защищенными данными регулируются моральными и нравственными нормами.
Принуждение включает угрозу материальной, административной и уголовной ответственности за нарушение правил обращения с защищенными данными.
Отдельную группу формальных средств защиты составляют рассмотренные далее криптографические средства, которые могут быть реализованы в виде программных, аппаратных и программно-аппаратных средств защиты.
Основным практически используемым средством обеспечения компьютерной безопасности в настоящее время являются всевозможные системы идентификации и аутентификации пользователя:
· идентификация отвечает на вопрос "кто он?", то есть, служит для определения группы, к которой относится пользователь, и, возможно, его имени. Это требуется для выяснения того, на какие действия имеет право пользователь в системе;
· аутентификация или проверка подлинности отвечает на вопрос "действительно ли это он?", предлагая пользователю ввести пароль или предоставить иное подтверждение личности.
Например, при входе в Web-интерфейс своего ящика E-mail пользователь вводит свое имя-логин (идентификация) и пароль (аутентификация). В банкоматах идентификация состоит во вводе номера карточки, а аутентификацией служит набор PIN- кода карты.
В сложных системах могут использоваться токены (англ. token – опознавательный знак) – физические ключи или магнитные карты, которые пользователь вставляет в считывающее устройство.
Обычное соединение с Интернет для просмотра Web-страниц или получения электронной почты является небезопасным в том смысле, что передаваемая по незащищенным и незашифрованным каналам информация, в том числе логины и пароли, может быть перехвачена специальными аппаратными или программными средствами. Для решения проблемы вместо открытых протоколов Интернета применяются защищенные протоколы, основанные на шифровании передаваемых данных.
Для шифрования используются методы криптографии, для вскрытия (взлома) зашифрованных данных – методы криптоанализа.
Традиционные методы шифрования (симметричное шифрование, шифрование с одним ключом, шифрование с закрытым ключом) основаны на том, что составитель и получатель сообщения знают секретный ключ (большое двоичное число), который используют для шифровки и расшифровки текста.
Упрощенно, можно представить ключ как матрицу, на которую умножаются блоки определенной длины двоичного представления исходного текста. Для расшифровки достаточно умножить на обратную матрицу. В реальных алгоритмах используют операции сдвига (блоки цифр увеличиваются на определенные величины) и перестановки (фрагменты блока меняются местами), последовательность и характеристики которых задаются ключом.
Наиболее распространен стандарт (алгоритм) симметричного шифрования DES (англ. Data Encryption Standard), использующий 56-битовый закрытый ключ (реальная длина ключа 64 бита за счет информации для контроля) и опубликованный в 1977 году. При шифровании используются 16 проходов текста так, что каждый бит блока зашифрованного текста зависит от каждого бита блока исходного текста и каждого бита ключа.
Недостаток любой системы симметричного шифрования – для передачи каждого секретного ключа без угрозы перехвата требуется личный контакт обеих сторон.
Ассиметричные системы шифрования (нетрадиционные системы, шифрование с двумя ключами, шифрование с открытым ключом) основаны на несколько ином подходе. Будущий получатель сообщения создает два ключа: закрытый (секретный), который сохраняет только у себя и открытый, который по любому каналу, не скрывая, передает будущему отправителю. Зашифрованное отправителем с помощью открытого ключа сообщение нельзя расшифровать, не зная закрытый ключ.
С помощью открытого ключа выполняются математические преобразования с блоками исходного текста. Для нахождения обратного преобразования нужно либо знать закрытый ключ, либо решить уравнение в целых числах, требующее перебора большого числа вариантов, не выполнимого за реальное время на самых мощных компьютерах.
Алгоритмы ассиметричного шифрования требуют значительных затрат машинного времени и довольно сложны в реализации. Поэтому на практике чаще используется комбинированное (гибридное) шифрование с созданием электронного цифрового конверта, так называемый алгоритм RSA (англ. аббревиатура от фамилий авторов Rivest, Shamir и Adleman), предложенный в 1978 году. Данный подход состоит в том, что пользователь создает секретный ключ, шифрует им все большое сообщение по DES, сам секретный ключ (относительно короткий) шифрует своим открытым ключом по RSA и отправляет адресату в одном пакете. Получатель своим секретным ключом по RSA расшифровывает секретный ключ отправителя, а с его помощью по DES основное сообщение.
При использовании открытого ключа (в том числе цифровых конвертов), доступного посторонним, имеется опасность фальсификации – отправки сообщения третьим лицом от имени пользователя.
Для определения лица, подписавшего ту или иную электронную информацию, в настоящее время наиболее широко применяется так называемая ЭЦП (электронная цифровая подпись) - дополнительные данные, присоединенные к документу и служащие для решения следующих задач:
· гарантия авторства указанного лица;
· невозможность отправки данных кем-то от имени автора;
· гарантия целостности сообщения, его неизменности в процессе доставки.
Первые две задачи решаются применением ассиметричного шифрования "в обратной последовательности" – отправитель создает секретный ключ, который оставляет только себе, и открытый ключ, который открыто помещает в справочнике, Интернете и т.п. С помощью секретного ключа он шифрует открытое кодовое слово (свое название или тот же открытый ключ) и прилагает к сообщению. Любой получатель может расшифровать эту часть сообщения с помощью открытого ключа. Если при этом действительно получается кодовое слово, значит, шифрование могло быть выполнено только определенным секретным ключом, который может быть известен только предполагаемому автору.
Для гарантии целостности документа в дополнительную шифруемую секретным ключом информацию (цифровую подпись) включается дайджест основного документа, например, контрольная сумма или более сложная функция образующих его двоичных цифр. Если после расшифровки она совпадает с реальной характеристикой полученного сообщения, – значит, оно не было подменено "по дороге".
Таким образом, для формирования цифровой подписи нужна специальная информация отправителя (секретный и открытый ключ, кодовое слово) и сам файл исходного документа (для получения дайджеста).
Одним из самых существенных аспектов компьютерной безопасности в настоящее время является защита компьютеров и компьютерных сетей от вирусов и вредоносных программ.
Вирусы – это специально разработанные программы, которые самопроизвольно копируются ("саморазмножаются"), включаясь в текст других файлов (программ) или занимая загрузочные (используемые при запуске) сектора дисков, т.е. "заражая" файлы и диски.
Название "компьютерный вирус" дано этому классу программ американским исследователем Фредом Кохеном по аналогии с биологическими объектами, которые паразитируют на клетках живых организмов, проникая в них и размножаясь за их счет путем перехвата управления системой наследственности.
Вирусы перехватывают управление при обращении к зараженным файлам и дискам, обеспечивая дальнейшее свое распространение. При этим они могут вызывать помехи – от появления посторонних надписей на экране, замедления работы компьютера и вплоть до полного стирания долговременной памяти с уничтожением всей информации и всех программ.
Аналогичные эффекты могут вызывать другие типы вредоносных программ, рассматриваемые наряду с вирусами, а именно:
· "троянские кони" ("трояны") – программы, рекламируемые и распространяемые как выполняющие определенные полезные функции (игры, обслуживание диска) и т.п., но при запуске, причиняющие вред;
· "часовые бомбы" – фрагменты программ, активизирующиеся для нанесения вреда в определенное время и дату;
· репликаторы ("черви", "сетевые черви") – программы, массово самокопирующиеся ("расползающиеся") по сети, используя адресную книгу компьютера и захватывающие ресурсы отдельных компьютеров и сети.
В составе программы–вируса выделяют:
· "голову" – начальный код, который перехватывает управление обращение к диску или зараженной вирусом программе–носителю;
· "тело" – основную часть вируса, осуществляющую копирование и вредоносные действия.
По среде обитания вирусы подразделяют на:
· файловые – эти вирусы внедряются в файлы, чаще всего в исполняемые файлы программ с расширение .com или .exe, но также и, в виде макросов, в документы MS OFFICE (макровирусы или документные вирусы), и в элементы управления Web-страниц Интернета (скриптовые вирусы). При запуске зараженных программ вирус на некоторое время получает управление и в этот момент производит запланированные действия и внедрение в другие файлы программ;
· загрузочные – внедряются в загрузочные (используемые при запуске диска) сектора дисков (Boot–сектора). Такой вирус изменяет программу начальной загрузки оперативной системы, запуская необходимые для нарушения конфиденциальности программы или подменяя для этой же цели системные файлы, в основном это относится к файлам, обеспечивающим доступ пользователей в систему;
· файлово–загрузочные – внедряются и в файлы и в загрузочные сектора, являясь комбинацией двух типов вирусов.
Иногда сетевые репликаторы (черви) тоже включают в понятие вирусов и классифицируют по среде обитания как сетевые вирусы. Чаще всего черви присоединяются к письмам, циркулирующим в сети, и имеют очень высокую скорость распространения; сетевые черви рассылают себя сами, заражая все подключенные к сети компьютеры.
По способу заражения вирусы подразделяют на:
· резидентные – после начала действия остаются в оперативной памяти до выключения компьютера и перехватывают команды операционной системы для заражения новых файлов и дисков (как правило, загрузочные вирусы являются резидентными);
· нерезидентные – активизируются только на ограниченное время, например, при вызове зараженной ими программы (для файловых вирусов).
По степени опасности (вредного воздействия) вирусы подразделяют на:
· неопасные – вызывают только графические и звуковые эффекты, в крайнем случае, уменьшают объем свободной памяти и быстродействие;
· опасные – вызывают серьезные нарушения и сбои в работе;
· очень опасные – уничтожают программы, данные, вплоть до потери всей информации, включая системную, необходимую для работы компьютера.
Выделяют особые классы вирусов по характерным особенностям функционирования:
· самомаскирующиеся (вирусы-невидимки, Stealth-вирусы) – перехватывают попытки их обнаружить и выдают ложную, маскирующую их присутствие информацию. Например, при запросе длины файла сообщают старую длину до заражения вирусом;
· полиморфные (самомодифицирующиеся, вирусы–мутанты) – при копировании в новые заражаемые файлы меняют (шифруют) текст вируса, что затрудняет его обнаружение по наличию определенных фрагментов кода.
Основные действия (фазы), выполняемые компьютерным вирусом - это заражение,
размножение, проявление. Симптомами заражения являются:
· отказ в работе в работе компьютера или его отдельных компонентов;
· отказ в загрузке операционной системы;
· замедление работы компьютера;
· нарушение работы отдельных программ;
· искажение, увеличение размера или исчезновение файлов;
· уменьшение доступной оперативной памяти и свободного места на диске без видимых причин.
Для обнаружения и удаления компьютерных вирусов разработано множество программ-антивирусов. Они подразделяются на:
· фильтры (сторожа, блокираторы) – обнаруживают и блокируют до разрешения пользователя действия, похожие на действия вирусов (запись в загрузочные сектора дисков, изменение характеристик файлов, коррекция файлов с расширениями com и exe и т.п.);
· ревизоры – запоминают характеристики файлов и сообщают об их изменениях. Эти программы не могут обнаружить вирусы в новых файлах, поступающих на компьютер;
· сканеры (детекторы) – ищут вирусы по определенным признакам. В частности, они выполняют функции программ–мониторов (мониторинг – отслеживание), проверяя файлы при их загрузке в оперативную память. Использование сканеров требует наличия и постоянного обновления антивирусных баз данных, содержащих признаки максимального количества известных вирусов;
· фаги (доктора) – пытаются "вылечить" файлы, удаляя вирусы из них. В случае невозможности – предлагают удалить зараженный файл;
· вакцины – антивирусные программы, которые так модифицируют файл или диск, что он воспринимается программой- вирусом уже зараженным и поэтому вирус не внедряется. Обычно используются при вирусных "эпидемиях", от которых еще не найдено более надежной защиты или же для защиты сменных носителей данных.
Особенно важны полифаги – программы для поиска большого количества и вирусов различного типа и лечения от них. Они выполняют одновременно функции сканеров и фагов. Использование полифагов требует наличия и постоянного обновления антивирусных баз данных, содержащих признаки максимального количества известных вирусов. Наиболее известные и распространенные полифаги: Антивирус Касперского, (Kaspersky AntiVirus, Kaspersky Internet Security), Symantec Norton AntiVirus, Doctor Web (Dr.Web) и некоторые другие.
Для компьютеров, подключенных к сети, возникают дополнительные угрозы: поступление вирусов по сети, доступ посторонних лиц к данным компьютера, перехват ими управления компьютером, сетевая атака (например, поступление непрерывного потока сообщений, полностью загружающего компьютер и лишающего его возможности нормально работать) и т.п.
Абсолютных средств, гарантирующих 100%-ое устранение этих угроз при работе в сети не существует.
Для минимизации угроз могут использоваться:
· сетевой экран или брандмауэр (см. п. 2.2);
· сетевой аудит, выполняемый специальными программами, и основанный на протоколировании всех действий пользователей и компьютеров в сети или заданного перечня критических событий в сети, которые могут привести к нарушению безопасности. Анализ протоколов (регулярный или непрерывный в режиме реального времени) позволяет выявить и отследить нарушения безопасности и их виновников (аналог – видеокамера непрерывного наблюдения);
· передача данных по сети в защищенном режиме с использованием специального протокола Secured Socket Layer (SSL). В этом случае используются и симметричные и ассиметричные алгоритмы шифрования, обеспечивающие практическую невозможность перехвата сообщений посторонними.
Защиту клиентского компьютера от некоторых сетевых атак, а также "анонимизацию" серфинга в сети могут обеспечить службы, называемые прокси-серверами. Прокси-сервер позволяет клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс, расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кэша (в случаях, если прокси имеет свой кэш).
Для дополнительной защиты локальных данных, хранящихся непосредственно на компьютере, целесообразно использовать файловые системы со встроенными механизмами разделения доступа и шифорвания-дешифрования данных, такие как NTFS (англ. New Technology File System — "файловая система новой технологии", стандартна в операционных системах Windows семейства NT).
Тесты по теме 2
№ п/п | Вопрос | Варианты ответов | |||||||||||||||||||
Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными, называется: | 1. магистраль 2. интерфейс 3. адаптер 4. компьютерная сеть | ||||||||||||||||||||
Техническая система, предназначенная для обмена информацией между пользователями компьютеров и доступа к хранящимся на них информационным ресурсам, называется: | 1. программным обеспечением 2. аппаратными средствами компьютера 3. компьютерной сетью 4. вычислительным комплексом | ||||||||||||||||||||
Множество компьютеров, связанных каналами передачи информации и находящихся в пределах одного здания, называется: | 1. локальной компьютерной сетью 2. глобальной компьютерной сетью 3. информационной системой с гиперсвязями 4. региональной компьютерной сетью | ||||||||||||||||||||
Локальная компьютерная сеть – это: | 1. сеть, к которой подключены все компьютеры города 2. сеть, к которой подключены все компьютеры страны 3. сеть, к которой подключены все компьютеры одного здания 4. сеть, к которой подключены все компьютеры | ||||||||||||||||||||
Укажите основные возможности, которые предоставляет пользователю локальная вычислительная (компьютерная) сеть: | 1. совместное использование аппаратных ресурсов 2. совместное использование программных ресурсов 3. обеспечение совместного доступа к ресурсам данных 4. обеспечение информационной безопасности большого числа компьютеров | ||||||||||||||||||||
Соединение компьютеров в локальную сеть позволяет: | 1. совместно использовать аппаратные ресурсы 2. централизовать усилия по информационной безопасности 3. передавать сообщения на любые расстояния 4. скачивать файлы с любого удаленного компьютера | ||||||||||||||||||||
Схема соединений узлов сети называется … сети | 1. топологией 2. доменом 3. протоколом 4. маркером | ||||||||||||||||||||
Глобальная компьютерная сеть – это: | 1. информационная система с гиперсвязями 2. совокупность хост-компьютеров и файл-серверов 3. множество компьютеров, связанных каналами передачи информации и находящихся в пределах одного здания 4. совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и соединенных с помощью каналов связи в единую систему | ||||||||||||||||||||
Топология сети определяется: | 1. способом соединения узлов сети каналами (кабелями) связи 2. структурой программного обеспечения 3. способом взаимодействия компьютеров 4. конфигурацией аппаратного обеспечения | ||||||||||||||||||||
Топология сети … не является базовой | 1. в виде снежинки 2. звездообразная 3. в виде кольца 4. в виде общей шины | ||||||||||||||||||||
Конфигурация локальной компьютерной сети, в которой все рабочие станции соединяются с файл-сервером называется: | 1. кольцевой 2. радиальной (звезда) 3. шинной 4. древовидной | ||||||||||||||||||||
Компьютер, предоставляющий свои ресурсы другим компьютерам при совместной работе называется: | 1. коммутатором 2. магистралью 3. модемом 4. сервером | ||||||||||||||||||||
Сервер – это: | 1. сетевая программа для диалога между пользователями 2. мощный компьютер, к которому подключаются остальные компьютеры 3. компьютер отдельного пользователя, подключенный в общую сеть 4. стандарт, определяющий форму представления и способ пересылки данных | ||||||||||||||||||||
Для хранения файлов, предназначенных для общего доступа пользователей сети, используется: | 1. хост-компьютер 2. рабочая станция 3. файл-сервер 4. клиент-сервер | ||||||||||||||||||||
Клиентами, в распределенной вычислительной среде являются: | 1. пользователь 2. программа-браузер 3. служебное программное обеспечение 4. прикладная программа, работающая в интересах пользователя для предоставления услуг с сервера в сети | ||||||||||||||||||||
Укажите компоненты сетевого программного обеспечения: | 1. сетевые приложения 2. сетевая операционная система 3. коммутаторы, разветвители 4. маршрутизаторы, серверы | ||||||||||||||||||||
Для соединения компьютеров в локальной сети могут использоваться: | 1. телефонный кабель 2. коаксиальный кабель 3. телеграфные провода 4. радиосигналы | ||||||||||||||||||||
Укажите способы, с помощью которых пользовательский компьютер может быть физически подключен к вычислительной сети: | 1. с помощью модема и выделенной телефонной линии 2. с помощью звуковой карты и микрофона 3. с помощью графического адаптера и телефонной линии 4. с помощью сетевого адаптера и отвода кабеля локальной сети | ||||||||||||||||||||
Модем – это устройство для: | 1. хранения информации 2. обработки информации 3. передачи информации по телефонным каналам связи 4. вывода информации на печать | ||||||||||||||||||||
Модем – это: | 1. мощный компьютер, к которому подключаются остальные компьютеры 2. устройство, преобразующее цифровые сигналы компьютера в аналоговый телефонный сигнал и обратно 3. программа, обеспечивающая диалог между несколькими компьютерами 4. персональная ЭВМ, используемая для получения и отправки корреспонденции | ||||||||||||||||||||
Модем обеспечивает: | 1. преобразование двоичного кода в аналоговый сигнал 2. преобразование аналогового сигнала в двоичный код 3. усиление аналогового сигнала 4. преобразование двоичного кода в аналоговый сигнал и обратно | ||||||||||||||||||||
Сетевой адаптер – это: | 1. программа для связи нескольких компьютеров 2. аппаратное средство для взаимодействия персональных компьютеров 3. система управления сетевыми ресурсами общего доступа 4. система обмена информацией между компьютерами | ||||||||||||||||||||
Функции сетевой карты: | 1. обнаружение конфликтных ситуаций и контроль состояния сети 2. ограничение распространения кадров с неизвестными адресами назначения 3. идентификация своего адреса в принимаемом пакете 4. преобразование информации из параллельного кода в последовательный и обратно | ||||||||||||||||||||
По своим функциям различают несколько видов карт расширения: | 1. преобразователи 2. интерфейсные карты 3. адаптеры 4. контроллеры | ||||||||||||||||||||
Обмен информацией между компьютерными сетями, в которых действуют разные стандарты представления информации (сетевые протоколы), осуществляется с использованием: | 1. хост-компьютеров 2. электронной почты 3. шлюзов 4. модемов | ||||||||||||||||||||
Fire Wall – это: | 1. почтовая программа 2. то же самое, что браузер 3. то же самое, что брандмауэр 4. графический редактор | ||||||||||||||||||||
Сетевой протокол – это: | 1. согласование различных процессов во времени 2. последовательность записи событий, происходящих в компьютерной сети 3. правила установления связи между двумя компьютерами в сети набор соглашений о взаимодействиях в компьютерной сети 4. набор соглашений о взаимодействиях в компьютерной сети | ||||||||||||||||||||
Права принятия решений в сети Интернет принадлежат: | 1. пользователям персональных компьютеров 2. администратору сети 3. людям, проектирующим сеть 4. людям, работающим в сети | ||||||||||||||||||||
Для моделирования работы Internet используется … информационная модель | 1. табличная 2. сетевая 3. статическая 4. иерархическая | ||||||||||||||||||||
RFC – это: | 1. Request for Contract – необходимость заключения контракта для доступа к документам в сети Интернет 2. Request for Comments – документ из серии пронумерованных информационных документов Интернета, содержащих технические спецификации и стандарты 3. Read First Comment – призыв читать все документы и комментарии с начала 4. Request for Comments – помощь в Интернете для начинающих пользователей | ||||||||||||||||||||
Какой из способов подключения к Internet обеспечивает наибольшие возможности для доступа к информационным ресурсам? | 1. удаленный доступ по коммутируемому телефонному каналу 2. постоянное соединение по оптоволоконному каналу 3. постоянное соединение по выделенному телефонному каналу 4. терминальное соединение по коммутируемому телефонному каналу | ||||||||||||||||||||
Скорость передачи данных – это: | 1. количество информации, передаваемой в одну секунду 2. количество байт информации, передаваемых за одну минуту 3. количество байт информации, передаваемых с одного компьютера на другой 4. количество битов информации, передаваемых в единицу времени | ||||||||||||||||||||
Скорость передачи данных по оптоволоконной линии может достигать … | 1. 120 бит/сек 2. 14 Кбит/сек 3. 56 Кбит/сек 4. 100 Гбит/сек | ||||||||||||||||||||
Транспортный протокол (TCP) обеспечивает: | 1. разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения 2. прием, передачу и выдачу одного сеанса связи 3. предоставление в распоряжение пользователя переработанной информации 4. доставку информации от компьютера-отправителя к компьютеру получателю | ||||||||||||||||||||
Протокол маршрутизации (IP) обеспечивает: | 1. интерпретацию данных и их подготовку для пользовательского уровня 2. сохранение параметров физической связи в компьютерной сети 3. управление аппаратурой передачи данных и каналов связи 4. доставку информации от компьютера-отправителя к компьютеру получателю | ||||||||||||||||||||
Основние службы сети Интернет: | 1. World Wide Web 2. электронная почта 3. HTML 4. TCP/IP | ||||||||||||||||||||
К службам Интернет не относятся: | 1. FTP 2. HTML 3. E-mail 4. World Wide Web | ||||||||||||||||||||
Определите сервис Интернет, которой не имеет собственного протокола и программы-клиента: | 1. www 2. e-mail 3. списки рассылки 4. ICQ | ||||||||||||||||||||
Установите соответствие между столбцами таблицы.
Наши рекомендации
|