Технология проектирования Intranet-приложений




 

1. Каким тегом обозначается секция заголовка HTML-документа?

Элемент разметки HEAD содержит заголовок HTML-документа. Контейнер заголовка служит для размещения информации, относящейся ко всему документу в целом. Необязательный атрибут PROFILE указывает на внешний файл META-тегов. В качестве значения этого атрибута указывается URL данного файла. Указание заголовка является обязательным требованием для каждого HTML-документа. Текст заголовка вводится в страницу Web при помощи парных тегов, помещаемых внутри заголовочной части страницы.

 

2. Каким образом изображение целиком можно сделать ссылкой на html-документ?

<a href="адрес ссылки" ><img src="адрес картинки" ></a>

 

3. К какому типу ссылок относится тег:

<a href="https://www.rambler.ru/"> ссылка на ресурс </a>?

Простую ссылку можно записать в виде

<А href="https://www.intuit.ru/index.html">Текст ссылки,

/Возможно, полный (абсолютный) путь.

 

4. Для чего предназначены теги <h1></h1> и <p></p>?

Заголовок обозначает начало раздела документа. В стандарте определено 6 уровней заголовков: от Н1 до Н6. Текст, окруженный тегами <Н1>, получается большим — это основной заголовок. Если текст окружен тегами <Н2>, то он выглядит несколько меньше (подзаголовок); текст внутри <НЗ> еще меньше и так далее до <Н6>.Тег применяется для разделения текста на параграфы. В нем используются те же атрибуты, что и в заголовках.

 

5. Графические файлы какого формата можно использовать в html-странице?

GIF, JPG, PNG, BMP

 

6. Какой тег не является тегом форматирования текста?

7. Какой тег определяет строку заголовка таблицы?

8. Какой тег объединяет несколько строк в таблице?

9. Какой тег объединяет несколько столбцов в таблице?

10. Какой тег используется для указания текста заголовка документа?

<TITLE>

 

11. Какой атрибут обязателен для тега img?

12. Какой фрагмент html вставляет изображение?

13. Как будет отображаться следующий элемент

<input name="Name" type="hidden" value="Hello World">

Вы не поверите, но никак.

 

14. Значение какого атрибута следует добавить в тег <form>, чтобы форма была отправлена на сервер?

15. Для чего используется атрибут target тега <a>?

Для определения места, где будет загружена страница.

 

16. Какой тег в HTML задает перевод строки?

<BR>

17. Каково правильное размещение тега-контейнера TD в структуре HTML-таблицы?

18. Чувствительны ли к регистру символов атрибуты тегов HTML?

Нет (за исключением escape-последовательностей и URL)

 

19. В каком порядке должны указываться атрибуты для тегов HTML?

В любом.

 

20. Где должен располагаться тег <TITLE>?

В секции <HEAD>


Основы сетевых технологий

1. Что понимается под коммуникационным протоколом?

Коммуникационный протокол - совокупность правил, регламентирующих формат и процедуры обмена информацией между двумя или несколькими независимыми устройствами, компьютерами, программами или процессами.

 

2. Какой из уровней коммуникационного стека протоколов отвечает за гарантированную доставку сообщений адресату?

Транспортный.

 

3. Как называется устройство, с помощью которого рабочая станция абонента подключается в вычислительной сети?

Сетевая карта/Сетевой адаптер

 

4. Как называется сетевое устройство, обеспечивающее определение трассы доставки сообщения от станции-источника к адресату?

Маршрутизатор.

 

5. Какой метод коммутации соединений нашел наибольшее распространение в глобальной вычислительной сети?

Коммутация пакетов.

 

6. Какие адреса используются для адресации сетевых узлов в глобальной сети?

IP-адрес (сетевой адрес узла в компьютерной сети, построенной по протоколу IP. При связи через сеть Интернет требуется глобальная уникальность адреса, в случае работы в локальной сети требуется уникальность адреса в пределах сети.)

 

7. Какие характеристики используются для описания протоколов физического уровня?

Механические, электрические, процедурные.

 

8. На каком уровне используется система MAC-адресации?

На канальном.

 

9. На каком уровне используется система IP-адресации?

На сетевом

 

10. На каком уровне используется адресация порта процесса, участвующего в передаче данных по сети?

транспортный

 

11. Какова структура записи числового адреса сетевого узла?

В обычных (одноадресных) адресах выделяется номер сети и номер узла в сети. IP-адрес состоит из двух частей: номера сети и номера узла. В случае изолированной сети её адрес может быть выбран администратором из специально зарезервированных для таких сетей блоков адресов (192.168.0.0/16, 172.16.0.0/12 или 10.0.0.0/8). Если же сеть должна работать как составная часть Интернета, то адрес сети выдаётся провайдером либо региональным интернет - регистратором (Regional Internet Registry, RIR). То есть вот есть адрес 127.126.125.124. В этом случае "127.126." - номер сети, а "125.124" - номер узла.

 

12. Какие функции реализуются протоколами сетевого уровня?

3-й уровень сетевой модели OSI предназначен для определения пути передачи данных. Отвечает за трансляцию логических адресов и имён в физические, определение кратчайших маршрутов, коммутацию и маршрутизацию, отслеживание неполадок и заторов в сети.

 

13. Какие функции реализуются при обработке пакетов в маршрутизаторе?

Маршрутизация, обеспечение безопасности, фильтрация, управление очередями, учет;

Не реализуются квитирование, установление соединения.

 

14. Что такое Internet-провайдер?

Объединение мощных компьютерных систем, организующих пользователям доступ в Интернет. //организация, предоставляющая услуги доступа к Интернету и иные связанные с Интернетом услуги.

 

15. Какие из механизмов относятся к протоколам транспортного уровня?

TCP, UDP

 

16. Для каких целей у Internet-провайдера предусмотрено наличие DNS-сервера?

Перевод символьных адресов в реальные IP-адреса

 

17. Какое сетевое устройство у Internet-провайдера отвечает за безопасность сетевых соединений?

Файерфволл.

 

18. Какова структура записи, являющейся URL-ссылкой на Web-документ, находящийся на Web-сайте?

<схема>://<логин>:<пароль>@<хост>:<порт>/ <протокол>://<имя_домена>:<номер_порта>/<путь_доступа_к_странице>/<имя_файла>/<параметры_скрипта>#<якорь> Пример полного URL для протокола HTTP: https://www.mydomain.ru:8080/folder1/folder2/script.php?par1=val1&par2=val2#ancor

 

19. Какая из информационных служб internet является службой с отложенной доставкой?

Почта.

 

20. Какая из служб internet обеспечивает интерактивный доступ к файлохранилищу удаленного сервера?

FTP.

 

21. Какова структура записи адреса электронной почты?

 

22. Как называется клиентская программа, с помощью которой пользователь со своей станции получает доступ к ресурсам Web-сайта?

Web-браузер.

 

23. Какой из протоколов обеспечивает работу электронной почты?

pop3,imap,smtp,dmsp,pgp,pem

 

24. Какой из протоколов используется для доставки сообщений с почтового сервера на абонентскую станцию?

pop3

 

25. Какие из устройств относятся к пассивному сетевому оборудованию?

Под пассивным сетевым оборудованием подразумевается оборудование, не наделенное «интеллектуальными» особенностями. Например, кабель (коаксиальный и витая пара (UTP/STP)), вилка/розетка (RG58, RJ45, RJ11, GG45), повторитель (репитер), патч-панель, концентратор (хаб), балун (balun) для коаксиальных кабелей (RG-58) и т.д.

 

26. Какие из протоколов прикладного уровня поддерживают передачу файлов?

FTP,RDP,BitTorrent,binkp

 

27. Какие существуют сетевые архитектуры?

- архитектура терминал-главный компьютер;

- архитектура интеллектуальной сети;

- архитектура клиент-сервер;

- одноранговая архитектура;

- архитектура компьютер-сеть.

 

28. Какое из сетевых устройств обеспечивает сопряжение сетевых сегментов, использующих разные базовые сетевые технологии?

Мост (bridge)

 

29. Какими бывают топологии сети?

Линия; Каждый с каждым (ячеистая); Звезда; Кольцо; Шина; Дерево

 

 

Защита информации

 

1. Что представляет собой информационная безопасность и что такое угроза информации?

Информационная безопасность - это защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. Угроза информации - это возможность реализации воздействия на информацию, обрабатываемую в системе информационного обеспечения предприятия, приводящую к искажению, уничтожению, копированию, блокировке доступа к информации, а также возможность воздействия на компоненты системы информационного обеспечения, которая приводит к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.

 

2. Что включает в себя инструментальная комплексность защиты информации?

Организационную, информационную, техническую, криптографическую защиту.

 

3. Какие дополнительные меры защиты информации предусматривает комплексная защита в современном толковании?

Программно-процедурные, обеспечение качества, маскирования, защиты от внешних информационных воздействий.

 

4. Что означает понятие «Легальный субъект»?

Объект (организация, пользователь, вычислительный процесс или устройство), который является участником правоотношений в процессе обработки, обеспечения защиты и распространения информации, и который создает информационные потоки и изменяет состояние системы информационного обеспечения.

 

5. Какая триада вопросов характеризует юридический статус легального субъекта?

- Кто?..

- Какая?..

- Что?..

 

6. Какая триада вопросов характеризует параметры доступа легального субъекта к закрытым данным?

- Как?

- Где?

- Куда?

- Когда?

 

7. Какие характеристики юридического статуса легального пользователя определяют три поля Дескриптора данных, отвечающие на вопросы: Кто? Какая? Что?

- Поле 1 (вопрос Кто?) характеризует информацию как объект и устанавливает владельца информации;

- Поле 2 (вопрос Какая?) устанавливает общие характеристики информации, определяет ее ценность и может включать дополнительные сведения об описываемой информации: комментарии, ключевые слова, размер или длину информационного массива, уровень защищенности и т.п.;

- Поле 3 (вопрос Что?) регламентирует полномочия на использование информации и устанавливает состав разрешенный действий над информационными объектами из множества разрешенных операций для объектов данного вида, производимых в области обработки информации.

 

8. Какие параметры доступа легального пользователя к закрытым данным определяют четыре поля Дескриптора данных, отвечающие на вопросы Как? Где? Куда? Когда?

- Поле 4 (вопрос Как?) определяет способы представления информации, именования переменных, устанавливает форматы обрабатываемой информации, а также каких единиц измерения следует придерживаться при использовании информации;

- Поле 5 (Вопрос Где?) описывает идентификационные признаки места хранения информационного объекта, подлежащего обработке;

- Поле 6 (Вопрос Куда?) отражает идентификационные сведения о получателе информации, об области? где получатель располагается, о местоположении этой обрасти, а также о ее владельце; - Поле 7 (Вопрос Когда?) указывает на временные характеристики доступа пользователя к информации как объекту хранения и обработки.

 

9. Какие уровни обеспечения безопасности включает среда защиты информации в компьютерных системах?

1. Хранилищный

2. Программной-технический

3. Процедурный

4. Административно-организационный

5. Нормативно-правовой.

 

10. Что представляют собой три общие задачи защиты информации?

Задача 1 Предотвращение несанкционированной модернизации, вплоть до потери или разрушения оборудования, программного обеспечения и данных или целостность информационных и иных ресурсов.

Задача 2 Предотвращение отказов в своевременном доступе к защищенным ресурсам или своевременность предоставления защищенных ресурсов.

Задача 3 Предотвращение раскрытия информации или конфиденциальность информации.

 

11. Что такое политика безопасности?

Набор нормативных положений, условий, правил и практических рекомендаций по организации потоков данных, на основе которых строится распределение, управление и защита информации в системе информационного обеспечения предприятия.

 

12. Какие стратегии реализуются в системах информационной безопасности?

- Сдерживающая

- Оборонительная

- Наступательная,

- Системно-полная

- Упреждающая

 

13. Какие компоненты входят в тракт обработки защищенной информации?

- Средства управления носителем информации,

- Средства взаимодействия с носителем информации

- Область обработки информации

 

14. Какие события считаются угрозой и какие угрозы относятся к программно-техническим?

Под угрозой понимается мера возможности возникновения такого явления или события, следствием которого могут быть нежелательные воздействия на информацию:

-нарушение или его опасность физической целостности;

-искажение или его опасность логической целостности (изменение семантики данных);

-несанкционированное копирование и разглашение;

-несанкционированная модификация или ее опасность;

-несанкционированное вмешательство в работу средств защиты информации

К программно-техническим угрозам относятся:

* случайные угрозы - сбои в работе аппаратуры и программ * преднамеренные - связанные с закладками.

* пассивные преднамеренные - без нарушения работы ПС - перехват конфиденциальной информацииии, обход контрольных функций, подключение к коммутируемым каналам и т.д.

* активные - нанесение вреда. Косвенно к программно-техническим относятся: * нарушение охранного режима,

* перехват ЭЛМ-излучения, использование визуального канала,

* отключение в системе электропитания

* и т.д. //В целом, либо человеческий фактор, либо воздействие окружающей среды.

 

15. Что называется атакой (нападением, инцидентом)?

Реализованная угроза информации и сопутствующим системам.

 

16. Что является основными причинами утечки информации?

- Несоблюдение персоналом норм, требований и правил безопасности при эксплуатации информационной системы;

-Ошибки при проектировании и реализации защищенной информационной системы;

-Ведение противостоящей стороной технической и агентурной разведки.

 

17. Какие каналы взаимодействия с защищенной системой относятся к каналам утечки информации?

Электромагнитные, акустические, визуальные, информационные.

 

18. Какие события характеризуют поведение информационной системы, находящейся под воздействием атаки хакера?

- Помехи в работе

- Подмена или маскировка ("маскарад")

- Модификация информации

- Повторение процедур обмена или обработки данных("навязывание")

- Вирусная атака типа "троянский конь"

- Нарушение нормального хода работ.

 

19. Что относится к угрозам архитектуре программного обеспечения?

- Проектные закладки

- Программные закладки

- Маскирующие мероприятия

- Компьютерные вирусы-закладки

 

20. Какие потенциальные угрозы безопасности программной системы относятся к активным?

Активные угрозы направлены на изменение технологически обусловленных алгоритмов, программ, функциональных преобразований или информации, над которой они осуществляются:

-включение в программы РПС,

-ввод закладок,

-незаконное применение ключей разграничения доступа,

-обход программ разграничения доступа,

-вывод из строя подсистемы регистрации и учета,

-уничтожение ключей шифрования и паролей,

-подключения к каналам связи с целью искажения данных,

-несанкционированное копирование, распространение и использование ПО,

-намеренный вызов случайных факторов, помехи, отключения электропитания

 

21. Какие методы относятся к приемам внедрения разрушающих программных закладок?

-Маскировка закладки под безобидное ПО или под безобидные модули расширения программной среды

-Подмена закладкой одного или нескольких программных модулей атакуемой среды,

-Прямое ассоциирование,

-Косвенное ассоциирование

 

22. Какие модели относятся к ситуации взаимодействия прикладной программы и разрушающей закладки?

"перехват", "троянский конь", "наблюдатель", "компрометация", "искажение" или "инициатор ошибок", "сборка мусора".

 

23. Что относится к политикам безопасности и управления защищенной системой?

- Политика управления доступом,

- политика аудита

- политика обеспечения работоспособности системы,

- политика управления безопасностью,

- политика ограничения привилегий,

- простота использования системы защиты

 

24. Что входит в функции аудита и учета в защищенной информационной системе?

- Регистрация и учет,

- учет носителей информации,

- очистка и обнуление области обработки данных,

- сигнализация попыток нарушения безопасности.

 

25. Какие существуют классы систем защиты?

3Б, 3А, 2Б, 2А, 1Д, 1Г, 1В, 1Б, 1А

 

26. Что относится к средствам обеспечения контроля доступа?

1) Учетные записи

2) Дескрипторы данных

3) Идентификаторы устройств

4) Маркер "полномочий"

5) Контроль правил ("метки безопасности")

 

27. Какие механизмы используются в целях обеспечения функции «Невозможность отречения»?

Журналирование, аудит, контроль.

 

28. Что относится к механизмам аутентификации и какой из механизмов аутентификации объектов безопасности требует наличия дополнительных аппаратных элементов?

Механизмы аутентификации субъектов:

- парольные;

- биометрические;

- механизмы с использованием внешних носилителей;

- механизмы опознавания на основе систем-посредников.

Механизмы аутентификации объектов:

- механизм опознавания с помощью аппаратных блоков-приставок;

- программный механизм идентификации по схеме "запрос-ответ";

- механизм легализации на основе применения контрольных сумм;

- механизм подтверждения подлинности с помощью цифровых подписей,

-с помощью уведомления о вручении,

-с помощью подтверждения фактов передачи данных.

 

29. Какие из парольных механизмов использует хэш-функцию?

Типы криптографии: одноразовые пароли, пещера Аладдина.

 

30. Какие механизмы используются для защиты целостности данных?

- Абстрактные

- Организационные

- Технологические

- Системно-аппаратные

 

31. Какая из схем применения ключей шифрования используется в системах криптографической защиты с ассиметричным шифрованием?

При использовании асимметричного алгоритма шифрования используется два разных ключа. Первым ключом сообщение шифруется и отсылается по открытому каналу. Второй ключ используется для расшифровки. Первый ключ называется публичным (public key). Этот ключ доступен неограниченному кругу людей и не является секретным. Если есть потребность зашифровать сообщение таким образом, что прочесть его сможет только один конкретный человек, то используется его публичный ключ. Второй ключ называется приватным (private key). Этот ключ необходимо держать в секрете. Пример асимметричного криптоалгоритма - RSA. Этот алгоритм использует популярная программа шифрования PGP.

 

32. Какие механизмы аутентификации относятся к механизмам, использующим системы-посредники?

Механизм аутентификации на основе сертификатов;

- Подтверждение подлинности с помощью центра распространения ключей:

1. Однонправленная аутентификация через центр распространения ключей,

2. Аутентификация Нидхэма-Шредера,

3. Проверка подлинности Оттуэя-Риса;

- Механизм аутентификации с использованием нескольких центров подтверждения подлинности:

1. Kerberos V4

2. Kerberos V5

 

33. Какие процедуры относятся к криптографическим механизмам защиты?

Системы симметричного и асимметричного шифрования, средства подтверждения подлинности на основе цифровой подписи и др.




Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-27 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: