Сетевой коммутатор или свитч (жарг. от англ. switch – переключатель) – устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного сегмента.
Маршрутизатор или роутер, рутер (от англ. router) - сетевое устройство, на основании информации о топологии сети и определённых правил принимающее решения о пересылке пакетов сетевого уровня (уровень 3 модели OSI) между различными сегментами сети.
В терминологии сетей TCP/IP маской подсети или маской сети называется битовая маска, определяющая, какая часть IP-адреса узла сети относится к адресу сети, а какая – к адресу самого узла в этой сети.
Домен – определенная зона в системе доменных имён Интернет, выделенная владельцу домена (какой-либо стране, международной организации, региону, юридическому или физическому лицу) для целей обеспечения доступа к предоставляемой в Интернете информации, принадлежащей владельцу домена. Здесь доменом называется группа ресурсов информационной сети, которые работают или под одним компьютером, или под одной сетевой рабочей машиной или сетевым узлом. Примеры доменов: .ru, .com, .org и т.д.
Идентификация – присвоение субъектам и объектам идентификатора и (или) сравнение идентификатора с перечнем присвоенных идентификаторов. Например идентификация по штрихкоду.
Тестовые вопросы
1. Что такое политика безопасности предприятия?

Совокупность руководящих принципов, правил, процедур и практических приемов в области безопасности, которые регулируют управление, защиту и распределение ценной информации;

Совокупность программных средств;

Документ, зафиксированный на материальном носителе.
2. Метод оценки информационной безопасности «исследование снизу вверх» предполагает:

Анализ схемы хранения и обработки информации;

Проверка возможных атак;
3. Политика допустимого использования определяет:

Права и ответственность сотрудников компании за защиту конфиденциальной информации;

Способы удаленного соединения с информационной системой;

Правила допустимого использования интернет-ресурсов.
4. Политика безопасности периметра определяет:

Порядок и правила получения привилегированного доступа к системам безопасности периметра сети компании;

Процедуру инициации и обработки запросов на изменение конфигурации систем безопасности сети;

Правила и порядок создания и изменения паролей сотрудников компании;

Порядок и периодичность проверки конфигурации системы безопасности сети.
5.

Модель нарушителя – это:
Категории нарушителей;

Цели нарушителей;

Типовые сценарии возможных действий нарушителей.
6. Содержательная модель нарушителей – это:

Формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей;

Классификационные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов;

Система принятых руководством объекта взглядов на континент потенциальных нарушителей.
7. Второй уровень возможностей нарушителей предполагает:

Возможность управления функционированием автоматизированной системы;

Создание и запуск собственных программ с новыми функциями по обработке данных;

Запуск задач (программ) из фиксированного набора.
8. К политике безопасности среднего уровня относятся:

Вопросы, касающиеся отдельных аспектов информационной безопасности;

Решения, затрагивающие организацию в целом;

Вопросы, рассматривающие конкретные сервисы.
9. Обязанности администраторов локальной сети:

Организовать обучение персонала мерам безопасности;

Обеспечить защиту оборудования локальной сети, в т.ч. интерфейсов с другими сетями;

Следить за новинками в области информационной безопасности, информировать о них пользователей и руководство;

Проводить анализ рисков, выявляя уязвимые места систем и выбирая эффективные средства защиты.
10. В реализации политики безопасности организации с помощью программного пакета FireWall-1, к уровню отдела компьютерной безопасности относится:

Создание правил доступа;

Распределение исполнимых кодов;

Регистрация событий и тревоги;

Анализ событий, создание отчетов и предложений.