Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийЗащита информации в РАС (магистр)Вопрос id:797051 При смысловом кодировании кодируемые элементы ?) не имеют никакого смысла ?) имеют вполне определенный смысл (слова, предложения, группы предложений) ?) меняются местами случайным образом ?) меняются местами в соответствии с днем недели Вопрос id:797052 Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется ?) идентификатором ?) электронной подписью ?) шифром ?) ключом Вопрос id:797053 Программы тестирования систем на предмет наличия в них "дыр" в механизме безопасности называют ?) мониторами ?) сканерами ?) межсетевыми экранами ?) аудиторами Вопрос id:797054 Программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли, называются ?) журналами безопасности ?) мониторами безопасности ?) журналами событий ?) аудиторскими журналами Вопрос id:797055 Программы-аудиторы ?) следят за сетевым трафиком и могут выявлять характерные особенности работы сети, а также различные отклонения ?) осуществляют сетевое экранирование ?) осуществляют контроль доступа пользователей ?) управляют источниками питания Вопрос id:797056 Процесс преобразования зашифрованных данных в открытые при помощи ключа называется ?) кодированием ?) зашифрованием ?) расшифрованием ?) декодированием Вопрос id:797057 Процесс преобразования открытых данных в зашифрованные при помощи шифра называется ?) зашифрованием ?) расшифрованием ?) декодированием ?) кодированием Вопрос id:797058 Процесс проверки подлинности пользователя называется ?) аутентификацей ?) распознаванием ?) авторизацей ?) аудитом Вопрос id:797059 Процесс сохранения копий таблиц безопасности на резервной машине называют ___ резервированием ?) надежным ?) "теплым" ?) "холодным" ?) "горячим" Вопрос id:797060 Процесс, при котором злоумышленник может получить доступ к объектам, удаленным другими пользователями, просмотрев содержимое их корзин, называется ?) аудитом ?) сканированием ?) агрегированием ?) сбором "мусора" Вопрос id:797061 Процесс, при котором злоумышленник последовательно пытается обратиться к каждому файлу, хранимому на "жестких" дисках сети, называется ?) агрегированием ?) сканированием ?) сбором "мусора" ?) аудитом Вопрос id:797062 Расшифрованный методом простой перестановки текст "ИТСЕВ ОСДУС" будет выглядеть следующим образом: ?) "СОВЕСТЬ" ?) "ЧЕСТОЛЮБИЕ" ?) "ВЫСШИЙ СУД" ?) "СУД СОВЕСТИ" Вопрос id:797063 Расшифрованный методом простой перестановки текст "ЫВАЛСЕ ИНАЛЕЖ" будет выглядеть следующим образом: ?) "ЖЕЛАНИЕ СЛАВЫ" ?) "ЖЕЛАНИЕ ЖИЗНИ" ?) "ВОЛШЕБНИК" ?) "ЖЕЛАТЬ СЛАВУ" Вопрос id:797064 Расшифрованный с помощью таблицы шифрования методом простой замены текст "13212909" будет выглядеть следующим образом:?) "ЖЕНА" ?) "ЗИМА" ?) "МАМА" ?) "ЛЕНА" Вопрос id:797065 Расшифрованный с помощью таблицы шифрования методом простой замены текст "140225021322" будет выглядеть следующим образом:?) "ДОМИНО" ?) "КОРОВА" ?) "ЖЕЛЕЗО" ?) "ГОРОДА" Вопрос id:797066 С помощью эвристических анализаторов антивирусные программы способны находить ?) подобные аналоги известных вирусов ?) разработчиков вируса ?) все возможные вирусы ?) только известные вирусы Вопрос id:797067 Серверы, которые осуществляют защиту данных от несанкционированного доступа, выполняют аутентификацию по паролю, авторизацию и обеспечивают единственную точку входа в систему, называют ?) бастионами ?) proxy-серверами ?) серверами идентификации ?) серверами аутентификации Вопрос id:797068 Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются ?) прозрачными ?) корпоративными ?) виртуальными ?) открытыми Вопрос id:797069 Система Kerberos ?) владеет секретными ключами обслуживаемых субъектов и помогает в попарной проверке подлинности ?) обеспечивает доступ к межсетевым экранам ?) является proxy-сервером ?) предназначена для зашифрования передаваемых сообщений Вопрос id:797070 Система шифрования DES является системой шифрования ?) асимметричной ?) с закрытым ключом ?) симметричной ?) с открытым ключом Вопрос id:797071 Система шифрования RSA является системой шифрования ?) с открытым ключом ?) симметричной ?) с закрытым ключом ?) блочной Вопрос id:797072 Система шифрования Российский стандарт ГОСТ 28147-89 является системой шифрования ?) с открытым ключом ?) с закрытым ключом ?) симметричной ?) асимметричной Вопрос id:797073 Системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ, называются системами шифрования ?) симметричными ?) закрытыми ?) асимметричными ?) открытыми Вопрос id:797074 Системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный, называются системами шифрования ?) симметричными ?) открытыми ?) асимметричными ?) закрытыми Вопрос id:797075 Специальные программы, с помощью которых межсетевой экран выполняет функции посредничества (преобразование данных, регистрация событий и др.), называются ?) экранирующими агентами ?) мониторами безопасности ?) аудиторами ?) клиентами Вопрос id:797076 Способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента, называется методом ?) оттеснения ?) вытеснения ?) приписывания ?) стирания Вопрос id:797077 Способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу, называется методом ?) стирания ?) приписывания ?) оттеснения ?) вытеснения Вопрос id:797078 Способ шифрования заменой, при котором для зашифрования используется циклически несколько наборов алфавитов, причем каждый набор в общем случае имеет свой индивидуальный период применения, называется ?) полиалфавитным многоконтурным ?) полиалфавитным одноконтурным ?) моноалфавитным многоконтурным ?) моноалфавитным одноконтурным Вопрос id:797079 Способ шифрования заменой, при котором количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми, называется ?) полиалфавитным ?) монофоническим ?) многоконтурным ?) одноконтурным Вопрос id:797080 Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, называется ?) аналитическим преобразованием ?) гаммированием ?) перестановкой ?) подстановкой Вопрос id:797081 Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, называется ?) аналитическим преобразованием ?) перестановкой ?) гаммированием ?) подстановкой Вопрос id:797082 Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, называется ?) гаммированием ?) перестановкой ?) аналитическим преобразованием ?) подстановкой Вопрос id:797083 Средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки, называют ?) сценариями ?) алгоритмами ?) представлениями ?) подпрограммами Вопрос id:797084 Троянские кони - это ?) программы-вирусы, которые распространяются самостоятельно ?) текстовые файлы, распространяемые по сети ?) все программы, содержащие ошибки ?) программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации Вопрос id:797085 Уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным, называют ?) представлением ?) первичным ключом ?) вторичным ключом ?) меткой безопасности Вопрос id:797086 Уровень защиты всей системы архитектуры клиент-сервер определяется ?) степенью защиты ее самого надежного звена ?) средней защищенностью ее компонентов ?) степенью защиты ее самого уязвимого звена, которым, как правило, являются включенные в сеть персональные компьютеры ?) администратором системы Вопрос id:797087 Устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы, называется ?) концентратором ?) маршрутизатором ?) proxy-сервером ?) межсетевым экраном Вопрос id:797088 Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется ?) надежностью ?) уровнем безопасности ?) криптостойкостью ?) эффективностью Вопрос id:797089 Централизованный контроль средств безопасности предполагает наличие ?) единственного управляющего компьютера ?) единой операционной системы для всех персональных компьютеров ?) единого администратора сети ?) единого пароля для всех узлов системы Вопрос id:797090 Черным входом называют ?) использование чужого пароля ?) несанкционированный доступ ?) способы доступа, тайно установленные либо создателями операционных систем, либо хакерами уже после установки ОС ?) использование документированных возможностей операционной системы Вопрос id:797091 Шифр, в котором для замены символов исходного текста используются символы нескольких алфавитов, называется ?) многоконтурным ?) моноалфавитным ?) одноконтурным ?) полиалфавитным Вопрос id:797092 Шифр, в котором для замены символов исходного текста используются символы одного алфавита, называется ?) многоконтурным ?) моноалфавитным ?) одноконтурным ?) полиалфавитным Вопрос id:797093 Шифрование - это вид криптографического закрытия, при котором ?) преобразованию подвергается каждый символ защищаемого сообщения ?) обеспечивается невозможность расшифровки сообщения ?) преобразованию подвергается сообщение целиком, но не каждый его символ ?) к каждому символу приписывается кодовая комбинация Вопрос id:797094 Из перечисленных- для защиты информационных ресурсов операционных систем используются средства ?) межсетевые экраны, ?) цифровая подпись, ?) аутентификация и авторизация, ?) мониторинг и аудит Вопрос id:797095 Вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами, называется ?) рассечение-разнесением ?) сжатием-расширением ?) гаммированием ?) подстановкой Вопрос id:797096 Вид криптографического преобразования, при котором массив защищаемых данных делится на такие элементы, каждый из которых не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях, называется ?) подстановкой ?) рассечением-разнесением ?) гаммированием ?) сжатием-расширением Вопрос id:797097 Зашифрованный с помощью таблицы шифрования методом простой замены текст "ЗАМЕНА" будет выглядеть следующим образом:?) "130929020609" ?) "252906221126" ?) "092301040702" ?) "090602290913" Вопрос id:797098 Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется ?) гаммирование ?) подстановка ?) рассечение-разнесение ?) блочным Вопрос id:797099 В соответствии с мировыми тенденциями формирования законодательной базы в области информационной безопасности первые акты в России разрабатывались для защиты персональных данных ?) да ?) нет Вопрос id:797100 Дисциплинарная ответственность наступает вследствие нарушения дисциплины (трудовой, воинской и т. п.) ?) да ?) нет |
Copyright tests.ithead.ru 2013-2026
текст "13212909" будет выглядеть следующим образом:
текст "140225021322" будет выглядеть следующим образом:
текст "ЗАМЕНА" будет выглядеть следующим образом: