Список вопросов базы знанийЗащита информации1Вопрос id:1162467 Основным критерием отнесения функции f к классу ___ является отсутствие эффективных алгоритмов обратного преобразования. ?) однонаправленных ?) симметричных ?) асимметричных ?) хэшированных Вопрос id:1162468 При использовании симметричной криптосистемы две вступающие в информационный обмен стороны должны сначала согласовать ___ сессионный ключ, т.е. ключ для шифрования всех сообщений, передаваемых в процессе обмена. ?) динамический ?) статический ?) секретный ?) открытый Вопрос id:1162469 Процесс согласования сессионного ключа в процессе информационного обмена называют ___ ключей. ?) хэшированием ?) распределением ?) идентификацией ?) аутентификацией Вопрос id:1162470 Сертификат открытого ключа электронной цифровой подписи (ЭЦП) должен выдаваться ?) системой AES ?) руководителем предприятия ?) удостоверяющим центром ?) системой RSA Вопрос id:1162471 Система ___ является системой аутентификации и распределения ключей. ?) MD5 ?) Kerberos ?) RSA ?) AES Вопрос id:1162472 Система ___ является системой открытого распределения ключей. ?) Евклида ?) Диффи-Хеллмана ?) Эйлера ?) Райвеста, Шамира, Эйдельмана Вопрос id:1162473 Система шифрования AES является системой шифрования ?) асимметричной ?) динамической ?) симметричной ?) статической Вопрос id:1162474 Система шифрования RSA является системой шифрования ?) статической ?) симметричной ?) асимметричной ?) динамической Вопрос id:1162475 Система шифрования DES является системой шифрования ?) динамической ?) асимметричной ?) статической ?) симметричной Вопрос id:1162476 Система шифрования Российский стандарт ГОСТ 28147-89 является системой шифрования ?) динамической ?) симметричной ?) асимметричной ?) статической Вопрос id:1162477 Способ шифрования заменой, при котором количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми, называется ?) полиалфавитным ?) одноконтурным ?) монофоническим ?) многоконтурным Вопрос id:1162478 Функция хэширования ?) должна быть чувствительна к возможным изменениям в тексте ?) должна сложно вычисляться для любого исходного текста ?) должна быть обратимой ?) может применяться только к аргументу большого размера Вопрос id:1162479 Хэш-значение – это ___ сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования. ?) дайджест ?) контрольный код ?) аутентификатор ?) идентификатор Вопрос id:1162480 ___ - метод криптозащиты, представляющий собой контрольное преобразование информации, при котором из данных неограниченного размера путем криптографических преобразований вычисляется значение фиксированной длины, однозначно соответствующее исходным данным. ?) Хэширование ?) Диффи-Хеллмана ?) Аутентификация ?) Гаммирование Вопрос id:1162481 ___ является разновидностью контрольной суммы, т.е. некоторой эталонной характеристикой сообщения, по которой осуществляется проверка целостности сообщения. ?) Имитоприставка ?) Шифр ?) Гаммирование ?) Хэширование Вопрос id:1162482 Алгоритм шифрования ГОСТ 28147-89 осуществляет шифрование ___-битных блоков данных. ?) 64 ?) 28 ?) 12 ?) 255 Вопрос id:1162483 Алгоритм шифрования DES осуществляет шифрование ___-битных блоков данных. ?) 12 ?) 64 ?) 255 ?) 28 Вопрос id:1162484 Комбинированное шифрование - это ?) случайная замена символов исходного текста ?) последовательное шифрование исходного текста с помощью двух или более методов ?) перестановка символов исходного текста ?) параллельное шифрование исходного текста с помощью двух или более методов Вопрос id:1162485 Криптографические системы с открытым ключом используют ___ функции, которые обладают следующим свойством: при заданном значении х относительно просто вычислить значение f(x), однако, если уМ = f(x), то нет простого пути для вычисления значения х. ?) хэшированные ?) асимметричные ?) однонаправленные ?) симметричные Вопрос id:1162486 При формировании электронной цифровой подписи (ЭЦП) ?) секретный ключ применяется для вычисления ЭЦП, открытый ключ необходим для ее проверки ?) секретный ключ не применяется ?) открытый ключ применяется для вычисления ЭЦП, секретный ключ необходим для ее проверки ?) открытый ключ не применяется Вопрос id:1162487 Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется ?) идентификатором ?) шифром ?) ключом ?) электронной подписью Вопрос id:1162488 Система Kerberos ?) предназначена для зашифрования передаваемых сообщений ?) обеспечивает доступ к межсетевым экранам ?) является proxy-сервером ?) владеет секретными ключами обслуживаемых субъектов и помогает в попарной проверке подлинности Вопрос id:1162489 Системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ, называются системами шифрования ?) симметричными ?) динамическими ?) статическими ?) асимметричными Вопрос id:1162490 Системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный, называются системами шифрования ?) статическими ?) динамическими ?) асимметричными ?) симметричными Вопрос id:1162491 Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, - это ?) аналитическое преобразование ?) гаммирование ?) подстановка ?) перестановка Вопрос id:1162492 Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, - это ?) аналитическое преобразование ?) перестановка ?) гаммирование ?) подстановка Вопрос id:1162493 Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, - это ?) перестановка ?) подстановка ?) гаммирование ?) аналитическое преобразование Вопрос id:1162494 Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется ?) эффективностью ?) криптостойкостью ?) уровнем безопасности ?) надежностью Вопрос id:1162495 Шифр, в котором для замены символов исходного текста используются символы нескольких алфавитов, называется ?) многоконтурным ?) одноконтурным ?) моноалфавитным ?) полиалфавитным Вопрос id:1162496 Шифр, в котором для замены символов исходного текста используются символы одного алфавита, называется ?) полиалфавитным ?) одноконтурным ?) многоконтурным ?) моноалфавитным Вопрос id:1162497 Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется ?) подстановкоц ?) рассечение-разнесение ?) блочным ?) гаммированием Вопрос id:1162498 ___ – программа, которая анализирует программный код проверяемого объекта и по косвенным признакам определяет, является ли объект вредоносным ?) Логическая бомба ?) Клавиатурный шпион ?) Эвристический анализатор ?) Прокси-сервер Вопрос id:1162499 ___ - устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил ?) Авторизация ?) Мониторинг ?) Межсетевой экран ?) Аудит Вопрос id:1162500 ___ – нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей ?) Апплет ?) Программная закладка ?) Прокси-сервер ?) Спам Вопрос id:1162501 ___ характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, в ответ на определенное действие пользователя или команды извне) выполнять какое-либо действие, например удаление файлов ?) Клавиатурные шпионы ?) Логические бомбы ?) Утилиты скрытого удаленного управления ?) Прокси-серверы Вопрос id:1162502 ___, постоянно находясь в оперативной памяти, записывают данные, поступающие от устройства ввода, с целью последующей их передачи своему автору ?) Утилиты скрытого удаленного управления ?) Клавиатурные шпионы ?) Прокси-серверы ?) Логические бомбы Вопрос id:1162503 Верны ли утверждения? А) Антивирусный комплекс – набор антивирусов, использующих одинаковое антивирусное ядро, предназначенный для решения практических проблем по обеспечению антивирусной безопасности компьютерных систем В) В антивирусный комплекс в обязательном порядке входят средства обновления антивирусных баз Подберите правильный ответ ?) А – нет, В - нет ?) А – нет, В - да ?) А – да, В - да ?) А – да, В - нет Вопрос id:1162504 Верны ли утверждения? А) В отличие от вирусов и червей троянские программы способны к самостоятельному размножению В) Жизненный цикл троянских программ состоит из трех этапов: проникновение в систему, активация, выполнение вредоносных действий Подберите правильный ответ ?) А – нет, В - да ?) А – да, В - нет ?) А – да, В - да ?) А – нет, В - нет Вопрос id:1162505 Верны ли утверждения? А) В современных антивирусных продуктах используется два основных подхода к обнаружению вредоносных программ: сигнатурный и проактивный/эвристический В) Поведенческий блокиратор – программа, которая анализирует поведение запущенного приложения и блокирует любые опасные действия Подберите правильный ответ ?) А – да, В - нет ?) А – нет, В - да ?) А – да, В - да ?) А – нет, В - нет Вопрос id:1162506 Верны ли утверждения? А) Вредоносные программы классифицируют по способу проникновения, размножения и типу вредоносной нагрузки В) В соответствии со способами распространения и вредоносной нагрузки все вредоносные программы можно разделить на четыре основных типа: компьютерные вирусы, черви, трояны и другие программы Подберите правильный ответ ?) А – да, В - да ?) А – нет, В - нет ?) А – нет, В - да ?) А – да, В - нет Вопрос id:1162507 Верны ли утверждения? А) Шпионское программное обеспечение – опасные для пользователя программы, предназначенные для слежения за системой и отсылки собранной информации третьей стороне – создателю или заказчику такой программы В) Рекламные утилиты – условно-бесплатные программы, которые в качестве платы за свое использование демонстрируют пользователю рекламу, чаще всего в виде графических баннеров Подберите правильный ответ ?) А – нет, В - нет ?) А – нет, В - да ?) А – да, В - нет ?) А – да, В - да Вопрос id:1162508 Верны ли утверждения? А) С точки зрения реализации шлюз сеансового уровня представляет собой довольно простую и относительно надежную программу В) Шлюз сеансового уровня дополняет экранирующий маршрутизатор функциями контроля виртуальных соединений и трансляции внутренних IР-адресов Подберите правильный ответ ?) А – да, В - нет ?) А – да, В - да ?) А – нет, В - да ?) А – нет, В - нет Вопрос id:1162509 Верны ли утверждения? А) Главной особенностью сетевых червей является способность к саморазмножению В) Сетевые черви не способны к самостоятельному распространению с использованием сетевых каналов Подберите правильный ответ ?) А – да, В - да ?) А – нет, В - да ?) А – да, В - нет ?) А – нет, В - нет Вопрос id:1162510 Верны ли утверждения? А) Межсетевой экран позволяет разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую В) Для большинства организаций установка межсетевого экрана является необходимым условием обеспечения безопасности внутренней сети Подберите правильный ответ ?) А – да, В - нет ?) А – нет, В - да ?) А – да, В - да ?) А – нет, В - нет Вопрос id:1162511 Верны ли утверждения? А) Система защиты от несанкционированного использования и копирования – комплекс программных или программно-аппаратных средств, предназначенных для усложнения или запрещения нелегального распространения, использования и (или) изменения программных продуктов и иных информационных ресурсов В) Надежность системы защиты от несанкционированного копирования – способность противостоять попыткам изучения алгоритма ее работы и обхода реализованных в нем методов защиты Подберите правильный ответ ?) А – да, В - нет ?) А – нет, В - да ?) А – нет, В - нет ?) А – да, В - да Вопрос id:1162512 Верны ли утверждения? А) Большинство ОС и СУБД реализуют выборочное управление доступом. В) К главным недостаткам произвольного управления доступом следует отнести гибкость, а к достоинствам – рассредоточенность управления и сложность централизованного контроля Подберите правильный ответ ?) А – нет, В - нет ?) А – нет, В - да ?) А – да, В - да ?) А – да, В - нет Вопрос id:1162513 К основным методам защиты программных средств от копирования и модификации относятся: А) защита программного кода от анализа; В) защита при помощи электронных ключей Подберите правильный ответ ?) А – нет, В - да ?) А – да, В - да ?) А – да, В - нет ?) А – нет, В - нет Вопрос id:1162514 Основные достоинства биометрических методов аутентификации пользователя по сравнению с традиционными: А) низкая степень достоверности аутентификации по биометрическим признакам из-за их уникальности; В) неотделимость биометрических признаков от дееспособной личности Подберите правильный ответ ?) А – нет, В - нет ?) А – да, В - нет ?) А – нет, В - да ?) А – да, В - да Вопрос id:1162515 Системы аутентификации по узору радужной оболочки и сетчатки глаз могут быть разделены на два класса: А) использующие рисунок радужной оболочки глаза; В) использующие рисунок кровеносных сосудов сетчатки глаза Подберите правильный ответ ?) А – нет, В - да ?) А – да, В - нет ?) А – нет, В - нет ?) А – да, В - да Вопрос id:1162516 Достоинства прикладного шлюза: А) обеспечивает высокий уровень защиты локальной сети благодаря возможности выполнения большинства функций посредничества; В) при нарушении работоспособности прикладного шлюза блокируется сквозное прохождение пакетов между разделяемыми сетями, в результате безопасность защищаемой сети не снижается из-за возникновения отказов Подберите правильный ответ ?) А – нет, В - нет ?) А – нет, В - да ?) А – да, В - нет ?) А – да, В - да |