Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийБезопасность информации в компьютерных сетях (для специалистов)Вопрос id:1573315 Топология компьютерной сети, в которой распределительная роль принадлежит концентратору, называется ?) "звезда" ?) комбинированной ?) "кольцо" ?) "общая шина" Вопрос id:1573316 Туннелирование - это ?) пакетная передача данных ?) упаковка передаваемой порции данных вместе со служебными полями в новый "конверт" ?) передача данных по радиоканалу ?) прокладка сетевого кабеля в специальных желобах Вопрос id:1573317 Управление персоналом относится к уровню информационной безопасности ?) законодательному ?) процедурному ?) программно-техническому ?) административному Вопрос id:1573318 Услуги по идентификации и аутентификации партнеров, установлению полномочий для передачи данных, проверке параметров безопасности, управлению диалогом могут предоставлять протоколы уровня ?) прикладного ?) представительского ?) сеансового ?) сетевого Вопрос id:1573319 Услуги по согласованию синтаксиса передачи (правил, задающих представление данных при их передаче) предоставляют протоколы уровня ?) сеансового ?) сетевого ?) представительного ?) прикладного Вопрос id:1573320 Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, - это ?) маршрутизатор ?) концентратор ?) межсетевой экран ?) блок бесперебойного питания Вопрос id:1573321 Фоновое резервирование информации обеспечивает восстановление ?) данных после случайных отказов накопителей на жестких дисках ?) только системной информации ?) только информации пользователей ?) любых потерянных данных после реализации как случайных, так и преднамеренных угроз Вопрос id:1573322 Широковещательный класс конфигурации сети предполагает, что каждый компьютер в сети ?) не может без существенных ограничений производить взаимообмен информацией с любыми другими компьютерами сети ?) производит взаимообмен информацией только с одним определенным компьютером сети ?) может без существенных ограничений производить взаимообмен информацией с любыми другими компьютерами сети ?) производит взаимообмен информацией только с соседним компьютером сети Вопрос id:1573323 Экранирование в сети - это ?) разграничение межсетевого доступа путем фильтрации и преобразования передаваемых данных ?) размагничивание поверхности экрана монитора ?) полное прекращение межсетевого доступа ?) защита от электромагнитных излучений Вопрос id:1573324 Электрические, функциональные и процедурные средства установления, поддержания и разъединения соединения обеспечивают протоколы уровня ?) физического ?) канального ?) транспортного ?) сетевого Вопрос id:1573325 "Аудит аудиторов" - это ?) бессмысленное словосочетание ?) контроль за работой программных средств и сотрудников, проверяющих функционирование интрасети ?) проверка службы охраны на предприятии ?) проверка системы бухгалтерского учета на предприятии Вопрос id:1573326 Stealth-вирусы ?) это макровирусы ?) заражают все программы на диске ?) невозможно обнаружить ничем ?) используют механизм перехвата управления при возникновении прерывания Вопрос id:1573327 Абсолютно стойкий шифр - это шифр, который ?) нельзя вскрыть при помощи статистической обработки зашифрованного текста ?) можно вскрыть только при помощи статистической обработки зашифрованного текста ?) можно вскрыть только при наличии секретного ключа ?) получен с помощью аналитических преобразований Вопрос id:1573328 Антивирусные программы, которые запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным, - это ?) программы-детекторы ?) программы-ревизоры ?) программы-фильтры ?) программы-доктора Вопрос id:1573329 Антивирусные программы, которые не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние, - это ?) программы-доктора ?) программы-ревизоры ?) программы-фильтры ?) программы-детекторы Вопрос id:1573330 Антивирусные программы, модифицирующие программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится, - это ?) программы-ревизоры ?) программы-фильтры ?) программы-доктора ?) иммунизаторы Вопрос id:1573331 Антивирусные программы, осуществляющие поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, - это ?) программы-ревизоры ?) программы-фильтры ?) программы-детекторы ?) программы-доктора Вопрос id:1573332 Антивирусные программы, представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, - это ?) программы-фильтры ?) программы-доктора ?) программы-детекторы ?) программы-ревизоры Вопрос id:1573333 Аутентификация бывает ?) открытой и закрытой ?) внутренней и внешней ?) положительной и отрицательной ?) односторонней и двусторонней Вопрос id:1573334 Бастион - это ?) компьютер с межсетевым экраном, соединяющий внутреннюю сеть с глобальной сетью ?) маршрутизатор ?) компьютер с пуленепробиваемым корпусом ?) концентратор Вопрос id:1573335 Бомбардировка запросами, когда программа злоумышленника постоянно направляет ОС запросы, реакция на которые требует привлечения значительных ресурсов сети, относится к атакам типа ?) сбор "мусора" ?) подбор пароля ?) сканирование ?) отказ в обслуживании Вопрос id:1573336 В асимметричных системах шифрования ?) секретный ключ доступен всем желающим, а открытый ключ известен только получателю сообщения ?) для зашифрования и расшифрования используется один ключ ?) секретный и открытый ключи доступны всем желающим ?) открытый ключ доступен всем желающим, а секретный ключ известен только получателю сообщения Вопрос id:1573337 В методе функционального преобразования пароля функция должна ?) быть неизменной ?) быть легко определяемой по своим входным и выходным параметром ?) включать в себя динамически изменяемые параметры ?) быть случайной Вопрос id:1573338 В системе шифрования DES число циклов шифрования равно ?) 32 ?) 256 ?) 2 ?) 16 Вопрос id:1573339 Возможность хранения в таблице базы данных несколько экземпляров строк с одинаковыми значениями "содержательных" ключевых полей обеспечивается за счет использования ?) представлений ?) первичных ключей ?) вторичных ключей ?) меток безопасности Вопрос id:1573340 Динамические средства, следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные, называют средствами ?) мониторинга ?) экранирования ?) аудита ?) сканирования Вопрос id:1573341 Задача логического управления доступом состоит в том, чтобы ?) фильтровать сообщения, передаваемые по каналам связи ?) генерировать одноразовые динамические пароли для доступа к данным ?) проверять подлинность пользователя ?) для каждой пары "субъект-объект" определить множество допустимых операций Вопрос id:1573342 Зашифрованный методом простой перестановки текст "ЛУЧШЕЕ ВРАГ ХОРОШЕГО" будет выглядеть следующим образом: ?) "ОГЕШЧ УЛГАР ВЕЕШЧ УЛ" ?) "ЕШО РОХГА РВЕЕШ ЧУЛ" ?) "ОГОХО ЛПГАР ВЕЕШЧ УЛ" ?) "ОГЕШО РОХГА РВЕЕШ ЧУЛ" Вопрос id:1573343 Зашифрованный методом простой перестановки текст "ПУСТЬ ВСЕГДА БУДЕТ НЕБО" будет выглядеть следующим образом: ?) "АМАМТ ЕДУБА ДГЕСВ ЬТСУП" ?) "ОБЕНТ ЕДУБА ДГЕСВ ЬТСУП" ?) "ЕЦНЛО СТЕДУ БАДГЕ СВЬТС УП" ?) "ЯТЕДУ БАДГЕ СВЬТС УП" Вопрос id:1573344 Зашифрованный с помощью таблицы шифрования методом простой замены текст "ЗВЕЗДА" будет выглядеть следующим образом:?) "130213070711" ?) "130113090907" ?) "130102130709" ?) "130121130709" Вопрос id:1573345 Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети, называются ?) межсетевыми экранами ?) бастионами ?) proxy-туннелями ?) криптозащищенными туннелями Вопрос id:1573346 Идентификация позволяет ?) выявить нетипичное поведение пользователей ?) проверить подлинность пользователя ?) разграничить сетевой доступ путем фильтрации ?) субъекту назвать себя (сообщить свое имя) Вопрос id:1573347 Из перечисленной: 1) ошибки и сообщения прикладной системы, 2) статистические данные, 3) информация о действиях пользователя, 4) комментарии - в аудиторских журналах приложений хранится следующая информация ?) 1, 3 ?) 3, 4 ?) 1, 2, 3, 4 ?) 1, 2 Вопрос id:1573348 Из перечисленных: 1) Aidstest, 2) Norton Commander, 3) Doctor Web, 4) Internet Explorer - к антивирусным программам относятся ?) 1, 3 ?) 2, 3, 4 ?) 1, 2, 3, 4 ?) 1, 3, 4 Вопрос id:1573349 Из перечисленных: 1) DES, 2) Российский стандарт ГОСТ 28147-89, 3) код Хаффмена, 4) схема шифрования Вижинера - к системам блочного шифрования относятся ?) 1, 2 ?) 1, 2, 3, 4 ?) 1, 2, 4 ?) 3, 4 Вопрос id:1573350 Из перечисленных: 1) Internet Explorer, 2) PGP, 3) Telnet, 4) Excel, 5) NetCrypto - к пакетам шифрования относятся ?) 1, 2, 3, 4, 5 ?) 1, 2, 3, 5 ?) 1, 2, 3 ?) 2, 5 Вопрос id:1573351 Из перечисленных: 1) замена, 2) перестановка, 3) гаммирование, 4) смысловое кодирование, 5) рассечение и разнесение - к методам криптографического преобразования данных относятся ?) 1, 2, 3, 4 ?) 1, 2, 3 ?) 1, 2, 3, 4, 5 ?) 4, 5 Вопрос id:1573352 Из перечисленных: 1) клиент 2) сервер 3) оборудование и обеспечение линий связи - защите подлежат следующие элементы архитектуры клиент-сервер ?) 2 ?) 1, 2, 3 ?) 2, 3 ?) 1, 2 Вопрос id:1573353 Из перечисленных: 1) количество всех возможных ключей, 2) размер алфавита, 3) размер открытого текста, 4) среднее время криптоанализа - к показателям криптостойкости шифра относятся ?) 1, 2, 3 ?) 2, 3 ?) 1, 4 ?) 1, 2, 3, 4 Вопрос id:1573354 Из перечисленных: 1) кража и подбор пароля, 2) создание ложного маршрутизатора, 3) запуск программ от имени другого пользователя, 4) перехват сообщений на маршрутизаторе - к атакам на каналы связи относятся ?) 1, 2, 3, 4 ?) 2, 4 ?) 1, 2, 4 ?) 1, 3 Вопрос id:1573355 Из перечисленных: 1) кража и подбор пароля, 2) создание ложного маршрутизатора, 3) отказ в обслуживании, 4) перехват сообщений на маршрутизаторе - к атакам на операционные системы относятся ?) 1, 2 ?) 1, 2, 3, 4 ?) 1, 3 ?) 3, 4 Вопрос id:1573356 Из перечисленных: 1) одноалфавитная замена, 2) многоалфавитная замена, 3) смысловая замена, 4) механическая замена - к шифрованию информации способом замены относятся ?) 1, 2, 3 ?) 1, 2 ?) 1, 2, 3, 4 ?) 3, 4 Вопрос id:1573357 Из перечисленных: 1) применение нестойких алгоритмов, 2) ошибки в реализации, 3) неправильное применение, 4) человеческий фактор - причинами ненадежности крипторафических систем являются ?) 2, 3, 4 ?) 1, 2, 4 ?) 1, 2, 3 ?) 1, 2, 3, 4 Вопрос id:1573358 Из перечисленных: 1) симметричные, 2) асимметричные, 3) открытые 4) закрытые - различают системы шифрования ?) 1, 2 ?) 3, 4 ?) 1, 3 ?) 1, 4 Вопрос id:1573359 Из перечисленных: 1) сложность, 2) редко предотвращают атаки в форме отказа от услуг, 3) не отражают атак внутренних злоумышленников - к недостатками межсетевых экранов являются ?) 1, 2, 3 ?) 1, 3 ?) 2, 3 ?) 1, 2 Вопрос id:1573360 Из перечисленных: 1) смысловое кодирование, 2) символьное кодирование, 3) кодирование по маршрутам, 4) одноконтурное кодирование - способами кодирования информации являются ?) 1, 2, 3, 4 ?) 1, 2 ?) 3, 4 ?) 1, 2, 3 Вопрос id:1573361 Из перечисленных: 1) уменьшение длины пароля, 2) увеличение длины пароля, 3) повышение степени нетривиальности пароля, 4) понижение степени нетривиальности пароля - к способам повышения стойкости системы защиты на этапе аутентификации относятся ?) 2, 4 ?) 1, 4 ?) 1, 3 ?) 2, 3 Вопрос id:1573362 Из перечисленных: 1) хранение данных, 2) аутентификация сообщений, 3) электронный обмен информацией - основными областями применения DES алгоритма являются ?) 1, 2, 3 ?) 1, 3 ?) 1, 2 ?) 2, 3 Вопрос id:1573363 Из перечисленных: 1) хранение данных, 2) электронная почта, 3) средство распределения ключей - основными областями применения асимметричных систем шифрования являются ?) 1, 2 ?) 1, 2, 3 ?) 1, 3 ?) 2, 3 Вопрос id:1573364 Из перечисленных: 1) число символов в алфавите, 2) длины пароля, 3) время ввода пароля - ожидаемое время раскрытия пароля определяют величины ?) 1, 3 ?) 2, 3 ?) 1, 2, 3 ?) 1, 2 |
Copyright tests.ithead.ru 2013-2026
текст "ЗВЕЗДА" будет выглядеть следующим образом: