Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийБезопасность информации в компьютерных сетях (для специалистов)Вопрос id:1573365 Из перечисленных: 1) шифрование, 2) аутентификация и авторизация, 3) межсетевые экраны, 4) мониторинг и аудит - для защиты каналов связи используются средства ?) 1, 3 ?) 1, 2, 3 ?) 2, 4 ?) 1, 2, 3, 4 Вопрос id:1573366 Из перечисленных: 1) шифрование, 2) просмотр HTML-страниц, 3) редактирование информации, 4) подтверждение подлинности - пакет PGP предоставляет следующие возможности ?) 1, 2, 4 ?) 2, 4 ?) 1, 4 ?) 1, 2, 3, 4 Вопрос id:1573367 Код Хаффмена - это метод криптографического закрытия информации методом ?) шифрования заменой ?) простого кодирования ?) смыслового кодирования ?) символьного кодирования Вопрос id:1573368 Кодирование - это вид криптографического закрытия, при котором ?) обеспечивает полную невозможность расшифровки сообщения ?) каждый символ защищаемых данных заменяется заранее выбранным кодом ?) к каждому символу приписывается кодовая комбинация ?) некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами Вопрос id:1573369 Комбинированное шифрование - это ?) параллельное шифрование исходного текста с помощью двух или более методов ?) последовательное шифрование исходного текста с помощью двух или более методов ?) перестановка символов исходного текста ?) случайная замена символов исходного текста Вопрос id:1573370 Конечное множество используемых для кодирования информации знаков - это ?) текст ?) шифр ?) алфавит ?) ключ Вопрос id:1573371 Конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства, - это ?) код ?) алфавит ?) ключ ?) шифр Вопрос id:1573372 Матрица, в строках которой перечислены субъекты, в столбцах - объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны разрешенные виды доступа, называется матрицей ?) аудита ?) идентификации ?) авторизации ?) доступа Вопрос id:1573373 Межсетевой экран должен ?) полностью прекращать доступ между сетями ?) осуществлять контроль доступа пользователей внутренней сети ?) пропускать пакеты только в одну сторону ?) обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи Вопрос id:1573374 Метод доступа к передающей среде, основанный на использовании временных промежутков между передаваемыми пакетами данных в сети для проведения опроса пользователей о готовности передачи своей информации, называется методом ?) состязаний с прогнозированием столкновений ?) циклического опроса ?) централизованным маркерным ?) состязаний с прослушиванием моноканала Вопрос id:1573375 Метод получения новой информации путем комбинирования данных, добытых легальным образом из различных таблиц базы данных, называется ?) обобщением ?) резервированием ?) агрегированием ?) проектированием Вопрос id:1573376 Наука о методах защиты информации с помощью шифров - это ?) шифрование ?) криптология ?) криптография ?) криптоанализ Вопрос id:1573377 Наука о методах раскрытия шифров - это ?) криптография ?) криптоанализ ?) криптология ?) шифрование Вопрос id:1573378 Наука, занимающаяся проблемой защиты информации путем ее преобразования, - это ?) шифрование ?) криптология ?) криптоанализ ?) криптография Вопрос id:1573379 Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе, - это ?) шифр ?) ключ ?) идентификатор ?) пароль Вопрос id:1573380 Пароль пользователя, который изменяется для каждого нового сеанса работы или нового периода действия, называется ?) статическим ?) динамическим ?) простым ?) возобновляемым Вопрос id:1573381 Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется ?) возобновляемым ?) динамическим ?) статическим ?) простым Вопрос id:1573382 При использовании метода "запрос-ответ" система для подтверждения подлинности пользователя ?) последовательно задает ему ряд вопросов с указанием вариантов ответа ?) последовательно задает ему ряд случайно выбранных вопросов, на которые он должен дать ответ ?) последовательно задает ему ряд вопросов на сообразительность ?) использует аппаратную проверку биометрических характеристик пользователя Вопрос id:1573383 При ролевом управлении доступом роли могут быть приписаны ?) многим пользователям; один пользователь может быть приписан нескольким ролям ?) многим пользователям; один пользователь может быть приписан только к одной роли ?) только одному пользователю; один пользователь может быть приписан нескольким ролям ?) только одному пользователю; один пользователь может быть приписан только к одной роли Вопрос id:1573384 При символьном кодировании ?) закодированное сообщение имеет вполне определенный смысл (слова, предложения, группы предложений) ?) символы защищаемого сообщения меняются местами в соответствии с днем недели ?) символы защищаемого сообщения меняются местами случайным образом ?) кодируется каждый символ защищаемого сообщения Вопрос id:1573385 При смысловом кодировании кодируемые элементы ?) имеют вполне определенный смысл (слова, предложения, группы предложений) ?) не имеют никакого смысла ?) меняются местами случайным образом ?) меняются местами в соответствии с днем недели Вопрос id:1573386 Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется ?) ключом ?) электронной подписью ?) идентификатором ?) шифром Вопрос id:1573387 Программы тестирования систем на предмет наличия в них "дыр" в механизме безопасности называют ?) мониторами ?) межсетевыми экранами ?) аудиторами ?) сканерами Вопрос id:1573388 Программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли, называются ?) аудиторскими журналами ?) журналами безопасности ?) журналами событий ?) мониторами безопасности Вопрос id:1573389 Программы-аудиторы ?) управляют источниками питания ?) следят за сетевым трафиком и могут выявлять характерные особенности работы сети, а также различные отклонения ?) осуществляют сетевое экранирование ?) осуществляют контроль доступа пользователей Вопрос id:1573390 Процесс преобразования зашифрованных данных в открытые при помощи ключа называется ?) декодированием ?) расшифрованием ?) кодированием ?) зашифрованием Вопрос id:1573391 Процесс преобразования открытых данных в зашифрованные при помощи шифра называется ?) расшифрованием ?) кодированием ?) декодированием ?) зашифрованием Вопрос id:1573392 Процесс проверки подлинности пользователя называется ?) аудитом ?) распознаванием ?) авторизацей ?) аутентификацей Вопрос id:1573393 Процесс сохранения копий таблиц безопасности на резервной машине называют ___ резервированием ?) надежным ?) "горячим" ?) "теплым" ?) "холодным" Вопрос id:1573394 Процесс, при котором злоумышленник может получить доступ к объектам, удаленным другими пользователями, просмотрев содержимое их корзин, называется ?) агрегированием ?) сбором "мусора" ?) аудитом ?) сканированием Вопрос id:1573395 Процесс, при котором злоумышленник последовательно пытается обратиться к каждому файлу, хранимому на "жестких" дисках сети, называется ?) аудитом ?) сбором "мусора" ?) агрегированием ?) сканированием Вопрос id:1573396 Расшифрованный методом простой перестановки текст "ИТСЕВ ОСДУС" будет выглядеть следующим образом: ?) "ВЫСШИЙ СУД" ?) "СУД СОВЕСТИ" ?) "СОВЕСТЬ" ?) "ЧЕСТОЛЮБИЕ" Вопрос id:1573397 Расшифрованный методом простой перестановки текст "ЫВАЛСЕ ИНАЛЕЖ" будет выглядеть следующим образом: ?) "ЖЕЛАНИЕ ЖИЗНИ" ?) "ЖЕЛАТЬ СЛАВУ" ?) "ВОЛШЕБНИК" ?) "ЖЕЛАНИЕ СЛАВЫ" Вопрос id:1573398 Расшифрованный с помощью таблицы шифрования методом простой замены текст "13212909" будет выглядеть следующим образом:?) "ЗИМА" ?) "ЛЕНА" ?) "ЖЕНА" ?) "МАМА" Вопрос id:1573399 Расшифрованный с помощью таблицы шифрования методом простой замены текст "140225021322" будет выглядеть следующим образом:?) "ГОРОДА" ?) "ДОМИНО" ?) "ЖЕЛЕЗО" ?) "КОРОВА" Вопрос id:1573400 С помощью эвристических анализаторов антивирусные программы способны находить ?) только известные вирусы ?) все возможные вирусы ?) подобные аналоги известных вирусов ?) разработчиков вируса Вопрос id:1573401 Серверы, которые осуществляют защиту данных от несанкционированного доступа, выполняют аутентификацию по паролю, авторизацию и обеспечивают единственную точку входа в систему, называют ?) серверами аутентификации ?) proxy-серверами ?) серверами идентификации ?) бастионами Вопрос id:1573402 Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются ?) прозрачными ?) открытыми ?) виртуальными ?) корпоративными Вопрос id:1573403 Система Kerberos ?) владеет секретными ключами обслуживаемых субъектов и помогает в попарной проверке подлинности ?) предназначена для зашифрования передаваемых сообщений ?) является proxy-сервером ?) обеспечивает доступ к межсетевым экранам Вопрос id:1573404 Система шифрования DES является системой шифрования ?) с закрытым ключом ?) асимметричной ?) симметричной ?) с открытым ключом Вопрос id:1573405 Система шифрования RSA является системой шифрования ?) с закрытым ключом ?) симметричной ?) блочной ?) с открытым ключом Вопрос id:1573406 Система шифрования Российский стандарт ГОСТ 28147-89 является системой шифрования ?) с открытым ключом ?) симметричной ?) асимметричной ?) с закрытым ключом Вопрос id:1573407 Системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов - это ?) фильтры ?) межсетевые экраны ?) мониторы безопасности ?) аудиторы Вопрос id:1573408 Системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ, называются системами шифрования ?) асимметричными ?) закрытыми ?) симметричными ?) открытыми Вопрос id:1573409 Системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный, называются системами шифрования ?) асимметричными ?) симметричными ?) открытыми ?) закрытыми Вопрос id:1573410 Специальные программы, с помощью которых межсетевой экран выполняет функции посредничества (преобразование данных, регистрация событий и др.), называются ?) мониторами безопасности ?) экранирующими агентами ?) аудиторами ?) клиентами Вопрос id:1573411 Способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента, называется методом ?) оттеснения ?) вытеснения ?) приписывания ?) стирания Вопрос id:1573412 Способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу, называется методом ?) стирания ?) вытеснения ?) оттеснения ?) приписывания Вопрос id:1573413 Способ шифрования заменой, при котором для зашифрования используется циклически несколько наборов алфавитов, причем каждый набор в общем случае имеет свой индивидуальный период применения, называется ?) полиалфавитным многоконтурным ?) полиалфавитным одноконтурным ?) моноалфавитным многоконтурным ?) моноалфавитным одноконтурным Вопрос id:1573414 Способ шифрования заменой, при котором количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми, называется ?) монофоническим ?) полиалфавитным ?) многоконтурным ?) одноконтурным |
Copyright tests.ithead.ru 2013-2026
текст "13212909" будет выглядеть следующим образом:
текст "140225021322" будет выглядеть следующим образом: