Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Безопасность информации в компьютерных сетях (для специалистов)

Вопрос id:1573365
Из перечисленных: 1) шифрование, 2) аутентификация и авторизация, 3) межсетевые экраны, 4) мониторинг и аудит - для защиты каналов связи используются средства
?) 2, 4
?) 1, 2, 3, 4
?) 1, 3
?) 1, 2, 3
Вопрос id:1573366
Из перечисленных: 1) шифрование, 2) просмотр HTML-страниц, 3) редактирование информации, 4) подтверждение подлинности - пакет PGP предоставляет следующие возможности
?) 1, 2, 3, 4
?) 1, 2, 4
?) 1, 4
?) 2, 4
Вопрос id:1573367
Код Хаффмена - это метод криптографического закрытия информации методом
?) шифрования заменой
?) простого кодирования
?) символьного кодирования
?) смыслового кодирования
Вопрос id:1573368
Кодирование - это вид криптографического закрытия, при котором
?) обеспечивает полную невозможность расшифровки сообщения
?) каждый символ защищаемых данных заменяется заранее выбранным кодом
?) к каждому символу приписывается кодовая комбинация
?) некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами
Вопрос id:1573369
Комбинированное шифрование - это
?) случайная замена символов исходного текста
?) последовательное шифрование исходного текста с помощью двух или более методов
?) перестановка символов исходного текста
?) параллельное шифрование исходного текста с помощью двух или более методов
Вопрос id:1573370
Конечное множество используемых для кодирования информации знаков - это
?) шифр
?) алфавит
?) текст
?) ключ
Вопрос id:1573371
Конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства, - это
?) код
?) ключ
?) алфавит
?) шифр
Вопрос id:1573372
Матрица, в строках которой перечислены субъекты, в столбцах - объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны разрешенные виды доступа, называется матрицей
?) аудита
?) доступа
?) авторизации
?) идентификации
Вопрос id:1573373
Межсетевой экран должен
?) обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи
?) полностью прекращать доступ между сетями
?) осуществлять контроль доступа пользователей внутренней сети
?) пропускать пакеты только в одну сторону
Вопрос id:1573374
Метод доступа к передающей среде, основанный на использовании временных промежутков между передаваемыми пакетами данных в сети для проведения опроса пользователей о готовности передачи своей информации, называется методом
?) циклического опроса
?) состязаний с прослушиванием моноканала
?) централизованным маркерным
?) состязаний с прогнозированием столкновений
Вопрос id:1573375
Метод получения новой информации путем комбинирования данных, добытых легальным образом из различных таблиц базы данных, называется
?) резервированием
?) проектированием
?) агрегированием
?) обобщением
Вопрос id:1573376
Наука о методах защиты информации с помощью шифров - это
?) криптоанализ
?) криптография
?) криптология
?) шифрование
Вопрос id:1573377
Наука о методах раскрытия шифров - это
?) шифрование
?) криптология
?) криптография
?) криптоанализ
Вопрос id:1573378
Наука, занимающаяся проблемой защиты информации путем ее преобразования, - это
?) криптология
?) криптография
?) шифрование
?) криптоанализ
Вопрос id:1573379
Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе, - это
?) пароль
?) шифр
?) идентификатор
?) ключ
Вопрос id:1573380
Пароль пользователя, который изменяется для каждого нового сеанса работы или нового периода действия, называется
?) возобновляемым
?) статическим
?) простым
?) динамическим
Вопрос id:1573381
Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется
?) возобновляемым
?) динамическим
?) простым
?) статическим
Вопрос id:1573382
При использовании метода "запрос-ответ" система для подтверждения подлинности пользователя
?) последовательно задает ему ряд вопросов с указанием вариантов ответа
?) использует аппаратную проверку биометрических характеристик пользователя
?) последовательно задает ему ряд случайно выбранных вопросов, на которые он должен дать ответ
?) последовательно задает ему ряд вопросов на сообразительность
Вопрос id:1573383
При ролевом управлении доступом роли могут быть приписаны
?) многим пользователям; один пользователь может быть приписан нескольким ролям
?) только одному пользователю; один пользователь может быть приписан только к одной роли
?) только одному пользователю; один пользователь может быть приписан нескольким ролям
?) многим пользователям; один пользователь может быть приписан только к одной роли
Вопрос id:1573384
При символьном кодировании
?) кодируется каждый символ защищаемого сообщения
?) символы защищаемого сообщения меняются местами в соответствии с днем недели
?) символы защищаемого сообщения меняются местами случайным образом
?) закодированное сообщение имеет вполне определенный смысл (слова, предложения, группы предложений)
Вопрос id:1573385
При смысловом кодировании кодируемые элементы
?) имеют вполне определенный смысл (слова, предложения, группы предложений)
?) не имеют никакого смысла
?) меняются местами в соответствии с днем недели
?) меняются местами случайным образом
Вопрос id:1573386
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
?) электронной подписью
?) ключом
?) шифром
?) идентификатором
Вопрос id:1573387
Программы тестирования систем на предмет наличия в них "дыр" в механизме безопасности называют
?) мониторами
?) сканерами
?) аудиторами
?) межсетевыми экранами
Вопрос id:1573388
Программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли, называются
?) аудиторскими журналами
?) мониторами безопасности
?) журналами безопасности
?) журналами событий
Вопрос id:1573389
Программы-аудиторы
?) осуществляют сетевое экранирование
?) следят за сетевым трафиком и могут выявлять характерные особенности работы сети, а также различные отклонения
?) управляют источниками питания
?) осуществляют контроль доступа пользователей
Вопрос id:1573390
Процесс преобразования зашифрованных данных в открытые при помощи ключа называется
?) декодированием
?) расшифрованием
?) кодированием
?) зашифрованием
Вопрос id:1573391
Процесс преобразования открытых данных в зашифрованные при помощи шифра называется
?) кодированием
?) зашифрованием
?) декодированием
?) расшифрованием
Вопрос id:1573392
Процесс проверки подлинности пользователя называется
?) распознаванием
?) авторизацей
?) аудитом
?) аутентификацей
Вопрос id:1573393
Процесс сохранения копий таблиц безопасности на резервной машине называют ___ резервированием
?) "теплым"
?) "холодным"
?) "горячим"
?) надежным
Вопрос id:1573394
Процесс, при котором злоумышленник может получить доступ к объектам, удаленным другими пользователями, просмотрев содержимое их корзин, называется
?) агрегированием
?) сканированием
?) аудитом
?) сбором "мусора"
Вопрос id:1573395
Процесс, при котором злоумышленник последовательно пытается обратиться к каждому файлу, хранимому на "жестких" дисках сети, называется
?) сбором "мусора"
?) сканированием
?) аудитом
?) агрегированием
Вопрос id:1573396
Расшифрованный методом простой перестановки текст "ИТСЕВ ОСДУС" будет выглядеть следующим образом:
?) "ВЫСШИЙ СУД"
?) "ЧЕСТОЛЮБИЕ"
?) "СОВЕСТЬ"
?) "СУД СОВЕСТИ"
Вопрос id:1573397
Расшифрованный методом простой перестановки текст "ЫВАЛСЕ ИНАЛЕЖ" будет выглядеть следующим образом:
?) "ЖЕЛАТЬ СЛАВУ"
?) "ЖЕЛАНИЕ ЖИЗНИ"
?) "ВОЛШЕБНИК"
?) "ЖЕЛАНИЕ СЛАВЫ"
Вопрос id:1573398
Расшифрованный с помощью таблицы шифрования методом простой замены текст "13212909" будет выглядеть следующим образом:
?) "МАМА"
?) "ЗИМА"
?) "ЖЕНА"
?) "ЛЕНА"
Вопрос id:1573399
Расшифрованный с помощью таблицы шифрования методом простой замены текст "140225021322" будет выглядеть следующим образом:
?) "КОРОВА"
?) "ГОРОДА"
?) "ДОМИНО"
?) "ЖЕЛЕЗО"
Вопрос id:1573400
С помощью эвристических анализаторов антивирусные программы способны находить
?) подобные аналоги известных вирусов
?) только известные вирусы
?) разработчиков вируса
?) все возможные вирусы
Вопрос id:1573401
Серверы, которые осуществляют защиту данных от несанкционированного доступа, выполняют аутентификацию по паролю, авторизацию и обеспечивают единственную точку входа в систему, называют
?) серверами аутентификации
?) серверами идентификации
?) бастионами
?) proxy-серверами
Вопрос id:1573402
Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются
?) открытыми
?) виртуальными
?) прозрачными
?) корпоративными
Вопрос id:1573403
Система Kerberos
?) предназначена для зашифрования передаваемых сообщений
?) обеспечивает доступ к межсетевым экранам
?) владеет секретными ключами обслуживаемых субъектов и помогает в попарной проверке подлинности
?) является proxy-сервером
Вопрос id:1573404
Система шифрования DES является системой шифрования
?) асимметричной
?) симметричной
?) с открытым ключом
?) с закрытым ключом
Вопрос id:1573405
Система шифрования RSA является системой шифрования
?) с открытым ключом
?) симметричной
?) блочной
?) с закрытым ключом
Вопрос id:1573406
Система шифрования Российский стандарт ГОСТ 28147-89 является системой шифрования
?) с закрытым ключом
?) с открытым ключом
?) асимметричной
?) симметричной
Вопрос id:1573407
Системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов - это
?) фильтры
?) межсетевые экраны
?) мониторы безопасности
?) аудиторы
Вопрос id:1573408
Системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ, называются системами шифрования
?) открытыми
?) симметричными
?) закрытыми
?) асимметричными
Вопрос id:1573409
Системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный, называются системами шифрования
?) симметричными
?) закрытыми
?) асимметричными
?) открытыми
Вопрос id:1573410
Специальные программы, с помощью которых межсетевой экран выполняет функции посредничества (преобразование данных, регистрация событий и др.), называются
?) аудиторами
?) мониторами безопасности
?) экранирующими агентами
?) клиентами
Вопрос id:1573411
Способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента, называется методом
?) оттеснения
?) вытеснения
?) стирания
?) приписывания
Вопрос id:1573412
Способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу, называется методом
?) оттеснения
?) вытеснения
?) стирания
?) приписывания
Вопрос id:1573413
Способ шифрования заменой, при котором для зашифрования используется циклически несколько наборов алфавитов, причем каждый набор в общем случае имеет свой индивидуальный период применения, называется
?) полиалфавитным многоконтурным
?) моноалфавитным одноконтурным
?) полиалфавитным одноконтурным
?) моноалфавитным многоконтурным
Вопрос id:1573414
Способ шифрования заменой, при котором количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми, называется
?) монофоническим
?) многоконтурным
?) полиалфавитным
?) одноконтурным
Copyright tests.ithead.ru 2013-2026