Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийБезопасность информации в компьютерных сетях (для специалистов)Вопрос id:1573515 Назовите последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к блоку (части) шифруемого текста ?) шифрование ?) подстановка ?) блочный шифр ?) гаммирование Вопрос id:1573516 Назовите семейство обратимых преобразований открытого текста в шифрованный ?) криптографическая система (шифр) ?) зашифрование ?) ключ ?) расшифрование Вопрос id:1573517 Назовите способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа ?) шифрование ?) кодирование ?) гаммирование ?) подстановка Вопрос id:1573518 Назовите способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования ?) перестановки ?) подстановка ?) кодирование ?) гаммирование Вопрос id:1573519 Назовите способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста ?) подстановка ?) кодирование ?) перестановки ?) шифрование Вопрос id:1573520 Наука о методах защиты информации при помощи шифров - это ?) криптоанализ ?) алфавит ?) криптология ?) криптография Вопрос id:1573521 Наука о методах раскрытия шифров - это ?) криптология ?) криптоанализ ?) криптография ?) алфавит Вопрос id:1573522 Наука, занимающаяся проблемой защиты информации путем ее преобразования, - это ?) криптография ?) алфавит ?) криптоанализ ?) криптология Вопрос id:1573523 Общим недостатком всех МЭ является то, что они ___ предотвращают атаки в форме отказа от услуг ?) никогда ?) часто ?) иногда ?) редко Вопрос id:1573524 Обычно выделяют две разновидности гаммирования: с ___ гаммой(ами) ?) конечной ?) неограниченной ?) бесконечной ?) ограниченной Вопрос id:1573525 Одной из основных характеристик ключа является его___, определяющий число всевозможных ключевых установок шифра ?) масштаб ?) стандарт ?) paзмер ?) шифр Вопрос id:1573526 Основные меры по защите ключей следующие ?) неограниченность круга лиц, допущенных к работе с ключами ?) регламентация порядка смены ключей ?) применение технических мер защиты ключевой информации от несанкционированного доступа ?) регламентация рассылки, хранения и уничтожения ключей Вопрос id:1573527 Перечислите меры, которые позволяют значительно повысить надежность парольной защиты ?) управление сроком действия паролей, их периодическая смена ?) обучение пользователей ?) общедоступность к файлу паролей ?) наложение технических ограничений Вопрос id:1573528 Перечислите основные группы среди методов, используемых в системах ?) смешанные алгоритмы ?) линейные алгоритмы ?) алгоритмы обнаружения с использованием базы правил ?) алгоритмы выявления статистических аномалий Вопрос id:1573529 Перечислите основные области применения DES-алгоритма ?) хранение данных в ЭВМ ?) электронный обмен коммерческой информацией ?) электронная система сообщений ?) аутентификация сообщений Вопрос id:1573530 Перечислите типы атак, которым может быть подвергнута практически любая ОС ?) подбор пароля ?) сужение полномочий ?) сканирование «жестких» дисков компьютера ?) кража пароля Вопрос id:1573531 Перечислите требования, которым должна удовлетворять хеш-функция, пригодная для использования в алгоритме цифровой подписи ?) результатом применения хеш-функции является хеш-код фиксированной длины ?) обратная операция, то есть нахождение сообщения х, имеющего заданный хеш-код, должна быть трудно выполнимой ?) не должна иметь возможность обрабатывать сообщения произвольной длины ?) вычисление хеш-функции от заданного сообщения должно производиться относительно быстро Вопрос id:1573532 Перечислите требования, предъявляемые к защите бастиона ?) ОС бастиона должна запрещать привилегированный доступ к своим ресурсам из сети ?) наличие средств защиты от загрузки ОС бастиона с несанкционированного носителя ?) ОС бастиона не должна содержать средства мониторинга/аудита любых административных действий ?) физическая защита доступа к бастиону Вопрос id:1573533 По деструктивным возможностям вирусы делятся на ?) безвредные ?) неопасные ?) ожесточенные ?) опасные Вопрос id:1573534 По способу заражения вирусы делятся на ?) резидентные ?) файловые ?) нерезидентные ?) загрузочные Вопрос id:1573535 По среде обитания вирусы делятся на ?) почтовые ?) файловые ?) сетевые ?) загрузочные Вопрос id:1573536 Предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований ?) разложение больших чисел на простые множители ?) вычисление корней алгебраических уравнений ?) вычисление логарифма в конечном поле ?) собирание простых множителей в большие числа Вопрос id:1573537 При многоалфавитной ___ обыкновенной подстановке для замены символов исходного текста используется несколько алфавитов, причем смена алфавитов осуществляется последовательно циклически Вопрос id:1573538 При принятии решения о предоставлении доступа обычно анализируется следующая информация ?) идентификатор субъекта ?) атрибуты субъекта ?) атрибуты объекта ?) идентификатор объекта Вопрос id:1573539 Принято разделять ___ архитектуру клиент-сервера ?) особую ?) многоаспектную ?) многозвенную ?) классическую Вопрос id:1573540 Программы-___ - программы, предназначенные для обнаружения подозри-тельных действий при работе компьютера, характерных для вирусов Вопрос id:1573541 Программы-___ - запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным Вопрос id:1573542 Программы-___(или фаги) - не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние Вопрос id:1573543 Ролевое управление доступом оперирует ?) субъект ?) сеанс работы пользователя ?) роль ?) пользователь Вопрос id:1573544 Самым простым способом шифрования заменой является ___ замена, когда буквы шифруемого сообщения заменяются другими буквами того же самого или некоторого другого алфавита Вопрос id:1573545 Своим названием компьютерные вирусы обязаны определенному сходству с "биологическими" вирусами по ?) легкости борьбы с вирусами ?) способности к саморазмножению ?) избирательности поражаемых систем ?) высокой скорости распространения Вопрос id:1573546 Система ___ представляет собой доверенную третью сторону (то есть сторону, которой доверяют все), владеющую секретными ключами обслуживаемых субъектов и помогающую им в попарной проверке подлинности Вопрос id:1573547 Системы шифрования разделяются на ?) четырехключевые ?) двухключевые ?) трехключевые ?) одноключевые Вопрос id:1573548 Сложность составления таблицы расшифрования ___ количеству различных блоков, которые могут встретиться в шифруемом сообщении ?) равна ?) взаимообратна ?) пропорциональна ?) обратно пропорциональна Вопрос id:1573549 Соотнесите понятия и определения
Вопрос id:1573550 Соотнесите понятия и определения
Вопрос id:1573551 Соотнесите понятия и определения
Вопрос id:1573552 Соотнесите понятия и определения
Вопрос id:1573553 Соотнесите понятия и определения
Вопрос id:1573554 Соотнесите понятия и определения
Вопрос id:1573555 Соотнесите понятия и определения
Вопрос id:1573556 Соотнесите понятия и определения
Вопрос id:1573557 Соотнесите понятия и определения
Вопрос id:1573558 Соотнесите понятия и определения
Вопрос id:1573559 Соотнесите понятия и определения
Вопрос id:1573560 Соотнесите понятия и определения
Вопрос id:1573561 Соотнесите понятия и определения
Вопрос id:1573562 Соотнесите понятия и определения
Вопрос id:1573563 Соотнесите понятия и определения
Вопрос id:1573564 Соотнесите понятия и определения
|
Copyright tests.ithead.ru 2013-2026