Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Безопасность информации в компьютерных сетях (для специалистов)

Вопрос id:1573515
Назовите последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к блоку (части) шифруемого текста
?) шифрование
?) подстановка
?) блочный шифр
?) гаммирование
Вопрос id:1573516
Назовите семейство обратимых преобразований открытого текста в шифрованный
?) криптографическая система (шифр)
?) зашифрование
?) ключ
?) расшифрование
Вопрос id:1573517
Назовите способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа
?) шифрование
?) кодирование
?) гаммирование
?) подстановка
Вопрос id:1573518
Назовите способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования
?) перестановки
?) подстановка
?) кодирование
?) гаммирование
Вопрос id:1573519
Назовите способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста
?) подстановка
?) кодирование
?) перестановки
?) шифрование
Вопрос id:1573520
Наука о методах защиты информации при помощи шифров - это
?) криптоанализ
?) алфавит
?) криптология
?) криптография
Вопрос id:1573521
Наука о методах раскрытия шифров - это
?) криптология
?) криптоанализ
?) криптография
?) алфавит
Вопрос id:1573522
Наука, занимающаяся проблемой защиты информации путем ее преобразования, - это
?) криптография
?) алфавит
?) криптоанализ
?) криптология
Вопрос id:1573523
Общим недостатком всех МЭ является то, что они ___ предотвращают атаки в форме отказа от услуг
?) никогда
?) часто
?) иногда
?) редко
Вопрос id:1573524
Обычно выделяют две разновидности гаммирования: с ___ гаммой(ами)
?) конечной
?) неограниченной
?) бесконечной
?) ограниченной
Вопрос id:1573525
Одной из основных характеристик ключа является его___, определяющий число всевозможных ключевых установок шифра
?) масштаб
?) стандарт
?) paзмер
?) шифр
Вопрос id:1573526
Основные меры по защите ключей следующие
?) неограниченность круга лиц, допущенных к работе с ключами
?) регламентация порядка смены ключей
?) применение технических мер защиты ключевой информации от несанкционированного доступа
?) регламентация рассылки, хранения и уничтожения ключей
Вопрос id:1573527
Перечислите меры, которые позволяют значительно повысить надежность парольной защиты
?) управление сроком действия паролей, их периодическая смена
?) обучение пользователей
?) общедоступность к файлу паролей
?) наложение технических ограничений
Вопрос id:1573528
Перечислите основные группы среди методов, используемых в системах
?) смешанные алгоритмы
?) линейные алгоритмы
?) алгоритмы обнаружения с использованием базы правил
?) алгоритмы выявления статистических аномалий
Вопрос id:1573529
Перечислите основные области применения DES-алгоритма
?) хранение данных в ЭВМ
?) электронный обмен коммерческой информацией
?) электронная система сообщений
?) аутентификация сообщений
Вопрос id:1573530
Перечислите типы атак, которым может быть подвергнута практически любая ОС
?) подбор пароля
?) сужение полномочий
?) сканирование «жестких» дисков компьютера
?) кража пароля
Вопрос id:1573531
Перечислите требования, которым должна удовлетворять хеш-функция, пригодная для использования в алгоритме цифровой подписи
?) результатом применения хеш-функции является хеш-код фиксированной длины
?) обратная операция, то есть нахождение сообщения х, имеющего заданный хеш-код, должна быть трудно выполнимой
?) не должна иметь возможность обрабатывать сообщения произвольной длины
?) вычисление хеш-функции от заданного сообщения должно производиться относительно быстро
Вопрос id:1573532
Перечислите требования, предъявляемые к защите бастиона
?) ОС бастиона должна запрещать привилегированный доступ к своим ресурсам из сети
?) наличие средств защиты от загрузки ОС бастиона с несанкционированного носителя
?) ОС бастиона не должна содержать средства мониторинга/аудита любых административных действий
?) физическая защита доступа к бастиону
Вопрос id:1573533
По деструктивным возможностям вирусы делятся на
?) безвредные
?) неопасные
?) ожесточенные
?) опасные
Вопрос id:1573534
По способу заражения вирусы делятся на
?) резидентные
?) файловые
?) нерезидентные
?) загрузочные
Вопрос id:1573535
По среде обитания вирусы делятся на
?) почтовые
?) файловые
?) сетевые
?) загрузочные
Вопрос id:1573536
Предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований
?) разложение больших чисел на простые множители
?) вычисление корней алгебраических уравнений
?) вычисление логарифма в конечном поле
?) собирание простых множителей в большие числа
Вопрос id:1573537
При многоалфавитной ___ обыкновенной подстановке для замены символов исходного текста используется несколько алфавитов, причем смена алфавитов осуществляется последовательно циклически
Вопрос id:1573538
При принятии решения о предоставлении доступа обычно анализируется следующая информация
?) идентификатор субъекта
?) атрибуты субъекта
?) атрибуты объекта
?) идентификатор объекта
Вопрос id:1573539
Принято разделять ___ архитектуру клиент-сервера
?) особую
?) многоаспектную
?) многозвенную
?) классическую
Вопрос id:1573540
Программы-___ - программы, предназначенные для обнаружения подозри-тельных действий при работе компьютера, характерных для вирусов
Вопрос id:1573541
Программы-___ - запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным
Вопрос id:1573542
Программы-___(или фаги) - не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние
Вопрос id:1573543
Ролевое управление доступом оперирует
?) субъект
?) сеанс работы пользователя
?) роль
?) пользователь
Вопрос id:1573544
Самым простым способом шифрования заменой является ___ замена, когда буквы шифруемого сообщения заменяются другими буквами того же самого или некоторого другого алфавита
Вопрос id:1573545
Своим названием компьютерные вирусы обязаны определенному сходству с "биологическими" вирусами по
?) легкости борьбы с вирусами
?) способности к саморазмножению
?) избирательности поражаемых систем
?) высокой скорости распространения
Вопрос id:1573546
Система ___ представляет собой доверенную третью сторону (то есть сторону, которой доверяют все), владеющую секретными ключами обслуживаемых субъектов и помогающую им в попарной проверке подлинности
Вопрос id:1573547
Системы шифрования разделяются на
?) четырехключевые
?) двухключевые
?) трехключевые
?) одноключевые
Вопрос id:1573548
Сложность составления таблицы расшифрования ___ количеству различных блоков, которые могут встретиться в шифруемом сообщении
?) равна
?) взаимообратна
?) пропорциональна
?) обратно пропорциональна
Вопрос id:1573549
Соотнесите понятия и определения
Левая частьПравая часть
изоляция сети от внешнего мира
чем больше сеть, тем труднее ее защитить
шифрование сетевых сообщений
позволяет устранить угрозу перехвата сообщений
максимальное ограничение размеров сети
следует ограничивать физический доступ к сети извне, чтобы уменьшить возможность несанкционированного подключения хакера
Вопрос id:1573550
Соотнесите понятия и определения
Левая частьПравая часть
аудит аудиторов
контроль за работой программных средств и сотрудников, проверяющих функционирование компьютерной сети
криптозащищенные туннели
динамические средства, самостоятельно следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные
средства мониторинга сетевой безопасности
защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети
Вопрос id:1573551
Соотнесите понятия и определения
Левая частьПравая часть
криптография
наука, занимающаяся проблемой защиты информации путем ее преобразования
криптология
наука о методах раскрытия шифров
криптоанализ
наука о методах защиты информации с помощью шифров
Вопрос id:1573552
Соотнесите понятия и определения
Левая частьПравая часть
криптографическая система (шифр)
семейство обратимых преобразований открытого текста в шифрованный
зашифрование
процесс преобразования зашифрованных данных в открытые при помощи ключа
расшифрование
процесс преобразования открытых данных в зашифрованные при помощи шифра
Вопрос id:1573553
Соотнесите понятия и определения
Левая частьПравая часть
кодирование
вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения
шифрование
вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.)
подстановка
способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста
Вопрос id:1573554
Соотнесите понятия и определения
Левая частьПравая часть
блочный шифр
способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования
перестановки
способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа
гаммирование
последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к блоку (части) шифруемого текста
Вопрос id:1573555
Соотнесите понятия и определения
Левая частьПравая часть
административные функции
получение сведений о текущей конфигурации с учетом отношения наследования
вспомогательные функции
создание и сопровождение ролей и других атрибутов ролевого доступа
информационные функции
обслуживание сеансов работы пользователей
Вопрос id:1573556
Соотнесите понятия и определения
Левая частьПравая часть
метод оттеснения
код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента
метод приписывания
код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу
метод вытеснения
из начала (или середины) файла "изымается" фрагмент, равный по объему коду вируса, и приписывается к концу файла
Вопрос id:1573557
Соотнесите понятия и определения
Левая частьПравая часть
троянские кони
программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
вакцины, или иммунизаторы
запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным
программы-ревизоры
резидентные программы, предотвращающие заражение файлов
Вопрос id:1573558
Соотнесите понятия и определения
Левая частьПравая часть
агрегирование
конечное множество используемых для кодирования информации знаков
proxy-сервер
устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы
алфавит
метод получения новой информации путем комбинирования данных, добытых легальным образом из различных таблиц
Вопрос id:1573559
Соотнесите понятия и определения
Левая частьПравая часть
блочный шифр
последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к блоку (части) шифруемого текста
аудит аудиторов
контроль за работой программных средств и сотрудников, проверяющих функционирование компьютерной сети
бастион
компьютер с межсетевым экраном, соединяющий внутреннюю сеть с глобальной сетью
Вопрос id:1573560
Соотнесите понятия и определения
Левая частьПравая часть
гаммирование
резидентные программы, предотвращающие заражение файлов
вакцины, или иммунизаторы
способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа
виртуальные сети
сети, объединяющие несколько сетей, включенных в Internet, в одну виртуальную сеть, позволяющие организовать прозрачное для пользователей соединение сетей, сохраняя секретность и целостность передаваемой информации с помощью шифрования
Вопрос id:1573561
Соотнесите понятия и определения
Левая частьПравая часть
двухключевые системы шифрования
системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ
одноключевые системы шифрования
системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный. Информация зашифровывается с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью секретного ключа, известного только получателю сообщения
зашифрование
процесс преобразования открытых данных в зашифрованные при помощи шифра
Вопрос id:1573562
Соотнесите понятия и определения
Левая частьПравая часть
ключ
специально написанная, небольшая по размерам программа (т.е. некоторая совокупность выполняемого кода), которая может "приписывать" себя к другим программам ("заражать" их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежелательные действия на компьютере
компьютерный вирус
конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства
кодирование
вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.)
Вопрос id:1573563
Соотнесите понятия и определения
Левая частьПравая часть
криптография
наука о методах защиты информации с помощью шифров
криптографическая система (шифр)
наука о методах раскрытия шифров
криптоанализ
семейство обратимых преобразований открытого текста в шифрованный
Вопрос id:1573564
Соотнесите понятия и определения
Левая частьПравая часть
криптология
наука, занимающаяся проблемой защиты информации путем ее преобразования
криптостойкость
характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу)
криптозащищенные туннели
защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети
Copyright tests.ithead.ru 2013-2026