Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Безопасность информации в компьютерных сетях (для специалистов)

Вопрос id:1573565
Соотнесите понятия и определения
Левая частьПравая часть
межсетевые экраны
основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность (путем запрещения обслуживания неавторизованных пользователей)
логическое управление доступом
уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным
метка безопасности
системы анализа трафика и блокировки доступа, которые на основе заданного набора правил анализируют пакеты на предмет разрешенных/запрещенных адресов и сервисов
Вопрос id:1573566
Соотнесите понятия и определения
Левая частьПравая часть
метод приписывания
способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента
метод оттеснения
способ заражения программ, при котором из начала (или середины) файла "изымается" фрагмент, равный по объему коду вируса, и приписывается к концу файла
метод вытеснения
способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу
Вопрос id:1573567
Соотнесите понятия и определения
Левая частьПравая часть
мониторы безопасности
программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли для доступа ко всем узлам системы
пароль
некоторая последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной системе
перестановки
способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования
Вопрос id:1573568
Соотнесите понятия и определения
Левая частьПравая часть
представления
средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки
программы-детекторы
способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста
подстановка
осуществляют поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, и при обнаружении выдают соответствующее сообщение
Вопрос id:1573569
Соотнесите понятия и определения
Левая частьПравая часть
программы-фильтры
запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным
программы-ревизоры
программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов
программы-доктора, или фаги
не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние
Вопрос id:1573570
Соотнесите понятия и определения
Левая частьПравая часть
рассечение-разнесение
вид криптографического преобразования, при котором массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях
сжатие-расширение
процесс преобразования зашифрованных данных в открытые при помощи ключа
расшифрование
вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами
Вопрос id:1573571
Соотнесите понятия и определения
Левая частьПравая часть
сканеры
программы тестирования информационных систем на предмет наличия в них "дыр" в механизме безопасности
троянские кони
динамические средства, самостоятельно следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные
средства мониторинга сетевой безопасности
программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
Вопрос id:1573572
Соотнесите понятия и определения
Левая частьПравая часть
электронная (цифровая) подпись
специальные программы, с помощью которых межсетевой экран выполняет функции посредничества (преобразование данных, регистрация событий и др.)
шифрование
присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
экранирующие агенты
вид криптографического закрытия, при котором пре-образованию подвергается каждый символ защищаемого сообщения
Вопрос id:1573573
СУБД имеют ___ внутреннюю структуру
?) нестрогую
?) хаотичную
?) строгую
?) беспорядочную
Вопрос id:1573574
Существуют следующие методы парольной защиты, основанные на использовании динамически меняющегося пароля
?) методы идентификации и установления подлинности субъектов и различных объектов
?) методы модификации схемы сложных паролей
?) метод "запрос-ответ"
?) функциональные методы
Вопрос id:1573575
Типичный ___ имеет список контроля доступа, ограничивающий или разрешающий прохождение IP-пакетов по тому или иному адресу (или целому набору адресов) и по заданным номерам портов (сервисам)
Вопрос id:1573576
Требования, предъявляемые к цифровой подписи, можно сформулировать следующим образом
?) от подписи можно отказаться
?) цифровая подпись доказывает, что подписавший согласен с содержанием документа
?) цифровая подпись является неотъемлемой частью документа, но может быть перенесена на другой документ
?) после того как документ подписан, его невозможно изменить
Вопрос id:1573577
Троянские ___ - программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
Вопрос id:1573578
Укажите вспомогательные средства защиты и мониторинга каналов связи
?) принтеры
?) средства мониторинга сетевой безопасности
?) сканеры
?) различные экспертные системы
Вопрос id:1573579
Укажите конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства
?) расшифрование
?) ключ
?) зашифрование
?) криптографическая система (шифр)
Вопрос id:1573580
Укажите недостатки шифрования по таблице Вижинера
?) при небольшой длине ключа надежность шифрования остается невысокой
?) формирование длинных ключей сопряжено с определенными трудностями
?) при большой длине ключа надежность шифрования становится высокой
?) формирование небольших ключей сопряжено с определенными трудностями
Вопрос id:1573581
Укажите процесс преобразования зашифрованных данных в открытые при помощи ключа
?) криптографическая система (шифр)
?) зашифрование
?) ключ
?) расшифрование
Вопрос id:1573582
Укажите процесс преобразования открытых данных в зашифрованные при помощи шифра
?) расшифрование
?) криптографическая система (шифр)
?) ключ
?) зашифрование
Вопрос id:1573583
Частным случаем многоалфавитной замены является так называемая ___ замена
Вопрос id:1573584
Чем ___ пароль, тем сложнее его запомнить
Copyright tests.ithead.ru 2013-2026