Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Безопасность информации в компьютерных сетях (для специалистов)

Вопрос id:1573315
Топология компьютерной сети, в которой распределительная роль принадлежит концентратору, называется
?) "кольцо"
?) "общая шина"
?) комбинированной
?) "звезда"
Вопрос id:1573316
Туннелирование - это
?) упаковка передаваемой порции данных вместе со служебными полями в новый "конверт"
?) прокладка сетевого кабеля в специальных желобах
?) пакетная передача данных
?) передача данных по радиоканалу
Вопрос id:1573317
Управление персоналом относится к уровню информационной безопасности
?) административному
?) процедурному
?) программно-техническому
?) законодательному
Вопрос id:1573318
Услуги по идентификации и аутентификации партнеров, установлению полномочий для передачи данных, проверке параметров безопасности, управлению диалогом могут предоставлять протоколы уровня
?) прикладного
?) сетевого
?) представительского
?) сеансового
Вопрос id:1573319
Услуги по согласованию синтаксиса передачи (правил, задающих представление данных при их передаче) предоставляют протоколы уровня
?) представительного
?) сеансового
?) прикладного
?) сетевого
Вопрос id:1573320
Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, - это
?) концентратор
?) межсетевой экран
?) блок бесперебойного питания
?) маршрутизатор
Вопрос id:1573321
Фоновое резервирование информации обеспечивает восстановление
?) только системной информации
?) данных после случайных отказов накопителей на жестких дисках
?) только информации пользователей
?) любых потерянных данных после реализации как случайных, так и преднамеренных угроз
Вопрос id:1573322
Широковещательный класс конфигурации сети предполагает, что каждый компьютер в сети
?) не может без существенных ограничений производить взаимообмен информацией с любыми другими компьютерами сети
?) производит взаимообмен информацией только с соседним компьютером сети
?) может без существенных ограничений производить взаимообмен информацией с любыми другими компьютерами сети
?) производит взаимообмен информацией только с одним определенным компьютером сети
Вопрос id:1573323
Экранирование в сети - это
?) полное прекращение межсетевого доступа
?) размагничивание поверхности экрана монитора
?) защита от электромагнитных излучений
?) разграничение межсетевого доступа путем фильтрации и преобразования передаваемых данных
Вопрос id:1573324
Электрические, функциональные и процедурные средства установления, поддержания и разъединения соединения обеспечивают протоколы уровня
?) сетевого
?) канального
?) физического
?) транспортного
Вопрос id:1573325
"Аудит аудиторов" - это
?) проверка службы охраны на предприятии
?) проверка системы бухгалтерского учета на предприятии
?) бессмысленное словосочетание
?) контроль за работой программных средств и сотрудников, проверяющих функционирование интрасети
Вопрос id:1573326
Stealth-вирусы
?) заражают все программы на диске
?) используют механизм перехвата управления при возникновении прерывания
?) невозможно обнаружить ничем
?) это макровирусы
Вопрос id:1573327
Абсолютно стойкий шифр - это шифр, который
?) получен с помощью аналитических преобразований
?) нельзя вскрыть при помощи статистической обработки зашифрованного текста
?) можно вскрыть только при наличии секретного ключа
?) можно вскрыть только при помощи статистической обработки зашифрованного текста
Вопрос id:1573328
Антивирусные программы, которые запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным, - это
?) программы-детекторы
?) программы-фильтры
?) программы-доктора
?) программы-ревизоры
Вопрос id:1573329
Антивирусные программы, которые не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние, - это
?) программы-доктора
?) программы-детекторы
?) программы-фильтры
?) программы-ревизоры
Вопрос id:1573330
Антивирусные программы, модифицирующие программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится, - это
?) программы-фильтры
?) иммунизаторы
?) программы-доктора
?) программы-ревизоры
Вопрос id:1573331
Антивирусные программы, осуществляющие поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, - это
?) программы-ревизоры
?) программы-фильтры
?) программы-доктора
?) программы-детекторы
Вопрос id:1573332
Антивирусные программы, представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, - это
?) программы-доктора
?) программы-детекторы
?) программы-ревизоры
?) программы-фильтры
Вопрос id:1573333
Аутентификация бывает
?) односторонней и двусторонней
?) открытой и закрытой
?) положительной и отрицательной
?) внутренней и внешней
Вопрос id:1573334
Бастион - это
?) компьютер с пуленепробиваемым корпусом
?) компьютер с межсетевым экраном, соединяющий внутреннюю сеть с глобальной сетью
?) маршрутизатор
?) концентратор
Вопрос id:1573335
Бомбардировка запросами, когда программа злоумышленника постоянно направляет ОС запросы, реакция на которые требует привлечения значительных ресурсов сети, относится к атакам типа
?) отказ в обслуживании
?) сканирование
?) сбор "мусора"
?) подбор пароля
Вопрос id:1573336
В асимметричных системах шифрования
?) для зашифрования и расшифрования используется один ключ
?) открытый ключ доступен всем желающим, а секретный ключ известен только получателю сообщения
?) секретный ключ доступен всем желающим, а открытый ключ известен только получателю сообщения
?) секретный и открытый ключи доступны всем желающим
Вопрос id:1573337
В методе функционального преобразования пароля функция должна
?) быть легко определяемой по своим входным и выходным параметром
?) быть случайной
?) включать в себя динамически изменяемые параметры
?) быть неизменной
Вопрос id:1573338
В системе шифрования DES число циклов шифрования равно
?) 16
?) 32
?) 256
?) 2
Вопрос id:1573339
Возможность хранения в таблице базы данных несколько экземпляров строк с одинаковыми значениями "содержательных" ключевых полей обеспечивается за счет использования
?) представлений
?) вторичных ключей
?) меток безопасности
?) первичных ключей
Вопрос id:1573340
Динамические средства, следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные, называют средствами
?) аудита
?) мониторинга
?) экранирования
?) сканирования
Вопрос id:1573341
Задача логического управления доступом состоит в том, чтобы
?) для каждой пары "субъект-объект" определить множество допустимых операций
?) фильтровать сообщения, передаваемые по каналам связи
?) генерировать одноразовые динамические пароли для доступа к данным
?) проверять подлинность пользователя
Вопрос id:1573342
Зашифрованный методом простой перестановки текст "ЛУЧШЕЕ ВРАГ ХОРОШЕГО" будет выглядеть следующим образом:
?) "ОГОХО ЛПГАР ВЕЕШЧ УЛ"
?) "ОГЕШО РОХГА РВЕЕШ ЧУЛ"
?) "ЕШО РОХГА РВЕЕШ ЧУЛ"
?) "ОГЕШЧ УЛГАР ВЕЕШЧ УЛ"
Вопрос id:1573343
Зашифрованный методом простой перестановки текст "ПУСТЬ ВСЕГДА БУДЕТ НЕБО" будет выглядеть следующим образом:
?) "ЯТЕДУ БАДГЕ СВЬТС УП"
?) "ЕЦНЛО СТЕДУ БАДГЕ СВЬТС УП"
?) "ОБЕНТ ЕДУБА ДГЕСВ ЬТСУП"
?) "АМАМТ ЕДУБА ДГЕСВ ЬТСУП"
Вопрос id:1573344
Зашифрованный с помощью таблицы шифрования методом простой замены текст "ЗВЕЗДА" будет выглядеть следующим образом:
?) "130121130709"
?) "130102130709"
?) "130213070711"
?) "130113090907"
Вопрос id:1573345
Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети, называются
?) бастионами
?) proxy-туннелями
?) межсетевыми экранами
?) криптозащищенными туннелями
Вопрос id:1573346
Идентификация позволяет
?) разграничить сетевой доступ путем фильтрации
?) субъекту назвать себя (сообщить свое имя)
?) проверить подлинность пользователя
?) выявить нетипичное поведение пользователей
Вопрос id:1573347
Из перечисленной: 1) ошибки и сообщения прикладной системы, 2) статистические данные, 3) информация о действиях пользователя, 4) комментарии - в аудиторских журналах приложений хранится следующая информация
?) 1, 3
?) 1, 2
?) 3, 4
?) 1, 2, 3, 4
Вопрос id:1573348
Из перечисленных: 1) Aidstest, 2) Norton Commander, 3) Doctor Web, 4) Internet Explorer - к антивирусным программам относятся
?) 1, 2, 3, 4
?) 1, 3, 4
?) 2, 3, 4
?) 1, 3
Вопрос id:1573349
Из перечисленных: 1) DES, 2) Российский стандарт ГОСТ 28147-89, 3) код Хаффмена, 4) схема шифрования Вижинера - к системам блочного шифрования относятся
?) 3, 4
?) 1, 2
?) 1, 2, 3, 4
?) 1, 2, 4
Вопрос id:1573350
Из перечисленных: 1) Internet Explorer, 2) PGP, 3) Telnet, 4) Excel, 5) NetCrypto - к пакетам шифрования относятся
?) 1, 2, 3
?) 1, 2, 3, 5
?) 2, 5
?) 1, 2, 3, 4, 5
Вопрос id:1573351
Из перечисленных: 1) замена, 2) перестановка, 3) гаммирование, 4) смысловое кодирование, 5) рассечение и разнесение - к методам криптографического преобразования данных относятся
?) 1, 2, 3, 4
?) 1, 2, 3
?) 4, 5
?) 1, 2, 3, 4, 5
Вопрос id:1573352
Из перечисленных: 1) клиент 2) сервер 3) оборудование и обеспечение линий связи - защите подлежат следующие элементы архитектуры клиент-сервер
?) 2, 3
?) 1, 2, 3
?) 1, 2
?) 2
Вопрос id:1573353
Из перечисленных: 1) количество всех возможных ключей, 2) размер алфавита, 3) размер открытого текста, 4) среднее время криптоанализа - к показателям криптостойкости шифра относятся
?) 1, 2, 3, 4
?) 1, 2, 3
?) 2, 3
?) 1, 4
Вопрос id:1573354
Из перечисленных: 1) кража и подбор пароля, 2) создание ложного маршрутизатора, 3) запуск программ от имени другого пользователя, 4) перехват сообщений на маршрутизаторе - к атакам на каналы связи относятся
?) 1, 3
?) 1, 2, 3, 4
?) 2, 4
?) 1, 2, 4
Вопрос id:1573355
Из перечисленных: 1) кража и подбор пароля, 2) создание ложного маршрутизатора, 3) отказ в обслуживании, 4) перехват сообщений на маршрутизаторе - к атакам на операционные системы относятся
?) 1, 3
?) 3, 4
?) 1, 2
?) 1, 2, 3, 4
Вопрос id:1573356
Из перечисленных: 1) одноалфавитная замена, 2) многоалфавитная замена, 3) смысловая замена, 4) механическая замена - к шифрованию информации способом замены относятся
?) 3, 4
?) 1, 2, 3, 4
?) 1, 2, 3
?) 1, 2
Вопрос id:1573357
Из перечисленных: 1) применение нестойких алгоритмов, 2) ошибки в реализации, 3) неправильное применение, 4) человеческий фактор - причинами ненадежности крипторафических систем являются
?) 1, 2, 3, 4
?) 2, 3, 4
?) 1, 2, 3
?) 1, 2, 4
Вопрос id:1573358
Из перечисленных: 1) симметричные, 2) асимметричные, 3) открытые 4) закрытые - различают системы шифрования
?) 1, 4
?) 1, 2
?) 3, 4
?) 1, 3
Вопрос id:1573359
Из перечисленных: 1) сложность, 2) редко предотвращают атаки в форме отказа от услуг, 3) не отражают атак внутренних злоумышленников - к недостатками межсетевых экранов являются
?) 2, 3
?) 1, 2, 3
?) 1, 2
?) 1, 3
Вопрос id:1573360
Из перечисленных: 1) смысловое кодирование, 2) символьное кодирование, 3) кодирование по маршрутам, 4) одноконтурное кодирование - способами кодирования информации являются
?) 1, 2, 3
?) 1, 2
?) 3, 4
?) 1, 2, 3, 4
Вопрос id:1573361
Из перечисленных: 1) уменьшение длины пароля, 2) увеличение длины пароля, 3) повышение степени нетривиальности пароля, 4) понижение степени нетривиальности пароля - к способам повышения стойкости системы защиты на этапе аутентификации относятся
?) 2, 4
?) 1, 3
?) 2, 3
?) 1, 4
Вопрос id:1573362
Из перечисленных: 1) хранение данных, 2) аутентификация сообщений, 3) электронный обмен информацией - основными областями применения DES алгоритма являются
?) 1, 2, 3
?) 1, 3
?) 2, 3
?) 1, 2
Вопрос id:1573363
Из перечисленных: 1) хранение данных, 2) электронная почта, 3) средство распределения ключей - основными областями применения асимметричных систем шифрования являются
?) 1, 2
?) 1, 3
?) 2, 3
?) 1, 2, 3
Вопрос id:1573364
Из перечисленных: 1) число символов в алфавите, 2) длины пароля, 3) время ввода пароля - ожидаемое время раскрытия пароля определяют величины
?) 1, 2, 3
?) 1, 2
?) 1, 3
?) 2, 3
Copyright testserver.pro 2013-2024