Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Безопасность информации в компьютерных сетях (для специалистов)

Вопрос id:1573365
Из перечисленных: 1) шифрование, 2) аутентификация и авторизация, 3) межсетевые экраны, 4) мониторинг и аудит - для защиты каналов связи используются средства
?) 2, 4
?) 1, 3
?) 1, 2, 3, 4
?) 1, 2, 3
Вопрос id:1573366
Из перечисленных: 1) шифрование, 2) просмотр HTML-страниц, 3) редактирование информации, 4) подтверждение подлинности - пакет PGP предоставляет следующие возможности
?) 1, 2, 3, 4
?) 2, 4
?) 1, 4
?) 1, 2, 4
Вопрос id:1573367
Код Хаффмена - это метод криптографического закрытия информации методом
?) символьного кодирования
?) смыслового кодирования
?) простого кодирования
?) шифрования заменой
Вопрос id:1573368
Кодирование - это вид криптографического закрытия, при котором
?) некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами
?) к каждому символу приписывается кодовая комбинация
?) обеспечивает полную невозможность расшифровки сообщения
?) каждый символ защищаемых данных заменяется заранее выбранным кодом
Вопрос id:1573369
Комбинированное шифрование - это
?) случайная замена символов исходного текста
?) параллельное шифрование исходного текста с помощью двух или более методов
?) перестановка символов исходного текста
?) последовательное шифрование исходного текста с помощью двух или более методов
Вопрос id:1573370
Конечное множество используемых для кодирования информации знаков - это
?) текст
?) алфавит
?) шифр
?) ключ
Вопрос id:1573371
Конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства, - это
?) алфавит
?) ключ
?) шифр
?) код
Вопрос id:1573372
Матрица, в строках которой перечислены субъекты, в столбцах - объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны разрешенные виды доступа, называется матрицей
?) авторизации
?) идентификации
?) доступа
?) аудита
Вопрос id:1573373
Межсетевой экран должен
?) обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи
?) осуществлять контроль доступа пользователей внутренней сети
?) полностью прекращать доступ между сетями
?) пропускать пакеты только в одну сторону
Вопрос id:1573374
Метод доступа к передающей среде, основанный на использовании временных промежутков между передаваемыми пакетами данных в сети для проведения опроса пользователей о готовности передачи своей информации, называется методом
?) состязаний с прослушиванием моноканала
?) состязаний с прогнозированием столкновений
?) централизованным маркерным
?) циклического опроса
Вопрос id:1573375
Метод получения новой информации путем комбинирования данных, добытых легальным образом из различных таблиц базы данных, называется
?) проектированием
?) обобщением
?) агрегированием
?) резервированием
Вопрос id:1573376
Наука о методах защиты информации с помощью шифров - это
?) криптология
?) криптография
?) криптоанализ
?) шифрование
Вопрос id:1573377
Наука о методах раскрытия шифров - это
?) шифрование
?) криптоанализ
?) криптография
?) криптология
Вопрос id:1573378
Наука, занимающаяся проблемой защиты информации путем ее преобразования, - это
?) криптоанализ
?) криптология
?) шифрование
?) криптография
Вопрос id:1573379
Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе, - это
?) ключ
?) шифр
?) идентификатор
?) пароль
Вопрос id:1573380
Пароль пользователя, который изменяется для каждого нового сеанса работы или нового периода действия, называется
?) простым
?) динамическим
?) статическим
?) возобновляемым
Вопрос id:1573381
Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется
?) простым
?) динамическим
?) возобновляемым
?) статическим
Вопрос id:1573382
При использовании метода "запрос-ответ" система для подтверждения подлинности пользователя
?) использует аппаратную проверку биометрических характеристик пользователя
?) последовательно задает ему ряд вопросов с указанием вариантов ответа
?) последовательно задает ему ряд вопросов на сообразительность
?) последовательно задает ему ряд случайно выбранных вопросов, на которые он должен дать ответ
Вопрос id:1573383
При ролевом управлении доступом роли могут быть приписаны
?) только одному пользователю; один пользователь может быть приписан только к одной роли
?) только одному пользователю; один пользователь может быть приписан нескольким ролям
?) многим пользователям; один пользователь может быть приписан нескольким ролям
?) многим пользователям; один пользователь может быть приписан только к одной роли
Вопрос id:1573384
При символьном кодировании
?) символы защищаемого сообщения меняются местами случайным образом
?) закодированное сообщение имеет вполне определенный смысл (слова, предложения, группы предложений)
?) символы защищаемого сообщения меняются местами в соответствии с днем недели
?) кодируется каждый символ защищаемого сообщения
Вопрос id:1573385
При смысловом кодировании кодируемые элементы
?) имеют вполне определенный смысл (слова, предложения, группы предложений)
?) меняются местами случайным образом
?) не имеют никакого смысла
?) меняются местами в соответствии с днем недели
Вопрос id:1573386
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
?) идентификатором
?) ключом
?) шифром
?) электронной подписью
Вопрос id:1573387
Программы тестирования систем на предмет наличия в них "дыр" в механизме безопасности называют
?) аудиторами
?) сканерами
?) мониторами
?) межсетевыми экранами
Вопрос id:1573388
Программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли, называются
?) журналами событий
?) журналами безопасности
?) аудиторскими журналами
?) мониторами безопасности
Вопрос id:1573389
Программы-аудиторы
?) осуществляют контроль доступа пользователей
?) следят за сетевым трафиком и могут выявлять характерные особенности работы сети, а также различные отклонения
?) осуществляют сетевое экранирование
?) управляют источниками питания
Вопрос id:1573390
Процесс преобразования зашифрованных данных в открытые при помощи ключа называется
?) расшифрованием
?) декодированием
?) кодированием
?) зашифрованием
Вопрос id:1573391
Процесс преобразования открытых данных в зашифрованные при помощи шифра называется
?) кодированием
?) расшифрованием
?) зашифрованием
?) декодированием
Вопрос id:1573392
Процесс проверки подлинности пользователя называется
?) аудитом
?) авторизацей
?) распознаванием
?) аутентификацей
Вопрос id:1573393
Процесс сохранения копий таблиц безопасности на резервной машине называют ___ резервированием
?) надежным
?) "горячим"
?) "теплым"
?) "холодным"
Вопрос id:1573394
Процесс, при котором злоумышленник может получить доступ к объектам, удаленным другими пользователями, просмотрев содержимое их корзин, называется
?) агрегированием
?) сканированием
?) аудитом
?) сбором "мусора"
Вопрос id:1573395
Процесс, при котором злоумышленник последовательно пытается обратиться к каждому файлу, хранимому на "жестких" дисках сети, называется
?) агрегированием
?) аудитом
?) сбором "мусора"
?) сканированием
Вопрос id:1573396
Расшифрованный методом простой перестановки текст "ИТСЕВ ОСДУС" будет выглядеть следующим образом:
?) "ВЫСШИЙ СУД"
?) "СОВЕСТЬ"
?) "СУД СОВЕСТИ"
?) "ЧЕСТОЛЮБИЕ"
Вопрос id:1573397
Расшифрованный методом простой перестановки текст "ЫВАЛСЕ ИНАЛЕЖ" будет выглядеть следующим образом:
?) "ЖЕЛАНИЕ ЖИЗНИ"
?) "ЖЕЛАТЬ СЛАВУ"
?) "ВОЛШЕБНИК"
?) "ЖЕЛАНИЕ СЛАВЫ"
Вопрос id:1573398
Расшифрованный с помощью таблицы шифрования методом простой замены текст "13212909" будет выглядеть следующим образом:
?) "ЖЕНА"
?) "МАМА"
?) "ЛЕНА"
?) "ЗИМА"
Вопрос id:1573399
Расшифрованный с помощью таблицы шифрования методом простой замены текст "140225021322" будет выглядеть следующим образом:
?) "ГОРОДА"
?) "КОРОВА"
?) "ЖЕЛЕЗО"
?) "ДОМИНО"
Вопрос id:1573400
С помощью эвристических анализаторов антивирусные программы способны находить
?) только известные вирусы
?) все возможные вирусы
?) подобные аналоги известных вирусов
?) разработчиков вируса
Вопрос id:1573401
Серверы, которые осуществляют защиту данных от несанкционированного доступа, выполняют аутентификацию по паролю, авторизацию и обеспечивают единственную точку входа в систему, называют
?) proxy-серверами
?) серверами аутентификации
?) серверами идентификации
?) бастионами
Вопрос id:1573402
Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются
?) виртуальными
?) прозрачными
?) открытыми
?) корпоративными
Вопрос id:1573403
Система Kerberos
?) владеет секретными ключами обслуживаемых субъектов и помогает в попарной проверке подлинности
?) предназначена для зашифрования передаваемых сообщений
?) обеспечивает доступ к межсетевым экранам
?) является proxy-сервером
Вопрос id:1573404
Система шифрования DES является системой шифрования
?) асимметричной
?) с открытым ключом
?) с закрытым ключом
?) симметричной
Вопрос id:1573405
Система шифрования RSA является системой шифрования
?) с открытым ключом
?) блочной
?) симметричной
?) с закрытым ключом
Вопрос id:1573406
Система шифрования Российский стандарт ГОСТ 28147-89 является системой шифрования
?) асимметричной
?) симметричной
?) с закрытым ключом
?) с открытым ключом
Вопрос id:1573407
Системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов - это
?) фильтры
?) межсетевые экраны
?) аудиторы
?) мониторы безопасности
Вопрос id:1573408
Системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ, называются системами шифрования
?) открытыми
?) симметричными
?) асимметричными
?) закрытыми
Вопрос id:1573409
Системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный, называются системами шифрования
?) закрытыми
?) открытыми
?) симметричными
?) асимметричными
Вопрос id:1573410
Специальные программы, с помощью которых межсетевой экран выполняет функции посредничества (преобразование данных, регистрация событий и др.), называются
?) экранирующими агентами
?) мониторами безопасности
?) аудиторами
?) клиентами
Вопрос id:1573411
Способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента, называется методом
?) вытеснения
?) стирания
?) оттеснения
?) приписывания
Вопрос id:1573412
Способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу, называется методом
?) приписывания
?) вытеснения
?) стирания
?) оттеснения
Вопрос id:1573413
Способ шифрования заменой, при котором для зашифрования используется циклически несколько наборов алфавитов, причем каждый набор в общем случае имеет свой индивидуальный период применения, называется
?) полиалфавитным многоконтурным
?) моноалфавитным одноконтурным
?) моноалфавитным многоконтурным
?) полиалфавитным одноконтурным
Вопрос id:1573414
Способ шифрования заменой, при котором количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми, называется
?) многоконтурным
?) полиалфавитным
?) одноконтурным
?) монофоническим
Copyright testserver.pro 2013-2024