Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийБезопасность информации в компьютерных сетях (для специалистов)Вопрос id:1573365 Из перечисленных: 1) шифрование, 2) аутентификация и авторизация, 3) межсетевые экраны, 4) мониторинг и аудит - для защиты каналов связи используются средства ?) 2, 4 ?) 1, 3 ?) 1, 2, 3, 4 ?) 1, 2, 3 Вопрос id:1573366 Из перечисленных: 1) шифрование, 2) просмотр HTML-страниц, 3) редактирование информации, 4) подтверждение подлинности - пакет PGP предоставляет следующие возможности ?) 1, 2, 3, 4 ?) 2, 4 ?) 1, 4 ?) 1, 2, 4 Вопрос id:1573367 Код Хаффмена - это метод криптографического закрытия информации методом ?) символьного кодирования ?) смыслового кодирования ?) простого кодирования ?) шифрования заменой Вопрос id:1573368 Кодирование - это вид криптографического закрытия, при котором ?) некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами ?) к каждому символу приписывается кодовая комбинация ?) обеспечивает полную невозможность расшифровки сообщения ?) каждый символ защищаемых данных заменяется заранее выбранным кодом Вопрос id:1573369 Комбинированное шифрование - это ?) случайная замена символов исходного текста ?) параллельное шифрование исходного текста с помощью двух или более методов ?) перестановка символов исходного текста ?) последовательное шифрование исходного текста с помощью двух или более методов Вопрос id:1573370 Конечное множество используемых для кодирования информации знаков - это ?) текст ?) алфавит ?) шифр ?) ключ Вопрос id:1573371 Конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства, - это ?) алфавит ?) ключ ?) шифр ?) код Вопрос id:1573372 Матрица, в строках которой перечислены субъекты, в столбцах - объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны разрешенные виды доступа, называется матрицей ?) авторизации ?) идентификации ?) доступа ?) аудита Вопрос id:1573373 Межсетевой экран должен ?) обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи ?) осуществлять контроль доступа пользователей внутренней сети ?) полностью прекращать доступ между сетями ?) пропускать пакеты только в одну сторону Вопрос id:1573374 Метод доступа к передающей среде, основанный на использовании временных промежутков между передаваемыми пакетами данных в сети для проведения опроса пользователей о готовности передачи своей информации, называется методом ?) состязаний с прослушиванием моноканала ?) состязаний с прогнозированием столкновений ?) централизованным маркерным ?) циклического опроса Вопрос id:1573375 Метод получения новой информации путем комбинирования данных, добытых легальным образом из различных таблиц базы данных, называется ?) проектированием ?) обобщением ?) агрегированием ?) резервированием Вопрос id:1573376 Наука о методах защиты информации с помощью шифров - это ?) криптология ?) криптография ?) криптоанализ ?) шифрование Вопрос id:1573377 Наука о методах раскрытия шифров - это ?) шифрование ?) криптоанализ ?) криптография ?) криптология Вопрос id:1573378 Наука, занимающаяся проблемой защиты информации путем ее преобразования, - это ?) криптоанализ ?) криптология ?) шифрование ?) криптография Вопрос id:1573379 Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе, - это ?) ключ ?) шифр ?) идентификатор ?) пароль Вопрос id:1573380 Пароль пользователя, который изменяется для каждого нового сеанса работы или нового периода действия, называется ?) простым ?) динамическим ?) статическим ?) возобновляемым Вопрос id:1573381 Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется ?) простым ?) динамическим ?) возобновляемым ?) статическим Вопрос id:1573382 При использовании метода "запрос-ответ" система для подтверждения подлинности пользователя ?) использует аппаратную проверку биометрических характеристик пользователя ?) последовательно задает ему ряд вопросов с указанием вариантов ответа ?) последовательно задает ему ряд вопросов на сообразительность ?) последовательно задает ему ряд случайно выбранных вопросов, на которые он должен дать ответ Вопрос id:1573383 При ролевом управлении доступом роли могут быть приписаны ?) только одному пользователю; один пользователь может быть приписан только к одной роли ?) только одному пользователю; один пользователь может быть приписан нескольким ролям ?) многим пользователям; один пользователь может быть приписан нескольким ролям ?) многим пользователям; один пользователь может быть приписан только к одной роли Вопрос id:1573384 При символьном кодировании ?) символы защищаемого сообщения меняются местами случайным образом ?) закодированное сообщение имеет вполне определенный смысл (слова, предложения, группы предложений) ?) символы защищаемого сообщения меняются местами в соответствии с днем недели ?) кодируется каждый символ защищаемого сообщения Вопрос id:1573385 При смысловом кодировании кодируемые элементы ?) имеют вполне определенный смысл (слова, предложения, группы предложений) ?) меняются местами случайным образом ?) не имеют никакого смысла ?) меняются местами в соответствии с днем недели Вопрос id:1573386 Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется ?) идентификатором ?) ключом ?) шифром ?) электронной подписью Вопрос id:1573387 Программы тестирования систем на предмет наличия в них "дыр" в механизме безопасности называют ?) аудиторами ?) сканерами ?) мониторами ?) межсетевыми экранами Вопрос id:1573388 Программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли, называются ?) журналами событий ?) журналами безопасности ?) аудиторскими журналами ?) мониторами безопасности Вопрос id:1573389 Программы-аудиторы ?) осуществляют контроль доступа пользователей ?) следят за сетевым трафиком и могут выявлять характерные особенности работы сети, а также различные отклонения ?) осуществляют сетевое экранирование ?) управляют источниками питания Вопрос id:1573390 Процесс преобразования зашифрованных данных в открытые при помощи ключа называется ?) расшифрованием ?) декодированием ?) кодированием ?) зашифрованием Вопрос id:1573391 Процесс преобразования открытых данных в зашифрованные при помощи шифра называется ?) кодированием ?) расшифрованием ?) зашифрованием ?) декодированием Вопрос id:1573392 Процесс проверки подлинности пользователя называется ?) аудитом ?) авторизацей ?) распознаванием ?) аутентификацей Вопрос id:1573393 Процесс сохранения копий таблиц безопасности на резервной машине называют ___ резервированием ?) надежным ?) "горячим" ?) "теплым" ?) "холодным" Вопрос id:1573394 Процесс, при котором злоумышленник может получить доступ к объектам, удаленным другими пользователями, просмотрев содержимое их корзин, называется ?) агрегированием ?) сканированием ?) аудитом ?) сбором "мусора" Вопрос id:1573395 Процесс, при котором злоумышленник последовательно пытается обратиться к каждому файлу, хранимому на "жестких" дисках сети, называется ?) агрегированием ?) аудитом ?) сбором "мусора" ?) сканированием Вопрос id:1573396 Расшифрованный методом простой перестановки текст "ИТСЕВ ОСДУС" будет выглядеть следующим образом: ?) "ВЫСШИЙ СУД" ?) "СОВЕСТЬ" ?) "СУД СОВЕСТИ" ?) "ЧЕСТОЛЮБИЕ" Вопрос id:1573397 Расшифрованный методом простой перестановки текст "ЫВАЛСЕ ИНАЛЕЖ" будет выглядеть следующим образом: ?) "ЖЕЛАНИЕ ЖИЗНИ" ?) "ЖЕЛАТЬ СЛАВУ" ?) "ВОЛШЕБНИК" ?) "ЖЕЛАНИЕ СЛАВЫ" Вопрос id:1573398 Расшифрованный с помощью таблицы шифрования методом простой замены ![]() ?) "ЖЕНА" ?) "МАМА" ?) "ЛЕНА" ?) "ЗИМА" Вопрос id:1573399 Расшифрованный с помощью таблицы шифрования методом простой замены ![]() ?) "ГОРОДА" ?) "КОРОВА" ?) "ЖЕЛЕЗО" ?) "ДОМИНО" Вопрос id:1573400 С помощью эвристических анализаторов антивирусные программы способны находить ?) только известные вирусы ?) все возможные вирусы ?) подобные аналоги известных вирусов ?) разработчиков вируса Вопрос id:1573401 Серверы, которые осуществляют защиту данных от несанкционированного доступа, выполняют аутентификацию по паролю, авторизацию и обеспечивают единственную точку входа в систему, называют ?) proxy-серверами ?) серверами аутентификации ?) серверами идентификации ?) бастионами Вопрос id:1573402 Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются ?) виртуальными ?) прозрачными ?) открытыми ?) корпоративными Вопрос id:1573403 Система Kerberos ?) владеет секретными ключами обслуживаемых субъектов и помогает в попарной проверке подлинности ?) предназначена для зашифрования передаваемых сообщений ?) обеспечивает доступ к межсетевым экранам ?) является proxy-сервером Вопрос id:1573404 Система шифрования DES является системой шифрования ?) асимметричной ?) с открытым ключом ?) с закрытым ключом ?) симметричной Вопрос id:1573405 Система шифрования RSA является системой шифрования ?) с открытым ключом ?) блочной ?) симметричной ?) с закрытым ключом Вопрос id:1573406 Система шифрования Российский стандарт ГОСТ 28147-89 является системой шифрования ?) асимметричной ?) симметричной ?) с закрытым ключом ?) с открытым ключом Вопрос id:1573407 Системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов - это ?) фильтры ?) межсетевые экраны ?) аудиторы ?) мониторы безопасности Вопрос id:1573408 Системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ, называются системами шифрования ?) открытыми ?) симметричными ?) асимметричными ?) закрытыми Вопрос id:1573409 Системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный, называются системами шифрования ?) закрытыми ?) открытыми ?) симметричными ?) асимметричными Вопрос id:1573410 Специальные программы, с помощью которых межсетевой экран выполняет функции посредничества (преобразование данных, регистрация событий и др.), называются ?) экранирующими агентами ?) мониторами безопасности ?) аудиторами ?) клиентами Вопрос id:1573411 Способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента, называется методом ?) вытеснения ?) стирания ?) оттеснения ?) приписывания Вопрос id:1573412 Способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу, называется методом ?) приписывания ?) вытеснения ?) стирания ?) оттеснения Вопрос id:1573413 Способ шифрования заменой, при котором для зашифрования используется циклически несколько наборов алфавитов, причем каждый набор в общем случае имеет свой индивидуальный период применения, называется ?) полиалфавитным многоконтурным ?) моноалфавитным одноконтурным ?) моноалфавитным многоконтурным ?) полиалфавитным одноконтурным Вопрос id:1573414 Способ шифрования заменой, при котором количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми, называется ?) многоконтурным ?) полиалфавитным ?) одноконтурным ?) монофоническим |
Copyright testserver.pro 2013-2024