Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийБезопасность информации в компьютерных сетях (для специалистов)Вопрос id:1573415 Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, называется ?) гаммированием ?) подстановкой ?) аналитическим преобразованием ?) перестановкой Вопрос id:1573416 Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, называется ?) перестановкой ?) гаммированием ?) аналитическим преобразованием ?) подстановкой Вопрос id:1573417 Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, называется ?) перестановкой ?) гаммированием ?) подстановкой ?) аналитическим преобразованием Вопрос id:1573418 Средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки, называют ?) алгоритмами ?) подпрограммами ?) представлениями ?) сценариями Вопрос id:1573419 Троянские кони - это ?) программы-вирусы, которые распространяются самостоятельно ?) программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации ?) текстовые файлы, распространяемые по сети ?) все программы, содержащие ошибки Вопрос id:1573420 Уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным, называют ?) представлением ?) вторичным ключом ?) первичным ключом ?) меткой безопасности Вопрос id:1573421 Уровень защиты всей системы архитектуры клиент-сервер определяется ?) степенью защиты ее самого уязвимого звена, которым, как правило, являются включенные в сеть персональные компьютеры ?) степенью защиты ее самого надежного звена ?) средней защищенностью ее компонентов ?) администратором системы Вопрос id:1573422 Устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы, называется ?) межсетевым экраном ?) концентратором ?) маршрутизатором ?) proxy-сервером Вопрос id:1573423 Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется ?) криптостойкостью ?) эффективностью ?) уровнем безопасности ?) надежностью Вопрос id:1573424 Централизованный контроль средств безопасности предполагает наличие ?) единого пароля для всех узлов системы ?) единственного управляющего компьютера ?) единой операционной системы для всех персональных компьютеров ?) единого администратора сети Вопрос id:1573425 Черным входом называют ?) использование документированных возможностей операционной системы ?) использование чужого пароля ?) способы доступа, тайно установленные либо создателями операционных систем, либо хакерами уже после установки ОС ?) несанкционированный доступ Вопрос id:1573426 Шифр, в котором для замены символов исходного текста используются символы нескольких алфавитов, называется ?) полиалфавитным ?) моноалфавитным ?) одноконтурным ?) многоконтурным Вопрос id:1573427 Шифр, в котором для замены символов исходного текста используются символы одного алфавита, называется ?) полиалфавитным ?) моноалфавитным ?) многоконтурным ?) одноконтурным Вопрос id:1573428 Шифрование - это вид криптографического закрытия, при котором ?) преобразованию подвергается сообщение целиком, но не каждый его символ ?) обеспечивается невозможность расшифровки сообщения ?) преобразованию подвергается каждый символ защищаемого сообщения ?) к каждому символу приписывается кодовая комбинация Вопрос id:1573429 Из перечисленных: 1) аутентификация и авторизация, 2) цифровая подпись, 3) межсетевые экраны, 4) мониторинг и аудит - для защиты информационных ресурсов операционных систем используются средства ?) 1, 2, 3, 4 ?) 3, 4 ?) 1, 2 ?) 1, 4 Вопрос id:1573430 Вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами, называется ?) гаммированием ?) сжатием-расширением ?) рассечение-разнесением ?) подстановкой Вопрос id:1573431 Вид криптографического преобразования, при котором массив защищаемых данных делится на такие элементы, каждый из которых не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях, называется ?) рассечением-разнесением ?) сжатием-расширением ?) гаммированием ?) подстановкой Вопрос id:1573432 Зашифрованный с помощью таблицы шифрования методом простой замены ![]() ?) "252906221126" ?) "090602290913" ?) "092301040702" ?) "130929020609" Вопрос id:1573433 Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется ?) гаммирование ?) рассечение-разнесение ?) блочным ?) подстановка Вопрос id:1573434 ___ мониторинга сетевой безопасности - динамические средства, самостоятельно следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные Вопрос id:1573435 PGP предоставляет следующие возможности пользователю ?) создание пользователем нового(-ых) ключа(-ей) посредством задания ключевой фразы ?) подпись ?) расшифрование/подтверждение подлинности ?) шифрование файла с невозможностью выбора ключа Вопрос id:1573436 ___-алгоритм стал первым примером широкого производства и внедрения технических средств в области защиты информации Вопрос id:1573437 ___ - конечное множество используемых для кодирования инфор-мации знаков Вопрос id:1573438 ___ шифр - последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к блоку (части) шифруемого текста Вопрос id:1573439 ___ управление доступом - основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность (путем запрещения обслуживания неавторизованных пользователей) Вопрос id:1573440 ___ ,обратной данной А, называется А-1, получающаяся из присоединенной делением всех ее элементов на определитель данной Вопрос id:1573441 ___ ключей - их слабое место при практической реализации Вопрос id:1573442 ___ осуществляется с использованием того же правила умножения матрицы на вектор, только в качестве ключа берется матрица, обратная той, с помощью которой осуществляется шифрование, а в качестве вектора-сомножителя - соответствующие фрагменты символов закрытого текста; тогда значениями вектора-результата будут цифровые эквиваленты знаков открытого текста Вопрос id:1573443 ___ - конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства Вопрос id:1573444 ___ - наука, занимающаяся проблемой защиты информации путем ее преобразования Вопрос id:1573445 ___ - некоторая последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной системе Вопрос id:1573446 ___ - процесс преобразования зашифрованных данных в открытые при помощи ключа Вопрос id:1573447 ___ - процесс преобразования открытых данных в зашифрованные при помощи шифра Вопрос id:1573448 ___ - средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки Вопрос id:1573449 ___ - это метод получения новой информации путем комбинирования данных, добытых легальным образом из различных таблиц Вопрос id:1573450 ___ данных возможна только при наличии синхропосылки, которая в скрытом виде хранится в памяти ЭВМ или передается по каналам связи вместе с зашифрованными данными Вопрос id:1573451 ___ заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации Вопрос id:1573452 ___ использование нескольких различных способов шифрования - последовательное шифрование исходного текста с помощью двух или более методов Вопрос id:1573453 ___ позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя) Вопрос id:1573454 ___ представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами Вопрос id:1573455 ___ система (шифр)- семейство обратимых преобразований открытого текста в шифрованный Вопрос id:1573456 ___ (или иммунизаторы) - резидентные программы, предотвращающие заражение файлов. Вопрос id:1573457 ___ - вид криптографического преобразования, при котором массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях Вопрос id:1573458 ___ - осуществляют поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, и при обнаружении выдают соответствующее сообщение Вопрос id:1573459 ___ - программы тестирования информационных систем на предмет наличия в них "дыр" в механизме безопасности Вопрос id:1573460 ___ - это программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли для доступа ко всем узлам системы Вопрос id:1573461 ___ матрицы называется алгебраическая сумма n - членов, составленная следующим образом: членами служат всевозможные произведения п элементов матрицы, взятых по одному в каждой строке и в каждом столбце Вопрос id:1573462 ___ называется матрица, составленная из алгебраических дополнений Аij к элементам данной матрицы Вопрос id:1573463 ___ системы шифрования - системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ Вопрос id:1573464 ___ системы шифрования - системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный. Информация зашифровывается с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью секретного ключа, известного только получателю сообщения |
Copyright testserver.pro 2013-2024