Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Безопасность информации в компьютерных сетях (для специалистов)

Вопрос id:1573415
Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, называется
?) гаммированием
?) подстановкой
?) аналитическим преобразованием
?) перестановкой
Вопрос id:1573416
Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, называется
?) перестановкой
?) гаммированием
?) аналитическим преобразованием
?) подстановкой
Вопрос id:1573417
Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, называется
?) перестановкой
?) гаммированием
?) подстановкой
?) аналитическим преобразованием
Вопрос id:1573418
Средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки, называют
?) алгоритмами
?) подпрограммами
?) представлениями
?) сценариями
Вопрос id:1573419
Троянские кони - это
?) программы-вирусы, которые распространяются самостоятельно
?) программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
?) текстовые файлы, распространяемые по сети
?) все программы, содержащие ошибки
Вопрос id:1573420
Уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным, называют
?) представлением
?) вторичным ключом
?) первичным ключом
?) меткой безопасности
Вопрос id:1573421
Уровень защиты всей системы архитектуры клиент-сервер определяется
?) степенью защиты ее самого уязвимого звена, которым, как правило, являются включенные в сеть персональные компьютеры
?) степенью защиты ее самого надежного звена
?) средней защищенностью ее компонентов
?) администратором системы
Вопрос id:1573422
Устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы, называется
?) межсетевым экраном
?) концентратором
?) маршрутизатором
?) proxy-сервером
Вопрос id:1573423
Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется
?) криптостойкостью
?) эффективностью
?) уровнем безопасности
?) надежностью
Вопрос id:1573424
Централизованный контроль средств безопасности предполагает наличие
?) единого пароля для всех узлов системы
?) единственного управляющего компьютера
?) единой операционной системы для всех персональных компьютеров
?) единого администратора сети
Вопрос id:1573425
Черным входом называют
?) использование документированных возможностей операционной системы
?) использование чужого пароля
?) способы доступа, тайно установленные либо создателями операционных систем, либо хакерами уже после установки ОС
?) несанкционированный доступ
Вопрос id:1573426
Шифр, в котором для замены символов исходного текста используются символы нескольких алфавитов, называется
?) полиалфавитным
?) моноалфавитным
?) одноконтурным
?) многоконтурным
Вопрос id:1573427
Шифр, в котором для замены символов исходного текста используются символы одного алфавита, называется
?) полиалфавитным
?) моноалфавитным
?) многоконтурным
?) одноконтурным
Вопрос id:1573428
Шифрование - это вид криптографического закрытия, при котором
?) преобразованию подвергается сообщение целиком, но не каждый его символ
?) обеспечивается невозможность расшифровки сообщения
?) преобразованию подвергается каждый символ защищаемого сообщения
?) к каждому символу приписывается кодовая комбинация
Вопрос id:1573429
Из перечисленных: 1) аутентификация и авторизация, 2) цифровая подпись, 3) межсетевые экраны, 4) мониторинг и аудит - для защиты информационных ресурсов операционных систем используются средства
?) 1, 2, 3, 4
?) 3, 4
?) 1, 2
?) 1, 4
Вопрос id:1573430
Вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами, называется
?) гаммированием
?) сжатием-расширением
?) рассечение-разнесением
?) подстановкой
Вопрос id:1573431
Вид криптографического преобразования, при котором массив защищаемых данных делится на такие элементы, каждый из которых не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях, называется
?) рассечением-разнесением
?) сжатием-расширением
?) гаммированием
?) подстановкой
Вопрос id:1573432
Зашифрованный с помощью таблицы шифрования методом простой замены текст "ЗАМЕНА" будет выглядеть следующим образом:
?) "252906221126"
?) "090602290913"
?) "092301040702"
?) "130929020609"
Вопрос id:1573433
Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется
?) гаммирование
?) рассечение-разнесение
?) блочным
?) подстановка
Вопрос id:1573434

___ мониторинга сетевой безопасности

- динамические средства, самостоятельно следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные

Вопрос id:1573435
PGP предоставляет следующие возможности пользователю
?) создание пользователем нового(-ых) ключа(-ей) посредством задания ключевой фразы
?) подпись
?) расшифрование/подтверждение подлинности
?) шифрование файла с невозможностью выбора ключа
Вопрос id:1573436
___-алгоритм стал первым примером широкого производства и внедрения технических средств в области защиты информации
Вопрос id:1573437
___ - конечное множество используемых для кодирования инфор-мации знаков
Вопрос id:1573438
___ шифр - последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к блоку (части) шифруемого текста
Вопрос id:1573439
___ управление доступом - основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность (путем запрещения обслуживания неавторизованных пользователей)
Вопрос id:1573440
___ ,обратной данной А, называется А-1, получающаяся из присоединенной делением всех ее элементов на определитель данной
Вопрос id:1573441
___ ключей - их слабое место при практической реализации
Вопрос id:1573442
___ осуществляется с использованием того же правила умножения матрицы на вектор, только в качестве ключа берется матрица, обратная той, с помощью которой осуществляется шифрование, а в качестве вектора-сомножителя - соответствующие фрагменты символов закрытого текста; тогда значениями вектора-результата будут цифровые эквиваленты знаков открытого текста
Вопрос id:1573443
___ - конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства
Вопрос id:1573444
___ - наука, занимающаяся проблемой защиты информации путем ее преобразования
Вопрос id:1573445
___ - некоторая последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной системе
Вопрос id:1573446
___ - процесс преобразования зашифрованных данных в открытые при помощи ключа
Вопрос id:1573447
___ - процесс преобразования открытых данных в зашифрованные при помощи шифра
Вопрос id:1573448
___ - средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки
Вопрос id:1573449
___ - это метод получения новой информации путем комбинирования данных, добытых легальным образом из различных таблиц
Вопрос id:1573450
___ данных возможна только при наличии синхропосылки, которая в скрытом виде хранится в памяти ЭВМ или передается по каналам связи вместе с зашифрованными данными
Вопрос id:1573451
___ заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации
Вопрос id:1573452
___ использование нескольких различных способов шифрования - последовательное шифрование исходного текста с помощью двух или более методов
Вопрос id:1573453
___ позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя)
Вопрос id:1573454
___ представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами
Вопрос id:1573455
___ система (шифр)- семейство обратимых преобразований открытого текста в шифрованный
Вопрос id:1573456
___ (или иммунизаторы) - резидентные программы, предотвращающие заражение файлов.
Вопрос id:1573457
___ - вид криптографического преобразования, при котором массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях
Вопрос id:1573458
___ - осуществляют поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, и при обнаружении выдают соответствующее сообщение
Вопрос id:1573459
___ - программы тестирования информационных систем на предмет наличия в них "дыр" в механизме безопасности
Вопрос id:1573460
___ - это программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли для доступа ко всем узлам системы
Вопрос id:1573461
___ матрицы называется алгебраическая сумма n - членов, составленная следующим образом: членами служат всевозможные произведения п элементов матрицы, взятых по одному в каждой строке и в каждом столбце
Вопрос id:1573462
___ называется матрица, составленная из алгебраических дополнений Аij к элементам данной матрицы
Вопрос id:1573463
___ системы шифрования - системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ
Вопрос id:1573464
___ системы шифрования - системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный. Информация зашифровывается с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью секретного ключа, известного только получателю сообщения
Copyright testserver.pro 2013-2024