Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийБезопасность информации в компьютерных сетях (для специалистов)Вопрос id:1573465 ___ - характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа Вопрос id:1573466 ___(цифровая) подпись - присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения Вопрос id:1573467 ___ - вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами Вопрос id:1573468 ___ - конечное множество используемых для кодирования информации знаков Вопрос id:1573469 ___ - наука о методах защиты информации при помощи шифров Вопрос id:1573470 ___ - наука о методах раскрытия шифров Вопрос id:1573471 ___ - специально написанная, небольшая по размерам программа, которая может "приписывать" себя к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежелательные действия на компьютере Вопрос id:1573472 ___ - способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа Вопрос id:1573473 ___ - способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста Вопрос id:1573474 ___ методы защиты информации в автоматизированных системах могут применяться как для защиты, так и для закрытия информации Вопрос id:1573475 ___ - компьютер с межсетевым экраном, соединяющий внутреннюю сеть с глобальной сетью Вопрос id:1573476 ___ - способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования Вопрос id:1573477 ___ - устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы. Может выполнять функции межсетевого экрана, в котором для преобразования IP-адресов всех авторизован-ных клиентов в IP-адреса, ассоциируемые с межсетевым экраном, используется процесс, называемый трансляцией адреса Вопрос id:1573478 ___ агенты - специальные программы, с помощью которых межсетевой экран выполняет функции посредничества Вопрос id:1573479 ___ аудиторов - контроль за работой программных средств и сотрудников, проверяющих функционирование компьютерной сети Вопрос id:1573480 ___ сети - сети, объединяющие несколько сетей, включенных в Internet, в одну виртуальную сеть, позволяющие организовать про-зрачное для пользователей соединение сетей, сохраняя секретность и целостность передаваемой информации с помощью шифрования Вопрос id:1573481 ___ туннели - защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети Вопрос id:1573482 ___ экраны - системы анализа трафика и блокировки доступа, которые на основе заданного набора правил анализируют пакеты на предмет разрешенных/запрещенных адресов и сервисов Вопрос id:1573483 ___ - вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.) Вопрос id:1573484 ___ - вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения Вопрос id:1573485 Антивирусы-___ - наиболее распространенные средства по борьбе с вредоносными программами Вопрос id:1573486 Аутентификация бывает ?) односторонней ?) тресторонней ?) двусторонней ?) четыресторонней Вопрос id:1573487 В ___ системах шифрования используются два ключа Вопрос id:1573488 В двухключевых системах шифрования используются два ключа ?) закрытый ?) скрытый ?) секретный ?) открытый Вопрос id:1573489 В качестве ___ может быть использована любая последовательность случайных символов Вопрос id:1573490 В самом общем случае межсетевые экраны должны ?) затруднять выполнение пользователями легальных действий ?) работать заметно для пользователей сети ?) обеспечивать безопасность внутренней сети ?) обладать мощными и гибкими средствами управления Вопрос id:1573491 В шифре ГОСТ используется ___-битовый ключ ?) 1024 ?) 256 ?) 512 ?) 128 Вопрос id:1573492 В___ системах шифрования для зашифрования и расшифрования используется один и тот же ключ Вопрос id:1573493 Для ___ достаточно произвести сравнение с одним биометрическим шаблоном, выбранным на основе предварительно введенных данных Вопрос id:1573494 Для защиты информационных ресурсов ОС предусмотрено использование следующих основных средств ?) механизмы мониторинга и аудита ?) криптоаналитические компоненты ?) механизмы аутентификации/авторизации ?) механизмы разграничения доступа Вопрос id:1573495 Для повышения стойкости шифра используют ___ подстановки, в которых для замены символов исходного текста используются символы нескольких алфавитов Вопрос id:1573496 Для систем управления реляционными базами данных ___ - это база данных, таблица, представление, хранимая процедура Вопрос id:1573497 Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования ?) зашифрованное сообщение должно поддаваться чтению без наличия ключа ?) знание алгоритма шифрования должно влиять на надежность защиты ?) длина шифрованного текста должна быть равной длине исходного текста ?) структурные элементы алгоритма шифрования должны быть неизменными Вопрос id:1573498 До недавнего времени ___ средства использовались преимущественно (если не всецело) для сохранения государственной тайны, поэтому сами средства разрабатывались специальными органами, причем использовались криптосистемы очень высокой стойкости, что, естественно, было связано с большими затратами Вопрос id:1573499 Другой важной характеристикой ключа является его ?) случайность ?) размер ?) стандарт ?) шифр Вопрос id:1573500 Задача логического управления доступом состоит в том, чтобы для каждой пары ___ определить множество допустимых операций (зависящее, быть может, от некоторых дополнительных условий) и контролировать выполнение установленного порядка ?) «субъект- субъект» ?) «объект-субъективная сторона» ?) «субъект-объект» ?) «субъект-объективная сторона» Вопрос id:1573501 Компьютерные вирусы можно классифицировать по ?) среде обитания вируса ?) деструктивным возможностям ?) способу заражения ?) области распространения Вопрос id:1573502 Криптология разделяется на ___ направления(й) ?) три ?) четыре ?) пять ?) два Вопрос id:1573503 Криптология разделяется на следующие направления ?) криптографика ?) криптосинтез ?) криптоанализ ?) криптография Вопрос id:1573504 Малая ___ криптоалгоритмов - это основной фактор, затрудняющий применение хороших алгоритмов Вопрос id:1573505 Метка ___ - уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным Вопрос id:1573506 Метод ___ - способ заражения программ, при котором из начала (или середины) файла "изымается" фрагмент, равный по объему коду вируса, и приписывается к концу файла Вопрос id:1573507 Метод ___ - способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента Вопрос id:1573508 Метод ___ - способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу Вопрос id:1573509 Можно выделить следующие основные группы причин ненадежности криптографических систем ?) ошибки в реализации криптоалгоритмов ?) применение нестойких алгоритмов ?) правильное применение криптоалгоритмов ?) человеческий фактор Вопрос id:1573510 Можно выделить следующие основные способы повышения стойкости системы защиты на этапе аутентификации ?) повышение степени нетривиальности пароля ?) увеличение времени задержки между разрешенными попытками повторного ввода неправильно введенного пароля ?) повышение ограничений на минимальное и максимальное время действительности пароля ?) уменьшение длины последовательности символов пароля Вопрос id:1573511 На уровне сетевого ПО реализуются следующие типы атак ?) создание ложного маршрутизатора ?) перехват обслуживания ?) прослушивание сегмента сети ?) перехват сообщений на маршрутизаторе Вопрос id:1573512 Назовите вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.) ?) кодирование ?) шифрование ?) подстановка ?) перестановки Вопрос id:1573513 Назовите вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения ?) перестановки ?) кодирование ?) подстановка ?) шифрование Вопрос id:1573514 Назовите основные направления борьбы с потенциальными угрозами конфиденциальности и целостности данных ?) управление доступом к данным ?) идентификация и аутентификация пользователей ?) перезапись объектов перед их повторным использованием ?) защита информации, передаваемой по линиям связи |
Copyright testserver.pro 2013-2024