Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Безопасность информации в компьютерных сетях (для специалистов)

Вопрос id:1573465
___ - характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа
Вопрос id:1573466
___(цифровая) подпись - присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
Вопрос id:1573467
___ - вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами
Вопрос id:1573468
___ - конечное множество используемых для кодирования информации знаков
Вопрос id:1573469
___ - наука о методах защиты информации при помощи шифров
Вопрос id:1573470
___ - наука о методах раскрытия шифров
Вопрос id:1573471
___ - специально написанная, небольшая по размерам программа, которая может "приписывать" себя к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежелательные действия на компьютере
Вопрос id:1573472
___ - способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа
Вопрос id:1573473
___ - способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста
Вопрос id:1573474
___ методы защиты информации в автоматизированных системах могут применяться как для защиты, так и для закрытия информации
Вопрос id:1573475
___ - компьютер с межсетевым экраном, соединяющий внутреннюю сеть с глобальной сетью
Вопрос id:1573476
___ - способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования
Вопрос id:1573477
___ - устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы. Может выполнять функции межсетевого экрана, в котором для преобразования IP-адресов всех авторизован-ных клиентов в IP-адреса, ассоциируемые с межсетевым экраном, используется процесс, называемый трансляцией адреса
Вопрос id:1573478
___ агенты - специальные программы, с помощью которых межсетевой экран выполняет функции посредничества
Вопрос id:1573479
___ аудиторов - контроль за работой программных средств и сотрудников, проверяющих функционирование компьютерной сети
Вопрос id:1573480
___ сети - сети, объединяющие несколько сетей, включенных в Internet, в одну виртуальную сеть, позволяющие организовать про-зрачное для пользователей соединение сетей, сохраняя секретность и целостность передаваемой информации с помощью шифрования
Вопрос id:1573481
___ туннели - защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети
Вопрос id:1573482
___ экраны - системы анализа трафика и блокировки доступа, которые на основе заданного набора правил анализируют пакеты на предмет разрешенных/запрещенных адресов и сервисов
Вопрос id:1573483
___ - вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.)
Вопрос id:1573484
___ - вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения
Вопрос id:1573485
Антивирусы-___ - наиболее распространенные средства по борьбе с вредоносными программами
Вопрос id:1573486
Аутентификация бывает
?) односторонней
?) тресторонней
?) двусторонней
?) четыресторонней
Вопрос id:1573487
В ___ системах шифрования используются два ключа
Вопрос id:1573488
В двухключевых системах шифрования используются два ключа
?) закрытый
?) скрытый
?) секретный
?) открытый
Вопрос id:1573489
В качестве ___ может быть использована любая последовательность случайных символов
Вопрос id:1573490
В самом общем случае межсетевые экраны должны
?) затруднять выполнение пользователями легальных действий
?) работать заметно для пользователей сети
?) обеспечивать безопасность внутренней сети
?) обладать мощными и гибкими средствами управления
Вопрос id:1573491
В шифре ГОСТ используется ___-битовый ключ
?) 1024
?) 256
?) 512
?) 128
Вопрос id:1573492
В___ системах шифрования для зашифрования и расшифрования используется один и тот же ключ
Вопрос id:1573493
Для ___ достаточно произвести сравнение с одним биометрическим шаблоном, выбранным на основе предварительно введенных данных
Вопрос id:1573494
Для защиты информационных ресурсов ОС предусмотрено использование следующих основных средств
?) механизмы мониторинга и аудита
?) криптоаналитические компоненты
?) механизмы аутентификации/авторизации
?) механизмы разграничения доступа
Вопрос id:1573495
Для повышения стойкости шифра используют ___ подстановки, в которых для замены символов исходного текста используются символы нескольких алфавитов
Вопрос id:1573496
Для систем управления реляционными базами данных ___ - это база данных, таблица, представление, хранимая процедура
Вопрос id:1573497
Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования
?) зашифрованное сообщение должно поддаваться чтению без наличия ключа
?) знание алгоритма шифрования должно влиять на надежность защиты
?) длина шифрованного текста должна быть равной длине исходного текста
?) структурные элементы алгоритма шифрования должны быть неизменными
Вопрос id:1573498
До недавнего времени ___ средства использовались преимущественно (если не всецело) для сохранения государственной тайны, поэтому сами средства разрабатывались специальными органами, причем использовались криптосистемы очень высокой стойкости, что, естественно, было связано с большими затратами
Вопрос id:1573499
Другой важной характеристикой ключа является его
?) случайность
?) размер
?) стандарт
?) шифр
Вопрос id:1573500
Задача логического управления доступом состоит в том, чтобы для каждой пары ___ определить множество допустимых операций (зависящее, быть может, от некоторых дополнительных условий) и контролировать выполнение установленного порядка
?) «субъект- субъект»
?) «объект-субъективная сторона»
?) «субъект-объект»
?) «субъект-объективная сторона»
Вопрос id:1573501
Компьютерные вирусы можно классифицировать по
?) среде обитания вируса
?) деструктивным возможностям
?) способу заражения
?) области распространения
Вопрос id:1573502
Криптология разделяется на ___ направления(й)
?) три
?) четыре
?) пять
?) два
Вопрос id:1573503
Криптология разделяется на следующие направления
?) криптографика
?) криптосинтез
?) криптоанализ
?) криптография
Вопрос id:1573504
Малая ___ криптоалгоритмов - это основной фактор, затрудняющий применение хороших алгоритмов
Вопрос id:1573505
Метка ___ - уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным
Вопрос id:1573506
Метод ___ - способ заражения программ, при котором из начала (или середины) файла "изымается" фрагмент, равный по объему коду вируса, и приписывается к концу файла
Вопрос id:1573507
Метод ___ - способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента
Вопрос id:1573508
Метод ___ - способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу
Вопрос id:1573509
Можно выделить следующие основные группы причин ненадежности криптографических систем
?) ошибки в реализации криптоалгоритмов
?) применение нестойких алгоритмов
?) правильное применение криптоалгоритмов
?) человеческий фактор
Вопрос id:1573510
Можно выделить следующие основные способы повышения стойкости системы защиты на этапе аутентификации
?) повышение степени нетривиальности пароля
?) увеличение времени задержки между разрешенными попытками повторного ввода неправильно введенного пароля
?) повышение ограничений на минимальное и максимальное время действительности пароля
?) уменьшение длины последовательности символов пароля
Вопрос id:1573511
На уровне сетевого ПО реализуются следующие типы атак
?) создание ложного маршрутизатора
?) перехват обслуживания
?) прослушивание сегмента сети
?) перехват сообщений на маршрутизаторе
Вопрос id:1573512
Назовите вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.)
?) кодирование
?) шифрование
?) подстановка
?) перестановки
Вопрос id:1573513
Назовите вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения
?) перестановки
?) кодирование
?) подстановка
?) шифрование
Вопрос id:1573514
Назовите основные направления борьбы с потенциальными угрозами конфиденциальности и целостности данных
?) управление доступом к данным
?) идентификация и аутентификация пользователей
?) перезапись объектов перед их повторным использованием
?) защита информации, передаваемой по линиям связи
Copyright testserver.pro 2013-2024