Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Методы и средства защиты компьютерной информации

Вопрос id:514830
Проверка подлинности пользователя по предъявленному им идентификатору - это
?) авторизация
?) аудит
?) аутентификация
?) идентификация
Вопрос id:514832
Регистрацией в системе Windows 2000 управляет
?) процедура lsass
?) процедура winlogon
?) logon.dll
?) msgina.dll
Вопрос id:514833
Регистрацией пользователей СУБД занимается администратор
?) сетевой
?) системный
?) базы данных
?) сервера баз данных
Вопрос id:514834
С доступом к информационным ресурсам внутри организации связан уровень ОС
?) внешний
?) приложений
?) системный
?) сетевой
Вопрос id:514835
С использованием прикладных ресурсов ИС связан уровень ОС
?) внешний
?) системный
?) сетевой
?) приложений
Вопрос id:514836
С управлением доступа к ресурсам ОС связан уровень ОС
?) внешний
?) внутренний
?) системный
?) приложений
Вопрос id:514838
Сетевой службой, предназначенной для централизованного решения задач аутентификации и авторизации в крупных сетях, является
?) SendMail
?) Kerberos
?) Network DDE
?) Net Logon
Вопрос id:514839
Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется
?) брандмауэром
?) маршрутизатором
?) фильтром
?) браузером
Вопрос id:514840
Список объектов, к которым может быть получен доступ, вместе с доменом защиты объекта называется
?) перечнем возможностей
?) списком владельцев
?) списком управления доступом
?) доменом
Вопрос id:514841
Средствами проверки подлинности пользователей обеспечивается безопасность информации на уровне ОС
?) приложений
?) сетевом
?) системном
?) внешнем
Вопрос id:514842
Улучшает рабочие характеристики системы режим тиражирования данных
?) тоновый
?) импульсный
?) асинхронный
?) синхронный
Вопрос id:514843
Формирование пакетов данных реализуется на ______________________уровне модели взаимодействия открытых систем
?) канальном
?) сетевом
?) физическом
?) транспортном
Вопрос id:514844
_________________ - наука о методах раскрытия шифров
Вопрос id:514845
_________________ уровень – поддерживает прикладной процесс пользователя и имеет дело с семантикой данных (является границей между процессами сети и пользовательскими процессами – выполняются вычислительные, информационно-поисковые и справочные работы)
Вопрос id:514846
Алгоритмы шифрования:
?) RC5
?) “Тройной” DES
?) PGP
?) BGM
Вопрос id:514847
Двухключевые криптосистемы – другое название криптосистем
?) с секретным ключом
?) блочные
?) поточные
?) с открытым ключом
Вопрос id:514848
Открытый текст разбивается на последовательные блоки, и каждый блок зашифровывается в соответствии с секретным ключом в криптосистеме
?) поточной
?) с открытым ключом
?) последовательной
?) блочной
Вопрос id:514849
Алгоритмы шифрования:
?) шифр Райвеста & Шамира & Эдельмана (RSA)
?) шифр Эль-Гамаля
?) шифр BGM
?) схема Диффи-Хеллмана
Вопрос id:514850
В процесс управления ключами входят:
?) подмена ключей
?) распространение ключей
?) хранение ключей
?) генерация ключей
Вопрос id:514851
Недостатками систем асимметричного шифрования являются следующие:
?) необходимо защищать открытые ключи от подмены
?) реализуются системы асимметричного шифрования медленнее, чем симметричные системы, так как при зашифровании и расшифровании используются весьма ресурсоемкие операции
?) не нужна секретная доставка ключей, с применением асимметричного шифрования можно динамически передавать открытые ключи
?) исчезает квадратичная зависимость числа ключей от числа пользователей в сети
Вопрос id:514852
Основное свойство алгоритма шифрования по схеме Диффи-Хеллмана - это
?) основывается на трудностях разложения очень больших целых чисел по степеням простых чисел
?) применение хэш-функции
?) основывается на трудностях вычисления дискретных логарифмов
?) строится на основе возведения в степень по модулю простого большого числа Р, сообщения представляются целыми числами S из интервала (1, Р)
Вопрос id:514853
Шифр Райвеста & Шамира & Эдельмана (RSA)
?) основывается на применении хэш-функции
?) основывается на трудностях вычисления дискретных логарифмов
?) строится на основе возведения в степень по модулю простого большого числа Р, сообщения представляются целыми числами S из интервала (1, Р)
?) основывается на трудностях разложения очень больших целых чисел по степеням простых чисел
Вопрос id:514854
________________ - процедура проверки подлинности заявленного пользователя, процесса или устройства
Вопрос id:514855
________________ - процедура распознавания пользователя по его идентификатору
Вопрос id:514856
________________ является процедурой предоставления пользователю определенных полномочий и ресурсов в данной системе (устанавливается сфера действия и доступные ресурсы)
Вопрос id:514857
При применении для шифрования функции _____________ в качестве аутентификатора выступает значение, генерируемое некоторой открытой функцией, противопоставляющей любому сообщению произвольной длины значение фиксированной длины (хэш-функция)
Вопрос id:514858
Функция хэширования получает на вход сообщение М произвольной длины, а на выход выдает хэш-код H(M) фиксированного размера, иногда называемый _____________ сообщения
Вопрос id:514859
____________ и ___________ уровни определяют характеристики физического канала и процедуру передачи по нему кадров, являющихся контейнерами, в которых транспортируются пакеты
?) Канальный
?) Сетевой
?) Транспортный
?) Физический
Вопрос id:514860
____________ уровень базовой эталонной модели взаимодействия открытых систем определяет правила совместного использования физического уровня узлами связи (управление передачей данных по информационному каналу – генерация стартового сигнала и организация начала передачи информации, передача информации по каналу, проверка получаемой информации и исправление ошибок, отключение канала при его неисправности и восстановление передачи после ремонта, генерация сигнала окончания передачи и перевода канала в пассивное состояние) и управление доступом к передающей среде (реализация выбранного метода доступа к общесетевым ресурсам).
Вопрос id:514861
_______________ уровень базовой эталонной модели взаимодействия открытых систем непосредственно связан с каналом передачи данных (обеспечивает физический путь для электрических сигналов, несущих информацию). Осуществляется установление, поддержка и расторжение соединения с физическим каналом, определение электрических и функциональных параметров взаимодействия ЭВМ с коммуникационной подсетью
Вопрос id:514862
_______________ уровень базовой эталонной модели взаимодействия открытых систем обеспечивает связь между коммуникационной подсетью и верхними тремя уровнями, отделяя пользователя от физических и функциональных аспектов сети (управление трафиком – данными пользователя).
?) Канальный
?) Физический
?) Сетевой
?) Транспортный
Вопрос id:514863
_______________ уровень базовой эталонной модели взаимодействия открытых систем реализует функции буферизации и маршрутизации (прокладывает путь между отправителем информации и адресатом через всю сеть)
?) Канальный
?) Физический
?) Сетевой
?) Транспортный
Вопрос id:514864
Межсетевым _____________ является средство, которое разграничивает доступ клиентов из одного множества информационных систем к серверам другого аналогичного множеств
Вопрос id:514865
Сопоставьте уровни базовой эталонной модели взаимодействия открытых систем и их назначение
Левая частьПравая часть
Прикладной
организует и управляет сеансами взаимодействия прикладных процессов пользователей (сеанс создается по запросу процесса пользователя, переданному через прикладной и представительный уровни)
Сеансовый
преобразует информацию к виду, который требуют прикладные процессы пользователей (занимается синтаксисом данных – выше этого уровня поля данных имеют явную смысловую форму, а ниже его поля рассматриваются как передаточный груз, и их смысловое значение не влияет на обработку)
Представительный
поддерживает прикладной процес пользователя и имеет дело с семантикой данных (является границой между процессами сети и пользовательскими процессами – выполняются вычислительные, информационно-поисковые и справочные работы, осуществляется преобразование данных пользователя)
Вопрос id:514866
Цифровая____________ служит для подтверждения правильности содержания сообщения (удостоверяется факт о том, что действительно источником посланного сообщения является абонент фамилие которого указано в заголовке)
Вопрос id:514867
Шифрование данных используется для:
?) Транспортный
?) для закрытия некоторых полей сообщения
?) для закрытия всех данных абонента
?) служит для подтверждения правильности содержания сообщения
Вопрос id:514868
Экранирующий помимо фильтрации, реализует еще один важный аспект, субъекты из внешней среды видят только шлюзовой ПК (следовательно, им доступна только эта информация о внутренней сети); субъектам внутренней сети кажется, что они напрямую общаются с объектами внешнего мира
Вопрос id:514869

Заполните пропуск аббревиатурой протокола

Адресный протокол ___ обеспечивает каждому пакету уникальный IP-адрес (его преобразования), что позволяет осуществить точную доставку TCP-пакетов на нужное рабочее место

Вопрос id:514870

Заполните пропуск аббревиатурой.

__________ - это сеть, эффективно противодействующая сетевым атакам и обеспечивающая возможность активно и безопасно использовать открытые сети (например, Internet) для информационного обмена между географически разнесенными объектами одной организации (например, при создании локальной компьютерной сети компании)

Вопрос id:514871
__________ (сервис имен доменов) - представляет собой распределенную базу данных, которая преобразует имена пользователей и хостов в IP-адреса, указываемые в заголовках пакетов, и наоборот).
?) MNC
?) DNS
?) DSN
?) MNS
Вопрос id:514872
Базовый стандарт _______________ предполагал возможность передачи данных по радиоканалу на скорости 1 Мбит/с и опционально на скорости 2 Мбит/с
?) IEEE 802.11
?) IEEE 802.11с
?) IEEE 802.11b
?) IEEE 802.10b
Вопрос id:514873
В стандарт _______________ добавлены более высокие скорости передачи - 5,5 и 11 Мбит/с
?) IEEE 802.11b
?) IEEE 802.11
?) IEEE 802.10b
?) IEEE 802.11с
Вопрос id:514874
Выбор защитных технологий зависит от:
?) от известности и распространенности защищаемой технологии
?) От конфигурации сервера
?) от коммуникационного поля
?) от вида хакерских атак
Вопрос id:514875
Достоинства протокола IPv6:
?) Мобильность
?) Туннелирование
?) Достаточное количество адресов - разрядность адреса - 128 бит
?) Безопасность
Вопрос id:514876
К уровню _______________ взаимодействия относятся протоколы, связанные с составлением и модификацией таблиц маршрутизации (RIP и OSPF) и протокол обмена информацией об ошибках между маршрутизаторами сети и узлом-источником пакета (ICMP).
Вопрос id:514877
Недостатки протокола IPv4:
?) Недостаток адресного пространства
?) разрядность адреса - 128 бит.
?) Полная незащищенность протокола
?) Рост нагрузки на маршрутизаторы
Вопрос id:514878
При ___________________ пакеты данных передаются через общедоступную сеть как по обычному двухточечному соединению, так как между парой “ отправитель - получатель данных” устанавливается своеобразный туннель - логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
Вопрос id:514879

Укажите аббревиатуру:

Разрешения _______ используются для полного контроля доступа к файлам и папкам локальных и удаленных пользователей со стороны других пользователей при условии, что папки и файлы находятся на диске с файловой системой NTFS

Вопрос id:514880
___________ профилей – это средство помогает осуществить копирование данных профиля из одной учетной записи в другую, а также изменять состояние профиля (перемещаемый/локальный) для учетной записи
Вопрос id:514881
Для зашифрования различных файлов применяются различные уникальные ______
?) слова
?) наборы символов
?) пароли
?) ключи
Copyright testserver.pro 2013-2024 - AppleWebKit