Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийЗащита информации в РАС (магистр)Вопрос id:797001 Аутентификация бывает ?) открытой и закрытой ?) односторонней и двусторонней ?) положительной и отрицательной ?) внутренней и внешней Вопрос id:797002 Бастион - это ?) маршрутизатор ?) компьютер с межсетевым экраном, соединяющий внутреннюю сеть с глобальной сетью ?) компьютер с пуленепробиваемым корпусом ?) концентратор Вопрос id:797003 Бомбардировка запросами, когда программа злоумышленника постоянно направляет ОС запросы, реакция на которые требует привлечения значительных ресурсов сети, относится к атакам типа ?) отказ в обслуживании ?) сканирование ?) сбор "мусора" ?) подбор пароля Вопрос id:797004 В асимметричных системах шифрования ?) секретный и открытый ключи доступны всем желающим ?) секретный ключ доступен всем желающим, а открытый ключ известен только получателю сообщения ?) для зашифрования и расшифрования используется один ключ ?) открытый ключ доступен всем желающим, а секретный ключ известен только получателю сообщения Вопрос id:797005 В методе функционального преобразования пароля функция должна ?) быть случайной ?) быть неизменной ?) включать в себя динамически изменяемые параметры ?) быть легко определяемой по своим входным и выходным параметром Вопрос id:797006 В системе шифрования DES число циклов шифрования равно ?) 16 ?) 2 ?) 32 ?) 256 Вопрос id:797007 Возможность хранения в таблице базы данных несколько экземпляров строк с одинаковыми значениями "содержательных" ключевых полей обеспечивается за счет использования ?) представлений ?) первичных ключей ?) меток безопасности ?) вторичных ключей Вопрос id:797008 Динамические средства, следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные, называют средствами ?) аудита ?) экранирования ?) мониторинга ?) сканирования Вопрос id:797009 Задача логического управления доступом состоит в том, чтобы ?) для каждой пары "субъект-объект" определить множество допустимых операций ?) генерировать одноразовые динамические пароли для доступа к данным ?) проверять подлинность пользователя ?) фильтровать сообщения, передаваемые по каналам связи Вопрос id:797010 Зашифрованный методом простой перестановки текст "ЛУЧШЕЕ ВРАГ ХОРОШЕГО" будет выглядеть следующим образом: ?) "ОГЕШЧ УЛГАР ВЕЕШЧ УЛ" ?) "ЕШО РОХГА РВЕЕШ ЧУЛ" ?) "ОГОХО ЛПГАР ВЕЕШЧ УЛ" ?) "ОГЕШО РОХГА РВЕЕШ ЧУЛ" Вопрос id:797011 Зашифрованный методом простой перестановки текст "ПУСТЬ ВСЕГДА БУДЕТ НЕБО" будет выглядеть следующим образом: ?) "АМАМТ ЕДУБА ДГЕСВ ЬТСУП" ?) "ОБЕНТ ЕДУБА ДГЕСВ ЬТСУП" ?) "ЯТЕДУ БАДГЕ СВЬТС УП" ?) "ЕЦНЛО СТЕДУ БАДГЕ СВЬТС УП" Вопрос id:797012 Зашифрованный с помощью таблицы шифрования методом простой замены текст "ЗВЕЗДА" будет выглядеть следующим образом:?) "130113090907" ?) "130213070711" ?) "130121130709" ?) "130102130709" Вопрос id:797013 Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети, называются ?) proxy-туннелями ?) бастионами ?) криптозащищенными туннелями ?) межсетевыми экранами Вопрос id:797014 Идентификация позволяет ?) субъекту назвать себя (сообщить свое имя) ?) выявить нетипичное поведение пользователей ?) проверить подлинность пользователя ?) разграничить сетевой доступ путем фильтрации Вопрос id:797015 Из перечисленной- в аудиторских журналах приложений хранится следующая информация ?) статистические данные, ?) комментарии ?) информация о действиях пользователя, ?) ошибки и сообщения прикладной системы, Вопрос id:797016 Из перечисленных- к антивирусным программам относятся ?) Aidstest, ?) Norton Commander, ?) Doctor Web, ?) Internet Explorer Вопрос id:797017 Из перечисленных- к системам блочного шифрования относятся ?) код Хаффмена, ?) Российский стандарт ГОСТ 28147-89, ?) схема шифрования Вижинера ?) DES, Вопрос id:797018 Из перечисленных- к пакетам шифрования относятся ?) NetCrypto ?) Excel, ?) Telnet, ?) Internet Explorer, ?) PGP, Вопрос id:797019 Из перечисленных- к методам криптографического преобразования данных относятся ?) рассечение и разнесение ?) гаммирование, ?) смысловое кодирование, ?) замена, ?) перестановка, Вопрос id:797020 Из перечисленных- защите подлежат следующие элементы архитектуры клиент-сервер ?) клиент ?) оборудование и обеспечение линий связи ?) сервер Вопрос id:797021 Из перечисленных- к показателям криптостойкости шифра относятся ?) размер алфавита, ?) количество всех возможных ключей, ?) среднее время криптоанализа ?) размер открытого текста, Вопрос id:797022 Из перечисленных- к атакам на каналы связи относятся ?) запуск программ от имени другого пользователя, ?) перехват сообщений на маршрутизаторе ?) кража и подбор пароля, ?) создание ложного маршрутизатора, Вопрос id:797023 Из перечисленных- к атакам на операционные системы относятся ?) кража и подбор пароля, ?) перехват сообщений на маршрутизаторе ?) создание ложного маршрутизатора, ?) отказ в обслуживании, Вопрос id:797024 Из перечисленных- к шифрованию информации способом замены относятся ?) механическая замена ?) смысловая замена, ?) одноалфавитная замена, ?) многоалфавитная замена, Вопрос id:797025 Из перечисленных- причинами ненадежности крипторафических систем являются ?) применение нестойких алгоритмов, ?) ошибки в реализации, ?) человеческий фактор ?) неправильное применение, Вопрос id:797026 Из перечисленных- различают системы шифрования ?) асимметричные, ?) симметричные, ?) открытые ?) закрытые Вопрос id:797027 Из перечисленных- к недостатками межсетевых экранов являются ?) сложность, ?) редко предотвращают атаки в форме отказа от услуг, ?) не отражают атак внутренних злоумышленников Вопрос id:797028 Из перечисленных- способами кодирования информации являются ?) смысловое кодирование, ?) кодирование по маршрутам, ?) одноконтурное кодирование ?) символьное кодирование, Вопрос id:797029 Из перечисленных- к способам повышения стойкости системы защиты на этапе аутентификации относятся ?) уменьшение длины пароля, ?) увеличение длины пароля, ?) повышение степени нетривиальности пароля, ?) понижение степени нетривиальности пароля Вопрос id:797030 Из перечисленных- основными областями применения DES алгоритма являются ?) хранение данных, ?) электронный обмен информацией ?) аутентификация сообщений, Вопрос id:797031 Из перечисленных- основными областями применения асимметричных систем шифрования являются ?) средство распределения ключей ?) хранение данных, ?) электронная почта, Вопрос id:797032 Из перечисленных- ожидаемое время раскрытия пароля определяют величины ?) число символов в алфавите, ?) длины пароля, ?) время ввода пароля Вопрос id:797033 Из перечисленных- для защиты каналов связи используются средства ?) межсетевые экраны, ?) аутентификация и авторизация, ?) мониторинг и аудит ?) шифрование, Вопрос id:797034 Из перечисленных- пакет PGP предоставляет следующие возможности ?) подтверждение подлинности ?) шифрование, ?) просмотр HTML-страниц, ?) редактирование информации, Вопрос id:797035 Код Хаффмена - это метод криптографического закрытия информации методом ?) простого кодирования ?) смыслового кодирования ?) символьного кодирования ?) шифрования заменой Вопрос id:797036 Кодирование - это вид криптографического закрытия, при котором ?) некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами ?) обеспечивает полную невозможность расшифровки сообщения ?) к каждому символу приписывается кодовая комбинация ?) каждый символ защищаемых данных заменяется заранее выбранным кодом Вопрос id:797037 Комбинированное шифрование - это ?) последовательное шифрование исходного текста с помощью двух или более методов ?) перестановка символов исходного текста ?) параллельное шифрование исходного текста с помощью двух или более методов ?) случайная замена символов исходного текста Вопрос id:797038 Конечное множество используемых для кодирования информации знаков - это ?) ключ ?) алфавит ?) текст ?) шифр Вопрос id:797039 Конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства, - это ?) ключ ?) алфавит ?) шифр ?) код Вопрос id:797040 Матрица, в строках которой перечислены субъекты, в столбцах - объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны разрешенные виды доступа, называется матрицей ?) аудита ?) доступа ?) авторизации ?) идентификации Вопрос id:797041 Метод получения новой информации путем комбинирования данных, добытых легальным образом из различных таблиц базы данных, называется ?) агрегированием ?) резервированием ?) проектированием ?) обобщением Вопрос id:797042 Наука о методах защиты информации с помощью шифров - это ?) криптография ?) криптология ?) шифрование ?) криптоанализ Вопрос id:797043 Наука о методах раскрытия шифров - это ?) криптология ?) криптография ?) криптоанализ ?) шифрование Вопрос id:797044 Наука, занимающаяся проблемой защиты информации путем ее преобразования, - это ?) криптология ?) криптография ?) криптоанализ ?) шифрование Вопрос id:797045 Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе, - это ?) шифр ?) пароль ?) ключ ?) идентификатор Вопрос id:797046 Пароль пользователя, который изменяется для каждого нового сеанса работы или нового периода действия, называется ?) динамическим ?) простым ?) возобновляемым ?) статическим Вопрос id:797047 Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется ?) динамическим ?) простым ?) возобновляемым ?) статическим Вопрос id:797048 При использовании метода "запрос-ответ" система для подтверждения подлинности пользователя ?) последовательно задает ему ряд случайно выбранных вопросов, на которые он должен дать ответ ?) использует аппаратную проверку биометрических характеристик пользователя ?) последовательно задает ему ряд вопросов с указанием вариантов ответа ?) последовательно задает ему ряд вопросов на сообразительность Вопрос id:797049 При ролевом управлении доступом роли могут быть приписаны ?) многим пользователям; один пользователь может быть приписан нескольким ролям ?) многим пользователям; один пользователь может быть приписан только к одной роли ?) только одному пользователю; один пользователь может быть приписан только к одной роли ?) только одному пользователю; один пользователь может быть приписан нескольким ролям Вопрос id:797050 При символьном кодировании ?) символы защищаемого сообщения меняются местами в соответствии с днем недели ?) закодированное сообщение имеет вполне определенный смысл (слова, предложения, группы предложений) ?) символы защищаемого сообщения меняются местами случайным образом ?) кодируется каждый символ защищаемого сообщения |
Copyright testserver.pro 2013-2024
текст "ЗВЕЗДА" будет выглядеть следующим образом: