Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Защита информации в РАС (магистр)

Вопрос id:797001
Аутентификация бывает
?) положительной и отрицательной
?) внутренней и внешней
?) односторонней и двусторонней
?) открытой и закрытой
Вопрос id:797002
Бастион - это
?) концентратор
?) компьютер с межсетевым экраном, соединяющий внутреннюю сеть с глобальной сетью
?) компьютер с пуленепробиваемым корпусом
?) маршрутизатор
Вопрос id:797003
Бомбардировка запросами, когда программа злоумышленника постоянно направляет ОС запросы, реакция на которые требует привлечения значительных ресурсов сети, относится к атакам типа
?) отказ в обслуживании
?) сканирование
?) подбор пароля
?) сбор "мусора"
Вопрос id:797004
В асимметричных системах шифрования
?) для зашифрования и расшифрования используется один ключ
?) открытый ключ доступен всем желающим, а секретный ключ известен только получателю сообщения
?) секретный ключ доступен всем желающим, а открытый ключ известен только получателю сообщения
?) секретный и открытый ключи доступны всем желающим
Вопрос id:797005
В методе функционального преобразования пароля функция должна
?) быть легко определяемой по своим входным и выходным параметром
?) быть неизменной
?) включать в себя динамически изменяемые параметры
?) быть случайной
Вопрос id:797006
В системе шифрования DES число циклов шифрования равно
?) 16
?) 2
?) 32
?) 256
Вопрос id:797007
Возможность хранения в таблице базы данных несколько экземпляров строк с одинаковыми значениями "содержательных" ключевых полей обеспечивается за счет использования
?) меток безопасности
?) вторичных ключей
?) представлений
?) первичных ключей
Вопрос id:797008
Динамические средства, следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные, называют средствами
?) экранирования
?) мониторинга
?) аудита
?) сканирования
Вопрос id:797009
Задача логического управления доступом состоит в том, чтобы
?) проверять подлинность пользователя
?) для каждой пары "субъект-объект" определить множество допустимых операций
?) фильтровать сообщения, передаваемые по каналам связи
?) генерировать одноразовые динамические пароли для доступа к данным
Вопрос id:797010
Зашифрованный методом простой перестановки текст "ЛУЧШЕЕ ВРАГ ХОРОШЕГО" будет выглядеть следующим образом:
?) "ОГЕШО РОХГА РВЕЕШ ЧУЛ"
?) "ОГЕШЧ УЛГАР ВЕЕШЧ УЛ"
?) "ЕШО РОХГА РВЕЕШ ЧУЛ"
?) "ОГОХО ЛПГАР ВЕЕШЧ УЛ"
Вопрос id:797011
Зашифрованный методом простой перестановки текст "ПУСТЬ ВСЕГДА БУДЕТ НЕБО" будет выглядеть следующим образом:
?) "ОБЕНТ ЕДУБА ДГЕСВ ЬТСУП"
?) "ЯТЕДУ БАДГЕ СВЬТС УП"
?) "ЕЦНЛО СТЕДУ БАДГЕ СВЬТС УП"
?) "АМАМТ ЕДУБА ДГЕСВ ЬТСУП"
Вопрос id:797012
Зашифрованный с помощью таблицы шифрования методом простой замены текст "ЗВЕЗДА" будет выглядеть следующим образом:
?) "130121130709"
?) "130113090907"
?) "130213070711"
?) "130102130709"
Вопрос id:797013
Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети, называются
?) межсетевыми экранами
?) proxy-туннелями
?) криптозащищенными туннелями
?) бастионами
Вопрос id:797014
Идентификация позволяет
?) разграничить сетевой доступ путем фильтрации
?) выявить нетипичное поведение пользователей
?) субъекту назвать себя (сообщить свое имя)
?) проверить подлинность пользователя
Вопрос id:797015
Из перечисленной- в аудиторских журналах приложений хранится следующая информация
?) статистические данные,
?) ошибки и сообщения прикладной системы,
?) комментарии
?) информация о действиях пользователя,
Вопрос id:797016
Из перечисленных- к антивирусным программам относятся
?) Doctor Web,
?) Norton Commander,
?) Aidstest,
?) Internet Explorer
Вопрос id:797017
Из перечисленных- к системам блочного шифрования относятся
?) схема шифрования Вижинера
?) Российский стандарт ГОСТ 28147-89,
?) код Хаффмена,
?) DES,
Вопрос id:797018
Из перечисленных- к пакетам шифрования относятся
?) NetCrypto
?) Excel,
?) Telnet,
?) Internet Explorer,
?) PGP,
Вопрос id:797019
Из перечисленных- к методам криптографического преобразования данных относятся
?) рассечение и разнесение
?) гаммирование,
?) смысловое кодирование,
?) замена,
?) перестановка,
Вопрос id:797020
Из перечисленных- защите подлежат следующие элементы архитектуры клиент-сервер
?) оборудование и обеспечение линий связи
?) сервер
?) клиент
Вопрос id:797021
Из перечисленных- к показателям криптостойкости шифра относятся
?) размер открытого текста,
?) среднее время криптоанализа
?) количество всех возможных ключей,
?) размер алфавита,
Вопрос id:797022
Из перечисленных- к атакам на каналы связи относятся
?) кража и подбор пароля,
?) перехват сообщений на маршрутизаторе
?) запуск программ от имени другого пользователя,
?) создание ложного маршрутизатора,
Вопрос id:797023
Из перечисленных- к атакам на операционные системы относятся
?) перехват сообщений на маршрутизаторе
?) кража и подбор пароля,
?) создание ложного маршрутизатора,
?) отказ в обслуживании,
Вопрос id:797024
Из перечисленных- к шифрованию информации способом замены относятся
?) механическая замена
?) многоалфавитная замена,
?) одноалфавитная замена,
?) смысловая замена,
Вопрос id:797025
Из перечисленных- причинами ненадежности крипторафических систем являются
?) применение нестойких алгоритмов,
?) неправильное применение,
?) ошибки в реализации,
?) человеческий фактор
Вопрос id:797026
Из перечисленных- различают системы шифрования
?) симметричные,
?) асимметричные,
?) открытые
?) закрытые
Вопрос id:797027
Из перечисленных- к недостатками межсетевых экранов являются
?) редко предотвращают атаки в форме отказа от услуг,
?) не отражают атак внутренних злоумышленников
?) сложность,
Вопрос id:797028
Из перечисленных- способами кодирования информации являются
?) одноконтурное кодирование
?) смысловое кодирование,
?) кодирование по маршрутам,
?) символьное кодирование,
Вопрос id:797029
Из перечисленных- к способам повышения стойкости системы защиты на этапе аутентификации относятся
?) повышение степени нетривиальности пароля,
?) уменьшение длины пароля,
?) понижение степени нетривиальности пароля
?) увеличение длины пароля,
Вопрос id:797030
Из перечисленных- основными областями применения DES алгоритма являются
?) хранение данных,
?) электронный обмен информацией
?) аутентификация сообщений,
Вопрос id:797031
Из перечисленных- основными областями применения асимметричных систем шифрования являются
?) электронная почта,
?) хранение данных,
?) средство распределения ключей
Вопрос id:797032
Из перечисленных- ожидаемое время раскрытия пароля определяют величины
?) число символов в алфавите,
?) длины пароля,
?) время ввода пароля
Вопрос id:797033
Из перечисленных- для защиты каналов связи используются средства
?) межсетевые экраны,
?) мониторинг и аудит
?) аутентификация и авторизация,
?) шифрование,
Вопрос id:797034
Из перечисленных- пакет PGP предоставляет следующие возможности
?) подтверждение подлинности
?) редактирование информации,
?) просмотр HTML-страниц,
?) шифрование,
Вопрос id:797035
Код Хаффмена - это метод криптографического закрытия информации методом
?) шифрования заменой
?) простого кодирования
?) символьного кодирования
?) смыслового кодирования
Вопрос id:797036
Кодирование - это вид криптографического закрытия, при котором
?) к каждому символу приписывается кодовая комбинация
?) обеспечивает полную невозможность расшифровки сообщения
?) каждый символ защищаемых данных заменяется заранее выбранным кодом
?) некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами
Вопрос id:797037
Комбинированное шифрование - это
?) последовательное шифрование исходного текста с помощью двух или более методов
?) перестановка символов исходного текста
?) случайная замена символов исходного текста
?) параллельное шифрование исходного текста с помощью двух или более методов
Вопрос id:797038
Конечное множество используемых для кодирования информации знаков - это
?) алфавит
?) ключ
?) шифр
?) текст
Вопрос id:797039
Конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства, - это
?) код
?) шифр
?) алфавит
?) ключ
Вопрос id:797040
Матрица, в строках которой перечислены субъекты, в столбцах - объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны разрешенные виды доступа, называется матрицей
?) доступа
?) авторизации
?) идентификации
?) аудита
Вопрос id:797041
Метод получения новой информации путем комбинирования данных, добытых легальным образом из различных таблиц базы данных, называется
?) проектированием
?) обобщением
?) резервированием
?) агрегированием
Вопрос id:797042
Наука о методах защиты информации с помощью шифров - это
?) криптоанализ
?) криптография
?) шифрование
?) криптология
Вопрос id:797043
Наука о методах раскрытия шифров - это
?) криптоанализ
?) криптография
?) криптология
?) шифрование
Вопрос id:797044
Наука, занимающаяся проблемой защиты информации путем ее преобразования, - это
?) криптология
?) криптография
?) шифрование
?) криптоанализ
Вопрос id:797045
Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе, - это
?) пароль
?) шифр
?) ключ
?) идентификатор
Вопрос id:797046
Пароль пользователя, который изменяется для каждого нового сеанса работы или нового периода действия, называется
?) возобновляемым
?) динамическим
?) статическим
?) простым
Вопрос id:797047
Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется
?) статическим
?) простым
?) возобновляемым
?) динамическим
Вопрос id:797048
При использовании метода "запрос-ответ" система для подтверждения подлинности пользователя
?) последовательно задает ему ряд вопросов с указанием вариантов ответа
?) использует аппаратную проверку биометрических характеристик пользователя
?) последовательно задает ему ряд случайно выбранных вопросов, на которые он должен дать ответ
?) последовательно задает ему ряд вопросов на сообразительность
Вопрос id:797049
При ролевом управлении доступом роли могут быть приписаны
?) многим пользователям; один пользователь может быть приписан нескольким ролям
?) только одному пользователю; один пользователь может быть приписан нескольким ролям
?) многим пользователям; один пользователь может быть приписан только к одной роли
?) только одному пользователю; один пользователь может быть приписан только к одной роли
Вопрос id:797050
При символьном кодировании
?) символы защищаемого сообщения меняются местами случайным образом
?) кодируется каждый символ защищаемого сообщения
?) закодированное сообщение имеет вполне определенный смысл (слова, предложения, группы предложений)
?) символы защищаемого сообщения меняются местами в соответствии с днем недели
Copyright testserver.pro 2013-2024 - AppleWebKit