Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Защита информации в РАС (магистр)

Вопрос id:797051
При смысловом кодировании кодируемые элементы
?) не имеют никакого смысла
?) меняются местами случайным образом
?) имеют вполне определенный смысл (слова, предложения, группы предложений)
?) меняются местами в соответствии с днем недели
Вопрос id:797052
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
?) электронной подписью
?) шифром
?) ключом
?) идентификатором
Вопрос id:797053
Программы тестирования систем на предмет наличия в них "дыр" в механизме безопасности называют
?) сканерами
?) межсетевыми экранами
?) аудиторами
?) мониторами
Вопрос id:797054
Программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли, называются
?) аудиторскими журналами
?) мониторами безопасности
?) журналами безопасности
?) журналами событий
Вопрос id:797055
Программы-аудиторы
?) осуществляют сетевое экранирование
?) управляют источниками питания
?) осуществляют контроль доступа пользователей
?) следят за сетевым трафиком и могут выявлять характерные особенности работы сети, а также различные отклонения
Вопрос id:797056
Процесс преобразования зашифрованных данных в открытые при помощи ключа называется
?) зашифрованием
?) декодированием
?) расшифрованием
?) кодированием
Вопрос id:797057
Процесс преобразования открытых данных в зашифрованные при помощи шифра называется
?) расшифрованием
?) декодированием
?) зашифрованием
?) кодированием
Вопрос id:797058
Процесс проверки подлинности пользователя называется
?) аудитом
?) распознаванием
?) авторизацей
?) аутентификацей
Вопрос id:797059
Процесс сохранения копий таблиц безопасности на резервной машине называют ___ резервированием
?) "холодным"
?) "горячим"
?) надежным
?) "теплым"
Вопрос id:797060
Процесс, при котором злоумышленник может получить доступ к объектам, удаленным другими пользователями, просмотрев содержимое их корзин, называется
?) аудитом
?) сканированием
?) сбором "мусора"
?) агрегированием
Вопрос id:797061
Процесс, при котором злоумышленник последовательно пытается обратиться к каждому файлу, хранимому на "жестких" дисках сети, называется
?) сбором "мусора"
?) сканированием
?) агрегированием
?) аудитом
Вопрос id:797062
Расшифрованный методом простой перестановки текст "ИТСЕВ ОСДУС" будет выглядеть следующим образом:
?) "СОВЕСТЬ"
?) "ЧЕСТОЛЮБИЕ"
?) "ВЫСШИЙ СУД"
?) "СУД СОВЕСТИ"
Вопрос id:797063
Расшифрованный методом простой перестановки текст "ЫВАЛСЕ ИНАЛЕЖ" будет выглядеть следующим образом:
?) "ЖЕЛАНИЕ СЛАВЫ"
?) "ЖЕЛАТЬ СЛАВУ"
?) "ЖЕЛАНИЕ ЖИЗНИ"
?) "ВОЛШЕБНИК"
Вопрос id:797064
Расшифрованный с помощью таблицы шифрования методом простой замены текст "13212909" будет выглядеть следующим образом:
?) "ЖЕНА"
?) "ЛЕНА"
?) "МАМА"
?) "ЗИМА"
Вопрос id:797065
Расшифрованный с помощью таблицы шифрования методом простой замены текст "140225021322" будет выглядеть следующим образом:
?) "ЖЕЛЕЗО"
?) "КОРОВА"
?) "ГОРОДА"
?) "ДОМИНО"
Вопрос id:797066
С помощью эвристических анализаторов антивирусные программы способны находить
?) разработчиков вируса
?) все возможные вирусы
?) подобные аналоги известных вирусов
?) только известные вирусы
Вопрос id:797067
Серверы, которые осуществляют защиту данных от несанкционированного доступа, выполняют аутентификацию по паролю, авторизацию и обеспечивают единственную точку входа в систему, называют
?) бастионами
?) серверами идентификации
?) proxy-серверами
?) серверами аутентификации
Вопрос id:797068
Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются
?) открытыми
?) прозрачными
?) виртуальными
?) корпоративными
Вопрос id:797069
Система Kerberos
?) является proxy-сервером
?) владеет секретными ключами обслуживаемых субъектов и помогает в попарной проверке подлинности
?) обеспечивает доступ к межсетевым экранам
?) предназначена для зашифрования передаваемых сообщений
Вопрос id:797070
Система шифрования DES является системой шифрования
?) симметричной
?) асимметричной
?) с закрытым ключом
?) с открытым ключом
Вопрос id:797071
Система шифрования RSA является системой шифрования
?) блочной
?) с открытым ключом
?) симметричной
?) с закрытым ключом
Вопрос id:797072
Система шифрования Российский стандарт ГОСТ 28147-89 является системой шифрования
?) с закрытым ключом
?) с открытым ключом
?) асимметричной
?) симметричной
Вопрос id:797073
Системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ, называются системами шифрования
?) симметричными
?) асимметричными
?) закрытыми
?) открытыми
Вопрос id:797074
Системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный, называются системами шифрования
?) закрытыми
?) асимметричными
?) открытыми
?) симметричными
Вопрос id:797075
Специальные программы, с помощью которых межсетевой экран выполняет функции посредничества (преобразование данных, регистрация событий и др.), называются
?) аудиторами
?) клиентами
?) экранирующими агентами
?) мониторами безопасности
Вопрос id:797076
Способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента, называется методом
?) стирания
?) оттеснения
?) вытеснения
?) приписывания
Вопрос id:797077
Способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу, называется методом
?) вытеснения
?) стирания
?) приписывания
?) оттеснения
Вопрос id:797078
Способ шифрования заменой, при котором для зашифрования используется циклически несколько наборов алфавитов, причем каждый набор в общем случае имеет свой индивидуальный период применения, называется
?) полиалфавитным одноконтурным
?) моноалфавитным многоконтурным
?) моноалфавитным одноконтурным
?) полиалфавитным многоконтурным
Вопрос id:797079
Способ шифрования заменой, при котором количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми, называется
?) монофоническим
?) одноконтурным
?) многоконтурным
?) полиалфавитным
Вопрос id:797080
Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, называется
?) подстановкой
?) аналитическим преобразованием
?) перестановкой
?) гаммированием
Вопрос id:797081
Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, называется
?) аналитическим преобразованием
?) перестановкой
?) гаммированием
?) подстановкой
Вопрос id:797082
Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, называется
?) аналитическим преобразованием
?) перестановкой
?) гаммированием
?) подстановкой
Вопрос id:797083
Средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки, называют
?) сценариями
?) представлениями
?) подпрограммами
?) алгоритмами
Вопрос id:797084
Троянские кони - это
?) все программы, содержащие ошибки
?) программы-вирусы, которые распространяются самостоятельно
?) программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
?) текстовые файлы, распространяемые по сети
Вопрос id:797085
Уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным, называют
?) меткой безопасности
?) вторичным ключом
?) первичным ключом
?) представлением
Вопрос id:797086
Уровень защиты всей системы архитектуры клиент-сервер определяется
?) степенью защиты ее самого надежного звена
?) администратором системы
?) средней защищенностью ее компонентов
?) степенью защиты ее самого уязвимого звена, которым, как правило, являются включенные в сеть персональные компьютеры
Вопрос id:797087
Устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы, называется
?) proxy-сервером
?) межсетевым экраном
?) маршрутизатором
?) концентратором
Вопрос id:797088
Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется
?) эффективностью
?) надежностью
?) уровнем безопасности
?) криптостойкостью
Вопрос id:797089
Централизованный контроль средств безопасности предполагает наличие
?) единой операционной системы для всех персональных компьютеров
?) единственного управляющего компьютера
?) единого администратора сети
?) единого пароля для всех узлов системы
Вопрос id:797090
Черным входом называют
?) способы доступа, тайно установленные либо создателями операционных систем, либо хакерами уже после установки ОС
?) несанкционированный доступ
?) использование документированных возможностей операционной системы
?) использование чужого пароля
Вопрос id:797091
Шифр, в котором для замены символов исходного текста используются символы нескольких алфавитов, называется
?) одноконтурным
?) многоконтурным
?) моноалфавитным
?) полиалфавитным
Вопрос id:797092
Шифр, в котором для замены символов исходного текста используются символы одного алфавита, называется
?) многоконтурным
?) полиалфавитным
?) моноалфавитным
?) одноконтурным
Вопрос id:797093
Шифрование - это вид криптографического закрытия, при котором
?) к каждому символу приписывается кодовая комбинация
?) преобразованию подвергается сообщение целиком, но не каждый его символ
?) обеспечивается невозможность расшифровки сообщения
?) преобразованию подвергается каждый символ защищаемого сообщения
Вопрос id:797094
Из перечисленных- для защиты информационных ресурсов операционных систем используются средства
?) аутентификация и авторизация,
?) межсетевые экраны,
?) цифровая подпись,
?) мониторинг и аудит
Вопрос id:797095
Вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами, называется
?) рассечение-разнесением
?) подстановкой
?) сжатием-расширением
?) гаммированием
Вопрос id:797096
Вид криптографического преобразования, при котором массив защищаемых данных делится на такие элементы, каждый из которых не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях, называется
?) гаммированием
?) сжатием-расширением
?) рассечением-разнесением
?) подстановкой
Вопрос id:797097
Зашифрованный с помощью таблицы шифрования методом простой замены текст "ЗАМЕНА" будет выглядеть следующим образом:
?) "090602290913"
?) "252906221126"
?) "092301040702"
?) "130929020609"
Вопрос id:797098
Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется
?) подстановка
?) рассечение-разнесение
?) гаммирование
?) блочным
Вопрос id:797099
В соответствии с мировыми тенденциями формирования законодательной базы в области информационной безопасности первые акты в России разрабатывались для защиты персональных данных
?) нет
?) да
Вопрос id:797100
Дисциплинарная ответственность наступает вследствие нарушения дисциплины (трудовой, воинской и т. п.)
?) да
?) нет
Copyright testserver.pro 2013-2024 - AppleWebKit