Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Защита информации1

Вопрос id:1162467
Основным критерием отнесения функции f к классу ___ является отсутствие эффективных алгоритмов обратного преобразования.
?) хэшированных
?) асимметричных
?) однонаправленных
?) симметричных
Вопрос id:1162468
При использовании симметричной криптосистемы две вступающие в информационный обмен стороны должны сначала согласовать ___ сессионный ключ, т.е. ключ для шифрования всех сообщений, передаваемых в процессе обмена.
?) открытый
?) динамический
?) статический
?) секретный
Вопрос id:1162469
Процесс согласования сессионного ключа в процессе информационного обмена называют ___ ключей.
?) идентификацией
?) распределением
?) аутентификацией
?) хэшированием
Вопрос id:1162470
Сертификат открытого ключа электронной цифровой подписи (ЭЦП) должен выдаваться
?) системой RSA
?) системой AES
?) удостоверяющим центром
?) руководителем предприятия
Вопрос id:1162471
Система ___ является системой аутентификации и распределения ключей.
?) Kerberos
?) RSA
?) AES
?) MD5
Вопрос id:1162472
Система ___ является системой открытого распределения ключей.
?) Райвеста, Шамира, Эйдельмана
?) Эйлера
?) Евклида
?) Диффи-Хеллмана
Вопрос id:1162473
Система шифрования AES является системой шифрования
?) асимметричной
?) симметричной
?) динамической
?) статической
Вопрос id:1162474
Система шифрования RSA является системой шифрования
?) асимметричной
?) динамической
?) статической
?) симметричной
Вопрос id:1162475
Система шифрования DES является системой шифрования
?) статической
?) асимметричной
?) симметричной
?) динамической
Вопрос id:1162476
Система шифрования Российский стандарт ГОСТ 28147-89 является системой шифрования
?) симметричной
?) динамической
?) статической
?) асимметричной
Вопрос id:1162477
Способ шифрования заменой, при котором количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми, называется
?) многоконтурным
?) полиалфавитным
?) монофоническим
?) одноконтурным
Вопрос id:1162478
Функция хэширования
?) должна быть чувствительна к возможным изменениям в тексте
?) должна быть обратимой
?) может применяться только к аргументу большого размера
?) должна сложно вычисляться для любого исходного текста
Вопрос id:1162479
Хэш-значение – это ___ сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования.
?) аутентификатор
?) контрольный код
?) идентификатор
?) дайджест
Вопрос id:1162480
___ - метод криптозащиты, представляющий собой контрольное преобразование информации, при котором из данных неограниченного размера путем криптографических преобразований вычисляется значение фиксированной длины, однозначно соответствующее исходным данным.
?) Аутентификация
?) Хэширование
?) Диффи-Хеллмана
?) Гаммирование
Вопрос id:1162481
___ является разновидностью контрольной суммы, т.е. некоторой эталонной характеристикой сообщения, по которой осуществляется проверка целостности сообщения.
?) Шифр
?) Имитоприставка
?) Хэширование
?) Гаммирование
Вопрос id:1162482
Алгоритм шифрования ГОСТ 28147-89 осуществляет шифрование ___-битных блоков данных.
?) 28
?) 255
?) 64
?) 12
Вопрос id:1162483
Алгоритм шифрования DES осуществляет шифрование ___-битных блоков данных.
?) 28
?) 255
?) 12
?) 64
Вопрос id:1162484
Комбинированное шифрование - это
?) перестановка символов исходного текста
?) случайная замена символов исходного текста
?) параллельное шифрование исходного текста с помощью двух или более методов
?) последовательное шифрование исходного текста с помощью двух или более методов
Вопрос id:1162485
Криптографические системы с открытым ключом используют ___ функции, которые обладают следующим свойством: при заданном значении х относительно просто вычислить значение f(x), однако, если уМ = f(x), то нет простого пути для вычисления значения х.
?) хэшированные
?) асимметричные
?) однонаправленные
?) симметричные
Вопрос id:1162486
При формировании электронной цифровой подписи (ЭЦП)
?) секретный ключ применяется для вычисления ЭЦП, открытый ключ необходим для ее проверки
?) открытый ключ не применяется
?) открытый ключ применяется для вычисления ЭЦП, секретный ключ необходим для ее проверки
?) секретный ключ не применяется
Вопрос id:1162487
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
?) идентификатором
?) ключом
?) шифром
?) электронной подписью
Вопрос id:1162488
Система Kerberos
?) предназначена для зашифрования передаваемых сообщений
?) обеспечивает доступ к межсетевым экранам
?) является proxy-сервером
?) владеет секретными ключами обслуживаемых субъектов и помогает в попарной проверке подлинности
Вопрос id:1162489
Системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ, называются системами шифрования
?) динамическими
?) асимметричными
?) симметричными
?) статическими
Вопрос id:1162490
Системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный, называются системами шифрования
?) асимметричными
?) симметричными
?) статическими
?) динамическими
Вопрос id:1162491
Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, - это
?) гаммирование
?) аналитическое преобразование
?) перестановка
?) подстановка
Вопрос id:1162492
Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, - это
?) перестановка
?) аналитическое преобразование
?) подстановка
?) гаммирование
Вопрос id:1162493
Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, - это
?) гаммирование
?) аналитическое преобразование
?) подстановка
?) перестановка
Вопрос id:1162494
Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется
?) криптостойкостью
?) уровнем безопасности
?) эффективностью
?) надежностью
Вопрос id:1162495
Шифр, в котором для замены символов исходного текста используются символы нескольких алфавитов, называется
?) одноконтурным
?) полиалфавитным
?) моноалфавитным
?) многоконтурным
Вопрос id:1162496
Шифр, в котором для замены символов исходного текста используются символы одного алфавита, называется
?) одноконтурным
?) моноалфавитным
?) полиалфавитным
?) многоконтурным
Вопрос id:1162497
Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется
?) гаммированием
?) подстановкоц
?) рассечение-разнесение
?) блочным
Вопрос id:1162498
___ программа, которая анализирует программный код проверяемого объекта и по косвенным признакам определяет, является ли объект вредоносным
?) Прокси-сервер
?) Логическая бомба
?) Клавиатурный шпион
?) Эвристический анализатор
Вопрос id:1162499
___ - устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил
?) Авторизация
?) Межсетевой экран
?) Мониторинг
?) Аудит
Вопрос id:1162500
___ – нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользова­телей
?) Программная закладка
?) Спам
?) Апплет
?) Прокси-сервер
Вопрос id:1162501
___ характеризуются способностью при срабатыва­нии заложенных в них условий (в конкретный день, время су­ток, в ответ на определенное действие пользователя или коман­ды извне) выполнять какое-либо действие, например удаление файлов
?) Прокси-серверы
?) Клавиатурные шпионы
?) Утилиты скрытого удаленного управления
?) Логические бомбы
Вопрос id:1162502
___, постоянно находясь в оперативной памяти, записывают данные, поступающие от устройства ввода, с целью по­следующей их передачи своему автору
?) Прокси-серверы
?) Логические бомбы
?) Клавиатурные шпионы
?) Утилиты скрытого удаленного управления
Вопрос id:1162503

Верны ли утверждения?

А) Антивирусный комплекснабор антивирусов, использующих оди­наковое антивирусное ядро, предназначенный для решения практиче­ских проблем по обеспечению антивирусной безопасности компьютер­ных систем

В) В антивирусный комплекс в обязательном порядке входят средства обновления антивирусных баз

Подберите правильный ответ

?) А – нет, В - да
?) А – да, В - да
?) А – да, В - нет
?) А – нет, В - нет
Вопрос id:1162504

Верны ли утверждения?

А) В отличие от вирусов и червей троянские программы способны к самостоятельному размножению

В) Жизненный цикл троянских программ состоит из трех этапов: проникновение в систему, активация, выполнение вредоносных действий

Подберите правильный ответ

?) А – да, В - да
?) А – нет, В - нет
?) А – да, В - нет
?) А – нет, В - да
Вопрос id:1162505

Верны ли утверждения?

А) В современных антивирусных продуктах используется два основных подхода к обнаружению вредоносных программ: сигнатурный и проактивный/эвристический

В) Поведенческий блокиратор – программа, которая анализирует поведение запущенного приложения и блокирует любые опасные дей­ствия

Подберите правильный ответ

?) А – да, В - да
?) А – да, В - нет
?) А – нет, В - нет
?) А – нет, В - да
Вопрос id:1162506

Верны ли утверждения?

А) Вредоносные программы классифицируют по способу проникнове­ния, размножения и типу вредоносной нагрузки

В) В соответствии со способами распространения и вредоносной на­грузки все вредоносные программы можно разделить на четыре основ­ных типа: компьютерные вирусы, черви, трояны и другие программы

Подберите правильный ответ

?) А – нет, В - да
?) А – да, В - нет
?) А – нет, В - нет
?) А – да, В - да
Вопрос id:1162507

Верны ли утверждения?

А) Шпионское программное обеспечениеопасные для пользователя программы, предназначенные для слежения за системой и отсылки собранной информации третьей стороне – создателю или заказчику такой программы

В) Рекламные утилиты – условно-бесплатные програм­мы, которые в качестве платы за свое использование демонст­рируют пользователю рекламу, чаще всего в виде графических баннеров

Подберите правильный ответ

?) А – нет, В - да
?) А – да, В - да
?) А – да, В - нет
?) А – нет, В - нет
Вопрос id:1162508

Верны ли утверждения?

А) С точки зрения реализации шлюз сеансового уровня представляет собой довольно простую и относительно надежную программу

В) Шлюз сеансового уровня дополняет экранирующий маршрутизатор функциями контроля виртуальных соединений и трансляции внутренних IР-адресов

Подберите правильный ответ

?) А – да, В - да
?) А – да, В - нет
?) А – нет, В - да
?) А – нет, В - нет
Вопрос id:1162509

Верны ли утверждения?

А) Главной особенностью сетевых червей является способность к саморазмножению

В) Сетевые черви не способ­ны к самостоятельному распространению с использованием сетевых каналов

Подберите правильный ответ

?) А – да, В - нет
?) А – да, В - да
?) А – нет, В - нет
?) А – нет, В - да
Вопрос id:1162510

Верны ли утверждения?

А) Межсетевой экран позволяет разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую

В) Для большинства организаций установка межсетевого экрана является необходимым условием обеспечения безопасности внутренней сети

Подберите правильный ответ

?) А – нет, В - да
?) А – да, В - да
?) А – нет, В - нет
?) А – да, В - нет
Вопрос id:1162511

Верны ли утверждения?

А) Система защиты от несанкционированного использования и копирования комплекс программных или программно-аппаратных средств, предназначенных для усложнения или запрещения нелегального распространения, использования и (или) изменения программных продуктов и иных информационных ресурсов

В) Надежность системы защиты от несанкционированного копирования – способность противостоять попыткам изучения алгоритма ее работы и обхода реализованных в нем методов защиты

Подберите правильный ответ

?) А – нет, В - нет
?) А – нет, В - да
?) А – да, В - нет
?) А – да, В - да
Вопрос id:1162512

Верны ли утверждения?

А) Большинство ОС и СУБД реализуют выборочное управление доступом.

В) К главным недостаткам произвольного управления доступом следует отнести гибкость, а к достоинствам – рассредоточенность управления и сложность централизованного контроля

Подберите правильный ответ

?) А – нет, В - да
?) А – да, В - да
?) А – да, В - нет
?) А – нет, В - нет
Вопрос id:1162513

К основным методам защиты программных средств от копирования и модификации относятся:

А) защита программного кода от анализа;

В) защита при помощи электронных ключей

Подберите правильный ответ

?) А – нет, В - да
?) А – да, В - да
?) А – нет, В - нет
?) А – да, В - нет
Вопрос id:1162514

Основные достоинства биометрических методов аутентификации пользователя по сравнению с традиционными:

А) низкая степень достоверности аутентификации по биометрическим признакам из-за их уникальности;

В) неотделимость биометрических признаков от дееспособной личности

Подберите правильный ответ

?) А – нет, В - нет
?) А – да, В - нет
?) А – нет, В - да
?) А – да, В - да
Вопрос id:1162515

Системы аутентификации по узору радужной оболочки и сетчатки глаз могут быть разделены на два класса:

А) использующие рисунок радужной оболочки глаза;

В) использующие рисунок кровеносных сосудов сетчатки глаза

Подберите правильный ответ

?) А – нет, В - нет
?) А – да, В - да
?) А – да, В - нет
?) А – нет, В - да
Вопрос id:1162516

Достоинства прикладного шлюза:

А) обеспечивает высокий уровень защиты локальной сети благодаря возможности выполнения большинства функций посредничества;

В) при нарушении работоспособности прикладного шлюза блокируется сквозное прохождение пакетов между разделяемыми сетями, в результате безопасность защищаемой сети не снижается из-за возникновения отказов

Подберите правильный ответ

?) А – да, В - нет
?) А – нет, В - да
?) А – нет, В - нет
?) А – да, В - да
Copyright testserver.pro 2013-2024