Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов)

Вопрос id:1242375
Одной из современных особенностей проектирования и разработки программного обеспечения ИС является необходимость обеспечения его технологической безопасности
?) нет
?) да
Вопрос id:1242376
Операционная система имеет малое количество настроек и конфигурационных файлов
?) да
?) нет
Вопрос id:1242377
Опыт использования моделей качества программного обеспечения подтверждает существование универсальной номенклатуры показателей качества для всех программных средств
?) да
?) нет
Вопрос id:1242378
Практические методы цифровой подписи основаны на использовании свойств симметричных криптографических систем
?) нет
?) да
Вопрос id:1242379
Система Kerberos представляет собой надежную третью сторону, которой доверяют все, владеющую секретными ключами обслуживаемых субъектов и помогающую им в попарной проверке подлинности
?) нет
?) да
Вопрос id:1242380
Средства обеспечения безопасности ОС могут применяться для защиты информационной системы в целом
?) нет
?) да
Вопрос id:1242381
Стандартные средства защиты, существующие в ОС, не являются столь же объемлющими, что и на системном уровне
?) да
?) нет
Вопрос id:1242382
Чем выше степень компьютеризации и интеллектуализации ИС, тем больше вероятность появления закладок
?) да
?) нет
Вопрос id:1242383
Чтобы предупредить вторжения, процедура инициализации соединения должна включать некоторые защищенные механизмы, которые верифицируют целостность соединения
?) нет
?) да
Вопрос id:1242384
Ядро безопасности ОС представляет собой набор программ, которые изготавливает каждый системный администратор
?) нет
?) да
Вопрос id:1242385
Абсолютно стойкими к расшифровке сообщения как угодно большой длины можно передавать с фиксированной длиной ключа
?) да
?) нет
Вопрос id:1242386
Асимметричные криптоалгоритмы были изначально разработаны как блочные
?) нет
?) да
Вопрос id:1242387
В аппарате Вернама для обеспечения криптостойкости шифра можно делать ленту бесконечно большой длины
?) да
?) нет
Вопрос id:1242388
В современных компьютерных блочных алгоритмах шифрования типичный размер блока составляет 32 бита
?) нет
?) да
Вопрос id:1242389
В цветном рисунке можно скрыть достаточно большое сообщение
?) да
?) нет
Вопрос id:1242390
Ключи длиной более 128 бит в современных надежных шифрах взламываются полным перебором на современном уровне развития ЭВТ
?) нет
?) да
Вопрос id:1242391
Криптография позволяет успешно решить ряд важных проблем информационной безопасности компьютерных систем и сетей
?) да
?) нет
Вопрос id:1242392
Метод частотного анализа применяется при раскрытии всех видов шифров
?) да
?) нет
Вопрос id:1242393
Обычно исходят из допущения, что криптоаналитик располагает полным описанием алгоритма и его реализации
?) нет
?) да
Вопрос id:1242394
Обычно ключ шифрования является общедоступным, а ключ расшифрования известен только получателю информации и хранится им в секрете
?) да
?) нет
Вопрос id:1242395
Понимание математического характера решаемых криптографией задач пришло только в середине ХХ века после выхода в свет работ американского ученого Клода Шеннона
?) нет
?) да
Вопрос id:1242396
Различные алгоритмы обеспечивают одинаковые степени защиты
?) нет
?) да
Вопрос id:1242397
Цифровая подпись - комбинация символов (битов), формируемая обычно на основе некоторой ключевой последовательности и подписываемой информации для однозначного определения отправителя информации
?) нет
?) да
Вопрос id:1242398
Шифр на основе многоалфавитной замены полностью лишен проблемы коротких слов и значительно более устойчив к частотному анализу
?) нет
?) да
Вопрос id:1242399
Шифр Цезаря является неуязвимым
?) нет
?) да
Вопрос id:1242400
Шифрование с помощью одноразового блокнота допускает простую расшифровку
?) да
?) нет
Вопрос id:1242401
Шифрованием в русскоязычной литературе по криптографии принято называть оба процесса - и зашифрование, и расшифрование
?) нет
?) да
Вопрос id:1242402
Аудит проводится по инициативе руководства компании, которое в данном вопросе является основной заинтересованной стороной
?) нет
?) да
Вопрос id:1242403
Глобальная сеть Internet все активнее используется как основная сетевая среда для выполнения внешних и внутренних электронных транзакций предприятия
?) да
?) нет
Вопрос id:1242404
Корпоративный Internet-модуль предназначен для предоставления внутрикорпоративным пользователям доступа только к информации, расположенной во внешней сети
?) нет
?) да
Вопрос id:1242405
Модуль электронной коммерции предназначен для обеспечения необходимым сервисом электронной коммерции
?) да
?) нет
Вопрос id:1242406
Монитор VPN (VPN Monitor) - расширяемая и мощная система управления политикой безопасности для МЭ и VPN-шлюзов компании Cisco
?) да
?) нет
Вопрос id:1242407
Приложение Cisco View - Web-ориентированное приложение мониторинга и управления настройками оборудования для статического обзора состояния, информации о настройках
?) нет
?) да
Вопрос id:1242408
Продукт IBM Tivoli Identity Manager представляет собой автоматизированное, защищенное и основанное на политиках решение по управлению пользователями
?) да
?) нет
Вопрос id:1242409
Работы по аудиту безопасности ИС в целом соответствуют этапам проведения комплексного ИТ аудита автоматизированной системы
?) да
?) нет
Вопрос id:1242410
С точки зрения компании Cisco для управления используется сеть, по которой передается производственный трафик
?) да
?) нет
Вопрос id:1242411
Семейство продуктов Check Point NG обладает развитой централизованной системой управления, работающей на основе правил политики безопасности
?) нет
?) да
Вопрос id:1242412
Система обнаружения атак в случае выявления подозрительной деятельности какого-либо узла фиксирует это событие в соответствующем файле
?) да
?) нет
Вопрос id:1242413
Система управления запрещает администратору с помощью графического редактора Smart Dashboard создавать и редактировать правила контроля доступа
?) нет
?) да
Вопрос id:1242414
Средства анализа защищенности и обнаружения атак выполняют функции мониторинга безопасности информационной системы
?) нет
?) да
Вопрос id:1242415
Стандарты информационной безопасности могут определять одинаковые наборы требований безопасности вне зависимости от уровня защищенности информационной системы
?) да
?) нет
Вопрос id:1242416
Центр управления IDS также предоставляет возможность создавать шаблоны новых атак для сопоставления, поэтому администраторы могут более точно определять атаки
?) нет
?) да
Вопрос id:1242417
Центральная консоль управления отделена от сервисов системы безопасности
?) нет
?) да
Вопрос id:1242418
Этап сбора информации аудита является наименее сложным и длительным
?) да
?) нет
Вопрос id:1242419
Асимметричное шифрование и электронная цифровая подпись решают одинаковые задачи
?) нет
?) да
Вопрос id:1242420
Асимметричное шифрование обратимо без знания закрытого ключа преобразования документа
?) нет
?) да
Вопрос id:1242421
Асимметричное шифрование, использующее эллиптические кривые, является отдельным самостоятельным алгоритмом
?) нет
?) да
Вопрос id:1242422
Асимметричную криптографию применять для конфиденциального хранения информации на своем собственном жестком диске возможно
?) нет
?) да
Вопрос id:1242423
В симметричной критографии отправитель и получатель знают один общий секрет, и третьим лицам он недоступен
?) нет
?) да
Вопрос id:1242424
Для организации общения в системе симметрической криптографии ключи можно посылать по системе открытой связи
?) нет
?) да
Copyright testserver.pro 2013-2024 - AppleWebKit