Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийИнформационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов)Вопрос id:1242375 Одной из современных особенностей проектирования и разработки программного обеспечения ИС является необходимость обеспечения его технологической безопасности ?) нет ?) да Вопрос id:1242376 Операционная система имеет малое количество настроек и конфигурационных файлов ?) нет ?) да Вопрос id:1242377 Опыт использования моделей качества программного обеспечения подтверждает существование универсальной номенклатуры показателей качества для всех программных средств ?) нет ?) да Вопрос id:1242378 Практические методы цифровой подписи основаны на использовании свойств симметричных криптографических систем ?) да ?) нет Вопрос id:1242379 Система Kerberos представляет собой надежную третью сторону, которой доверяют все, владеющую секретными ключами обслуживаемых субъектов и помогающую им в попарной проверке подлинности ?) нет ?) да Вопрос id:1242380 Средства обеспечения безопасности ОС могут применяться для защиты информационной системы в целом ?) нет ?) да Вопрос id:1242381 Стандартные средства защиты, существующие в ОС, не являются столь же объемлющими, что и на системном уровне ?) нет ?) да Вопрос id:1242382 Чем выше степень компьютеризации и интеллектуализации ИС, тем больше вероятность появления закладок ?) нет ?) да Вопрос id:1242383 Чтобы предупредить вторжения, процедура инициализации соединения должна включать некоторые защищенные механизмы, которые верифицируют целостность соединения ?) да ?) нет Вопрос id:1242384 Ядро безопасности ОС представляет собой набор программ, которые изготавливает каждый системный администратор ?) да ?) нет Вопрос id:1242385 Абсолютно стойкими к расшифровке сообщения как угодно большой длины можно передавать с фиксированной длиной ключа ?) нет ?) да Вопрос id:1242386 Асимметричные криптоалгоритмы были изначально разработаны как блочные ?) да ?) нет Вопрос id:1242387 В аппарате Вернама для обеспечения криптостойкости шифра можно делать ленту бесконечно большой длины ?) да ?) нет Вопрос id:1242388 В современных компьютерных блочных алгоритмах шифрования типичный размер блока составляет 32 бита ?) нет ?) да Вопрос id:1242389 В цветном рисунке можно скрыть достаточно большое сообщение ?) да ?) нет Вопрос id:1242390 Ключи длиной более 128 бит в современных надежных шифрах взламываются полным перебором на современном уровне развития ЭВТ ?) да ?) нет Вопрос id:1242391 Криптография позволяет успешно решить ряд важных проблем информационной безопасности компьютерных систем и сетей ?) нет ?) да Вопрос id:1242392 Метод частотного анализа применяется при раскрытии всех видов шифров ?) да ?) нет Вопрос id:1242393 Обычно исходят из допущения, что криптоаналитик располагает полным описанием алгоритма и его реализации ?) нет ?) да Вопрос id:1242394 Обычно ключ шифрования является общедоступным, а ключ расшифрования известен только получателю информации и хранится им в секрете ?) нет ?) да Вопрос id:1242395 Понимание математического характера решаемых криптографией задач пришло только в середине ХХ века после выхода в свет работ американского ученого Клода Шеннона ?) нет ?) да Вопрос id:1242396 Различные алгоритмы обеспечивают одинаковые степени защиты ?) да ?) нет Вопрос id:1242397 Цифровая подпись - комбинация символов (битов), формируемая обычно на основе некоторой ключевой последовательности и подписываемой информации для однозначного определения отправителя информации ?) да ?) нет Вопрос id:1242398 Шифр на основе многоалфавитной замены полностью лишен проблемы коротких слов и значительно более устойчив к частотному анализу ?) да ?) нет Вопрос id:1242399 Шифр Цезаря является неуязвимым ?) нет ?) да Вопрос id:1242400 Шифрование с помощью одноразового блокнота допускает простую расшифровку ?) нет ?) да Вопрос id:1242401 Шифрованием в русскоязычной литературе по криптографии принято называть оба процесса - и зашифрование, и расшифрование ?) нет ?) да Вопрос id:1242402 Аудит проводится по инициативе руководства компании, которое в данном вопросе является основной заинтересованной стороной ?) нет ?) да Вопрос id:1242403 Глобальная сеть Internet все активнее используется как основная сетевая среда для выполнения внешних и внутренних электронных транзакций предприятия ?) нет ?) да Вопрос id:1242404 Корпоративный Internet-модуль предназначен для предоставления внутрикорпоративным пользователям доступа только к информации, расположенной во внешней сети ?) нет ?) да Вопрос id:1242405 Модуль электронной коммерции предназначен для обеспечения необходимым сервисом электронной коммерции ?) да ?) нет Вопрос id:1242406 Монитор VPN (VPN Monitor) - расширяемая и мощная система управления политикой безопасности для МЭ и VPN-шлюзов компании Cisco ?) да ?) нет Вопрос id:1242407 Приложение Cisco View - Web-ориентированное приложение мониторинга и управления настройками оборудования для статического обзора состояния, информации о настройках ?) нет ?) да Вопрос id:1242408 Продукт IBM Tivoli Identity Manager представляет собой автоматизированное, защищенное и основанное на политиках решение по управлению пользователями ?) да ?) нет Вопрос id:1242409 Работы по аудиту безопасности ИС в целом соответствуют этапам проведения комплексного ИТ аудита автоматизированной системы ?) да ?) нет Вопрос id:1242410 С точки зрения компании Cisco для управления используется сеть, по которой передается производственный трафик ?) нет ?) да Вопрос id:1242411 Семейство продуктов Check Point NG обладает развитой централизованной системой управления, работающей на основе правил политики безопасности ?) нет ?) да Вопрос id:1242412 Система обнаружения атак в случае выявления подозрительной деятельности какого-либо узла фиксирует это событие в соответствующем файле ?) да ?) нет Вопрос id:1242413 Система управления запрещает администратору с помощью графического редактора Smart Dashboard создавать и редактировать правила контроля доступа ?) да ?) нет Вопрос id:1242414 Средства анализа защищенности и обнаружения атак выполняют функции мониторинга безопасности информационной системы ?) нет ?) да Вопрос id:1242415 Стандарты информационной безопасности могут определять одинаковые наборы требований безопасности вне зависимости от уровня защищенности информационной системы ?) нет ?) да Вопрос id:1242416 Центр управления IDS также предоставляет возможность создавать шаблоны новых атак для сопоставления, поэтому администраторы могут более точно определять атаки ?) да ?) нет Вопрос id:1242417 Центральная консоль управления отделена от сервисов системы безопасности ?) нет ?) да Вопрос id:1242418 Этап сбора информации аудита является наименее сложным и длительным ?) да ?) нет Вопрос id:1242419 Асимметричное шифрование и электронная цифровая подпись решают одинаковые задачи ?) нет ?) да Вопрос id:1242420 Асимметричное шифрование обратимо без знания закрытого ключа преобразования документа ?) нет ?) да Вопрос id:1242421 Асимметричное шифрование, использующее эллиптические кривые, является отдельным самостоятельным алгоритмом ?) нет ?) да Вопрос id:1242422 Асимметричную криптографию применять для конфиденциального хранения информации на своем собственном жестком диске возможно ?) да ?) нет Вопрос id:1242423 В симметричной критографии отправитель и получатель знают один общий секрет, и третьим лицам он недоступен ?) нет ?) да Вопрос id:1242424 Для организации общения в системе симметрической криптографии ключи можно посылать по системе открытой связи ?) нет ?) да |
Copyright testserver.pro 2013-2024