Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийИнформационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов)Вопрос id:1242425 Для схемы RSA самой трудноразрешимой математической задачей является проблема извлечения корней высоких степеней в конечном поле ?) нет ?) да Вопрос id:1242426 Если в результате криптоатаки злоумышленник получает значение ключа сеанса, раскрытыми оказываются все документы ?) да ?) нет Вопрос id:1242427 Криптосистема увеличивает стойкость самого использованного шифра ?) нет ?) да Вопрос id:1242428 Первой и наиболее известной во всем мире конкретной системой электронной цифровой подписи стала система RSA ?) да ?) нет Вопрос id:1242429 Первый этап любого асимметричного алгоритма - создание пары ключей ?) да ?) нет Вопрос id:1242430 При применении метода цифрового конверта у симметричного и асимметричного криптоалгоритмов недостатки отсутствуют ?) да ?) нет Вопрос id:1242431 Процедура извлечения квадратного корня всегда требует полиномиального времени ?) нет ?) да Вопрос id:1242432 Самым простым методом шифрования текста произвольной длины является разбиение его на последовательные блоки длины, равной длине блока шифрования криптоалгоритма ?) нет ?) да Вопрос id:1242433 Симметричные криптосистемы основаны на блочных или поточных шифрах ?) нет ?) да Вопрос id:1242434 Схема Диффи-Хеллмана позволяет также реализовать асимметричное шифрование ?) да ?) нет Вопрос id:1242435 Технология применения системы ЭЦП предполагает наличие сети абонентов, посылающих друг другу подписанные электронные документы ?) да ?) нет Вопрос id:1242436 Kerberos может использоваться в сочетании с различными криптографическими схемами, включая шифрование с открытым ключом ?) да ?) нет Вопрос id:1242437 Авторизация определяет полномочия (privilege), предоставляемые обслуживающей программой конкретному лицу или группе лиц, по получению доступа к сервисам или информации ?) да ?) нет Вопрос id:1242438 Аутентификация - процедура распознавания пользователя ?) нет ?) да Вопрос id:1242439 В мандате содержится информация, которую сервер может использовать для проверки того, что клиент, использующий мандат, - именно то лицо, которому данный мандат был выдан ?) да ?) нет Вопрос id:1242440 В сертификате отсутствует электронная подпись сертифицирующей организации ?) нет ?) да Вопрос id:1242441 Для взаимной аутентификации участников взаимодействия может быть организован обмен паролями между ними ?) да ?) нет Вопрос id:1242442 Компьютерные часы получателя и отправителя могут быть абсолютно синхронизированы ?) да ?) нет Вопрос id:1242443 Обеспечение безопасности в Kerberos построено таким образом, чтобы нейтрализовать любые потенциальные проблемы, которые могут возникнуть из-за любых действий злоумышленников ?) нет ?) да Вопрос id:1242444 Объекты-эталоны для схем 1 и 2 совпадают ?) нет ?) да Вопрос id:1242445 Оптические устройства снятия отпечатков пальцев с момента появления были компактными и дешевыми ?) да ?) нет Вопрос id:1242446 Пароли как эффективное средство подтверждения подлинности лица использовались в различных сферах деятельности человека ?) да ?) нет Вопрос id:1242447 Применение при межсетевом взаимодействии открытых каналов передачи данных создает потенциальные возможности для действий злоумышленников ?) нет ?) да Вопрос id:1242448 Проведение строгой аутентификации требует обязательного согласования сторонами используемых криптографических алгоритмов и ряда дополнительных параметров ?) нет ?) да Вопрос id:1242449 С точки зрения безопасности более предпочтительным является метод передачи и хранения паролей с использованием односторонних функций ?) нет ?) да Вопрос id:1242450 Схема аутентификации с использованием временной синхронизации базируется на алгоритме генерации случайных чисел ?) да ?) нет Вопрос id:1242451 Схемы аутентификации, основанные на традиционных многоразовых паролях, обладают достаточной безопасностью ?) да ?) нет Вопрос id:1242452 Шифрование с помощью односторонней хэш-функции заключается в том, что оно, по существу, является двусторонним ?) нет ?) да Вопрос id:1242453 Адреса отправителя и получателя любого пакета являются ТСР-адресами ?) да ?) нет Вопрос id:1242454 Аппаратное устройство firewall (межсетевой экран) блокировало нежелательный сетевой трафик, одновременно пропуская полезный сетевой трафик ?) нет ?) да Вопрос id:1242455 Все взаимодействия между внутренней и наружными сетями только частично должны осуществляться через межсетевой экран ?) нет ?) да Вопрос id:1242456 Идентификация и аутентификация с помощью передачи имени и пароля всегда является безопасной ?) нет ?) да Вопрос id:1242457 К недостаткам прикладного шлюза относится относительно высокая его стоимость ?) да ?) нет Вопрос id:1242458 Каждый из фильтров, входящих в межсетевой экран, предназначен для интерпретации отдельных правил фильтрации ?) да ?) нет Вопрос id:1242459 Когда рабочая станция (клиент) запрашивает связь с внешней сетью, шлюз принимает этот запрос, проверяя, удовлетворяет ли он базовым критериям фильтрации ?) да ?) нет Вопрос id:1242460 Межсетевой экран входит в состав внутренней сети организации и не связан с внешним миром ?) нет ?) да Вопрос id:1242461 Межсетевой экран имеет возможность регистрации всех действий, которые он фиксирует ?) нет ?) да Вопрос id:1242462 Межсетевой экран позволяет разделить общую сеть на две части и более ?) да ?) нет Вопрос id:1242463 На практике технология фильтрации экспертного уровня используется для повышения эффективности функционирования комплексных firewalls ?) нет ?) да Вопрос id:1242464 Политика доступа к сетевым сервисам определяет правила предоставления, а также использования всех возможных сервисов защищаемой компьютерной сети ?) да ?) нет Вопрос id:1242465 Прикладной шлюз (экранирующий шлюз) функционирует на транспортном уровне модели OSI ?) нет ?) да Вопрос id:1242466 Программа-посредник проверяет допустимость запрошенного межсетевого взаимодействия и при его разрешении сама устанавливает отдельное соединение с требуемым компьютером ?) нет ?) да Вопрос id:1242467 Программно-аппаратные комплексы используют только специализированные операционные системы ?) нет ?) да Вопрос id:1242468 Простые межсетевые экраны ориентированы на выполнение всех возможных функций защиты и фильтрации ?) нет ?) да Вопрос id:1242469 У межсетевых экранов, основанных на фильтрации пакетов, отсутствуют недостатки функционирования ?) нет ?) да Вопрос id:1242470 Для системы заземления объекта можно использовать естественные заземлители, имеющие выход за пределы контролируемой зоны ?) да ?) нет Вопрос id:1242471 Использование открытых ключей для цифровой подписи служит для подтверждения происхождения сообщения, но не контролирует получателя сообщения ?) нет ?) да Вопрос id:1242472 К основным функциональным задачам системы защиты информации относится предоставление пользователям права доступа к ресурсам информационной системы ?) нет ?) да Вопрос id:1242473 Криптографическая подсистема предусматривает использование аттестованных (сертифицированных) криптографических средств ?) да ?) нет Вопрос id:1242474 Метки безопасности используются для выделения безопасных прикладных программ ?) да ?) нет |
Copyright testserver.pro 2013-2024