Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов)

Вопрос id:1242425
Для схемы RSA самой трудноразрешимой математической задачей является проблема извлечения корней высоких степеней в конечном поле
?) да
?) нет
Вопрос id:1242426
Если в результате криптоатаки злоумышленник получает значение ключа сеанса, раскрытыми оказываются все документы
?) нет
?) да
Вопрос id:1242427
Криптосистема увеличивает стойкость самого использованного шифра
?) да
?) нет
Вопрос id:1242428
Первой и наиболее известной во всем мире конкретной системой электронной цифровой подписи стала система RSA
?) да
?) нет
Вопрос id:1242429
Первый этап любого асимметричного алгоритма - создание пары ключей
?) да
?) нет
Вопрос id:1242430
При применении метода цифрового конверта у симметричного и асимметричного криптоалгоритмов недостатки отсутствуют
?) нет
?) да
Вопрос id:1242431
Процедура извлечения квадратного корня всегда требует полиномиального времени
?) нет
?) да
Вопрос id:1242432
Самым простым методом шифрования текста произвольной длины является разбиение его на последовательные блоки длины, равной длине блока шифрования криптоалгоритма
?) нет
?) да
Вопрос id:1242433
Симметричные криптосистемы основаны на блочных или поточных шифрах
?) нет
?) да
Вопрос id:1242434
Схема Диффи-Хеллмана позволяет также реализовать асимметричное шифрование
?) да
?) нет
Вопрос id:1242435
Технология применения системы ЭЦП предполагает наличие сети абонентов, посылающих друг другу подписанные электронные документы
?) да
?) нет
Вопрос id:1242436
Kerberos может использоваться в сочетании с различными криптографическими схемами, включая шифрование с открытым ключом
?) да
?) нет
Вопрос id:1242437
Авторизация определяет полномочия (privilege), предоставляемые обслуживающей программой конкретному лицу или группе лиц, по получению доступа к сервисам или информации
?) нет
?) да
Вопрос id:1242438
Аутентификация - процедура распознавания пользователя
?) да
?) нет
Вопрос id:1242439
В мандате содержится информация, которую сервер может использовать для проверки того, что клиент, использующий мандат, - именно то лицо, которому данный мандат был выдан
?) да
?) нет
Вопрос id:1242440
В сертификате отсутствует электронная подпись сертифицирующей организации
?) нет
?) да
Вопрос id:1242441
Для взаимной аутентификации участников взаимодействия может быть организован обмен паролями между ними
?) да
?) нет
Вопрос id:1242442
Компьютерные часы получателя и отправителя могут быть абсолютно синхронизированы
?) да
?) нет
Вопрос id:1242443
Обеспечение безопасности в Kerberos построено таким образом, чтобы нейтрализовать любые потенциальные проблемы, которые могут возникнуть из-за любых действий злоумышленников
?) нет
?) да
Вопрос id:1242444
Объекты-эталоны для схем 1 и 2 совпадают
?) да
?) нет
Вопрос id:1242445
Оптические устройства снятия отпечатков пальцев с момента появления были компактными и дешевыми
?) да
?) нет
Вопрос id:1242446
Пароли как эффективное средство подтверждения подлинности лица использовались в различных сферах деятельности человека
?) да
?) нет
Вопрос id:1242447
Применение при межсетевом взаимодействии открытых каналов передачи данных создает потенциальные возможности для действий злоумышленников
?) да
?) нет
Вопрос id:1242448
Проведение строгой аутентификации требует обязательного согласования сторонами используемых криптографических алгоритмов и ряда дополнительных параметров
?) нет
?) да
Вопрос id:1242449
С точки зрения безопасности более предпочтительным является метод передачи и хранения паролей с использованием односторонних функций
?) нет
?) да
Вопрос id:1242450
Схема аутентификации с использованием временной синхронизации базируется на алгоритме генерации случайных чисел
?) нет
?) да
Вопрос id:1242451
Схемы аутентификации, основанные на традиционных многоразовых паролях, обладают достаточной безопасностью
?) да
?) нет
Вопрос id:1242452
Шифрование с помощью односторонней хэш-функции заключается в том, что оно, по существу, является двусторонним
?) нет
?) да
Вопрос id:1242453
Адреса отправителя и получателя любого пакета являются ТСР-адресами
?) да
?) нет
Вопрос id:1242454
Аппаратное устройство firewall (межсетевой экран) блокировало нежелательный сетевой трафик, одновременно пропуская полезный сетевой трафик
?) нет
?) да
Вопрос id:1242455
Все взаимодействия между внутренней и наружными сетями только частично должны осуществляться через межсетевой экран
?) нет
?) да
Вопрос id:1242456
Идентификация и аутентификация с помощью передачи имени и пароля всегда является безопасной
?) нет
?) да
Вопрос id:1242457
К недостаткам прикладного шлюза относится относительно высокая его стоимость
?) да
?) нет
Вопрос id:1242458
Каждый из фильтров, входящих в межсетевой экран, предназначен для интерпретации отдельных правил фильтрации
?) нет
?) да
Вопрос id:1242459
Когда рабочая станция (клиент) запрашивает связь с внешней сетью, шлюз принимает этот запрос, проверяя, удовлетворяет ли он базовым критериям фильтрации
?) нет
?) да
Вопрос id:1242460
Межсетевой экран входит в состав внутренней сети организации и не связан с внешним миром
?) да
?) нет
Вопрос id:1242461
Межсетевой экран имеет возможность регистрации всех действий, которые он фиксирует
?) нет
?) да
Вопрос id:1242462
Межсетевой экран позволяет разделить общую сеть на две части и более
?) да
?) нет
Вопрос id:1242463
На практике технология фильтрации экспертного уровня используется для повышения эффективности функционирования комплексных firewalls
?) нет
?) да
Вопрос id:1242464
Политика доступа к сетевым сервисам определяет правила предоставления, а также использования всех возможных сервисов защищаемой компьютерной сети
?) нет
?) да
Вопрос id:1242465
Прикладной шлюз (экранирующий шлюз) функционирует на транспортном уровне модели OSI
?) нет
?) да
Вопрос id:1242466
Программа-посредник проверяет допустимость запрошенного межсетевого взаимодействия и при его разрешении сама устанавливает отдельное соединение с требуемым компьютером
?) нет
?) да
Вопрос id:1242467
Программно-аппаратные комплексы используют только специализированные операционные системы
?) нет
?) да
Вопрос id:1242468
Простые межсетевые экраны ориентированы на выполнение всех возможных функций защиты и фильтрации
?) да
?) нет
Вопрос id:1242469
У межсетевых экранов, основанных на фильтрации пакетов, отсутствуют недостатки функционирования
?) да
?) нет
Вопрос id:1242470
Для системы заземления объекта можно использовать естественные заземлители, имеющие выход за пределы контролируемой зоны
?) нет
?) да
Вопрос id:1242471
Использование открытых ключей для цифровой подписи служит для подтверждения происхождения сообщения, но не контролирует получателя сообщения
?) нет
?) да
Вопрос id:1242472
К основным функциональным задачам системы защиты информации относится предоставление пользователям права доступа к ресурсам информационной системы
?) да
?) нет
Вопрос id:1242473
Криптографическая подсистема предусматривает использование аттестованных (сертифицированных) криптографических средств
?) да
?) нет
Вопрос id:1242474
Метки безопасности используются для выделения безопасных прикладных программ
?) да
?) нет
Copyright testserver.pro 2013-2024 - AppleWebKit