Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Безопасность АИС (для аспирантов)

  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Вопрос id:1543841

Верны ли утверждения?

А) Быстродействие криптоалгоритма RSA существенно ниже быстродействия DES

В) Программная и аппаратная реализация криптоалгоритма RSA гораздо сложнее, чем DES

Подберите правильный ответ

?) А – нет, В - да
?) А – да, В - нет
?) А – нет, В - нет
?) А – да, В - да
Вопрос id:1543842

Верны ли утверждения?

А) Ключевая информация - совокупность всех действующих в информационной сети или системе ключей

В) Управление ключами включает реализацию таких функций, как генерация, хранение и распределение ключей

Подберите правильный ответ

?) А – да, В - нет
?) А – нет, В - да
?) А – нет, В - нет
?) А – да, В - да
Вопрос id:1543843

Верны ли утверждения?

А) Надежность криптоалгоритма RSA основывается на трудности факторизации больших чисел и трудности вычисления дискретных логарифмов в конечном поле

В) Криптоалгоритм RSA всесторонне исследован и признан стойким при достаточной длине ключей

Подберите правильный ответ

?) А – нет, В - нет
?) А – да, В - нет
?) А – нет, В - да
?) А – да, В - да
Вопрос id:1543844

Верны ли утверждения?

А) Фильтрация информационных потоков состоит в их выборочном пропускании через межсетевой экран, возможно, с выполнением некоторых преобразований.

В) Фильтрация осуществляется на основе набора предварительно загруженных в межсетевой экран правил, соответствующих принятой политике безопасности.

Подберите правильный ответ

?) А – да, В - нет
?) А – нет, В - нет
?) А – нет, В - да
?) А – да, В - да
Вопрос id:1543845
AES является системой шифрования
?) симметричной
?) с открытым ключом
?) асимметричной
?) с закрытым ключом
Вопрос id:1543846
RSA является системой шифрования
?) с закрытым ключом
?) симметричной
?) с открытым ключом
?) блочной
Вопрос id:1543847
Абсолютно стойкий шифр - это шифр, который
?) можно вскрыть только при помощи статистической обработки зашифрованного текста
?) нельзя вскрыть при помощи статистической обработки зашифрованного текста
?) получен с помощью аналитических преобразований
?) можно вскрыть только при наличии секретного ключа
Вопрос id:1543848
Активный аудит - это
?) проверка бухгалтерской отчетности компьютерного центра
?) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами
?) аудит с автоматическим реагированием на выявленные нештатные ситуации
?) помощь правоохранительных органов
Вопрос id:1543849
Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день), - это
?) авторизация
?) аутентификация
?) идентификация
?) аудит
Вопрос id:1543850
Аутентификация бывает
?) односторонней и двусторонней
?) открытой и закрытой
?) положительной и отрицательной
?) внутренней и внешней
Вопрос id:1543851
В асимметричных системах шифрования
?) открытый ключ доступен всем желающим, а секретный ключ известен только получателю сообщения
?) секретный ключ доступен всем желающим, а открытый ключ известен только получателю сообщения
?) для зашифрования и расшифрования используется один ключ
?) секретный и открытый ключи доступны всем желающим
Вопрос id:1543852
Задача логического управления доступом состоит в том, чтобы
?) фильтровать сообщения, передаваемые по каналам связи
?) проверять подлинность пользователя
?) генерировать одноразовые динамические пароли для доступа к данным
?) для каждой пары "субъект-объект" определить множество допустимых операций
Вопрос id:1543853
Защита от отказа отправления сообщения, т.е. защита от непризнанной цифровой подписи, обеспечивается только
?) правовыми и организационными мерами
?) аппаратными средствами
?) программными средствами
?) администратором системы
Вопрос id:1543854
Защита от угроз: чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел - задача протоколов уровней
?) физического и транспортного
?) прикладного и представительного
?) сетевого и сеансового
?) транспортного и сетевого
Вопрос id:1543855
Из перечисленного: 1) прослушивание каналов, 2) уничтожение или фальсификация проходящих по сети сообщений, 3) внедрение вирусов, 4) разрыв линии связи - опасность для компьютерный сетей представляют
?) 1, 3, 5
?) 1, 2, 4
?) 2, 3, 4
?) 1, 2, 3, 4
Вопрос id:1543856
Из перечисленных: 1) аутентификация, 2) контроль доступа, 3) маскировка данных, 4) контроль и восстановление целостности данных, 5) арбитражное обеспечение - задачами защиты информации в сетях являются
?) 1, 2, 3, 4, 5
?) 2, 3, 4
?) 1, 2, 4, 5
?) 1, 3, 4, 5
Вопрос id:1543857
Из перечисленных: 1) идентификация/аутентификация, 2) разграничение доступа, 3) аудит, 4) экранирование, 5) туннелирование - к сервисам безопасности относятся
?) 3, 4, 5
?) 1, 2, 3
?) 1, 2, 3, 4, 5
?) 1, 2
Вопрос id:1543858
Из перечисленных: 1) обеспечение целостности, 2) предупреждение несанкционированной модификации, 3) прием и передача сообщений, 4) шифрование - целями защиты информации в сетях являются
?) 1, 2
?) 2, 4
?) 1, 4
?) 2, 3
Вопрос id:1543859
Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму выполнения, 4) по расположению объекта атаки, 5) по объекту атаки - признаками классификации способов несанкционированного доступа являются
?) 1, 5
?) 1, 2, 3, 4
?) 2, 3, 4, 5
?) 1, 2, 3, 4, 5
Вопрос id:1543860
Из перечисленных: 1) предупреждение проявления дестабилизирующих факторов, 2) обнаружение воздействия дестабилизирующих факторов, 3) ликвидация последствий воздействия на информацию - функциями защиты информации в сетях являются
?) 1, 3
?) 1, 2
?) 1, 2, 3
?) 2, 3
Вопрос id:1543861
Из перечисленных: 1) преодоление рубежей территориальной защиты, 2) хищение документов, 3) подслушивание, 4) перехват электромагнитных излучений - способами физического несанкционированного доступа являются
?) 1, 2, 3
?) 1, 2, 3, 4
?) 1, 3, 4
?) 2, 4
Вопрос id:1543862
Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа - причинами уязвимости сетей являются
?) 1, 3, 4
?) 1, 2, 3, 4
?) 1, 2, 3
?) 2, 3, 4
Вопрос id:1543863
Из перечисленных: 1) симметричные, 2) асимметричные, 3) открытые 4) закрытые - различают системы шифрования
?) 1, 3
?) 1, 4
?) 3, 4
?) 1, 2
Вопрос id:1543864
Из перечисленных: 1) сложность, 2) редко предотвращают атаки в форме отказа от услуг, 3) не отражают атак внутренних злоумышленников - недостатками межсетевых экранов являются
?) 2, 3
?) 1, 2, 3
?) 1, 3
?) 1, 2
Вопрос id:1543865
Из перечисленных: 1) уменьшение длины пароля, 2) увеличение длины пароля, 3) повышение степени нетривиальности пароля, 4) понижение степени нетривиальности пароля - к способам повышения стойкости системы защиты на этапе аутентификации относятся
?) 2, 4
?) 2, 3
?) 1, 3
?) 1, 4
Вопрос id:1543866
Из перечисленных: 1) установка средств для мониторинга, 2) установка межсетевых фильтров, 3) применение одноразовых паролей, 4) сегментация сетей - к методам защиты от сетевых анализаторов относятся
?) 1, 4
?) 1, 2, 3, 4
?) 2, 3, 4
?) 1, 2, 3
Вопрос id:1543867
Из перечисленных: 1) число символов в алфавите, 2) длина пароля, 3) время ввода пароля - ожидаемое время раскрытия пароля определяют величины
?) 1, 3
?) 1, 2, 3
?) 1, 2
?) 2, 3
Вопрос id:1543868
Код Хаффмена - это метод криптографического закрытия информации методом
?) смыслового кодирования
?) символьного кодирования
?) шифрования заменой
?) простого кодирования
Вопрос id:1543869
Контроль защищенности - это
?) установка сигнализации
?) проверка документации по технике безопасности
?) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами
?) создание вирусов и запуск их в Интернет
Вопрос id:1543870
Межсетевой экран должен
?) осуществлять контроль доступа пользователей внутренней сети
?) полностью прекращать доступ между сетями
?) обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи
?) пропускать пакеты только в одну сторону
Вопрос id:1543871
Наиболее уязвимый с точки зрения защиты ___ уровень
?) транспортный
?) сетевой
?) канальный
?) физический
Вопрос id:1543872
Пароль пользователя, который изменяется для каждого нового сеанса работы или нового периода действия, называется
?) статическим
?) возобновляемым
?) динамическим
?) простым
Вопрос id:1543873
Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется
?) динамическим
?) простым
?) возобновляемым
?) односторонним
Вопрос id:1543874
Пассивный аудит - это
?) помощь правоохранительных органов
?) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами
?) проверка бухгалтерской отчетности компьютерного центра
?) анализ последствий нарушения информационной безопасности и выявление злоумышленников
Вопрос id:1543875
Подсистема управления доступом выполняет функции
?) по администрированию сети
?) бесперебойного питания устройств в сети
?) подключения устройств к сети
?) по работе с идентификаторами и паролями
Вопрос id:1543876
Полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом, - это
?) аудит
?) идентификация
?) авторизация
?) аутентификация
Вопрос id:1543877
При использовании метода "запрос-ответ" система для подтверждения подлинности пользователя
?) последовательно задает ему ряд вопросов на сообразительность
?) последовательно задает ему ряд вопросов с указанием вариантов ответа
?) последовательно задает ему ряд случайно выбранных вопросов, на которые он должен дать ответ
?) использует аппаратную проверку биометрических характеристик пользователя
Вопрос id:1543878
При ролевом управлении доступом
?) для каждого пользователя может быть активной только одна роль
?) для каждого пользователя могут быть активными несколько ролей
?) ролей обычно больше, чем пользователей
?) различные роли всегда совместимы друг с другом
Вопрос id:1543879
Проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему, - это
?) идентификация
?) аутентификация
?) аудит
?) авторизация
Вопрос id:1543880
Процесс анализа персональных, технических, организационных характеристик или кодов для доступа к компьютерным ресурсам, - это
?) аутентификация
?) авторизация
?) идентификация
?) аудит
Вопрос id:1543881
Процесс сбора и накопления информации о событиях, происходящих в информационной системе, называется
?) аудитом
?) контролем
?) протоколированием
?) мониторингом
Вопрос id:1543882
Процесс, при котором злоумышленник может получить доступ к объектам, удаленным другими пользователями, просмотрев содержимое их корзин, называется
?) аудитом
?) сбором "мусора"
?) агрегированием
?) сканированием
Вопрос id:1543883
Процесс, при котором злоумышленник последовательно пытается обратиться к каждому файлу, хранимому на "жестких" дисках, называется
?) сбором "мусора"
?) агрегированием
?) сканированием
?) аудитом
Вопрос id:1543884
Российский стандарт ГОСТ 28147-89 является системой шифрования
?) с открытым ключом
?) с закрытым ключом
?) симметричной
?) асимметричной
Вопрос id:1543885
Сетевой анализатор - это
?) средство для перехвата данных при их перемещении по линиям связи в интрасети
?) блок бесперебойного питания
?) маршрутизатор
?) концентратор
Вопрос id:1543886
Система шифрования DES является системой шифрования
?) асимметричной
?) с открытым ключом
?) симметричной
?) с закрытым ключом
Вопрос id:1543887
Способ шифрования заменой, при котором количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми, называется
?) многоконтурным
?) одноконтурным
?) монофоническим
?) полиалфавитным
Вопрос id:1543888
Туннелирование - это
?) передача данных по радиоканалу
?) упаковка передаваемой порции данных вместе со служебными полями в новый "конверт"
?) прокладка сетевого кабеля в специальных желобах
?) пакетная передача данных
Вопрос id:1543889
Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, - это
?) межсетевой экран
?) маршрутизатор
?) концентратор
?) блок бесперебойного питания
Вопрос id:1543890
Экранирование - это
?) защита от электромагнитных излучений
?) размагничивание поверхности экрана монитора
?) полное прекращение межсетевого доступа
?) разграничение межсетевого доступа путем фильтрации и преобразования передаваемых данных
  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Copyright testserver.pro 2013-2021