Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Безопасность АИС (для аспирантов)

  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Вопрос id:1543841

Верны ли утверждения?

А) Быстродействие криптоалгоритма RSA существенно ниже быстродействия DES

В) Программная и аппаратная реализация криптоалгоритма RSA гораздо сложнее, чем DES

Подберите правильный ответ

?) А – нет, В - нет
?) А – нет, В - да
?) А – да, В - нет
?) А – да, В - да
Вопрос id:1543842

Верны ли утверждения?

А) Ключевая информация - совокупность всех действующих в информационной сети или системе ключей

В) Управление ключами включает реализацию таких функций, как генерация, хранение и распределение ключей

Подберите правильный ответ

?) А – нет, В - нет
?) А – нет, В - да
?) А – да, В - нет
?) А – да, В - да
Вопрос id:1543843

Верны ли утверждения?

А) Надежность криптоалгоритма RSA основывается на трудности факторизации больших чисел и трудности вычисления дискретных логарифмов в конечном поле

В) Криптоалгоритм RSA всесторонне исследован и признан стойким при достаточной длине ключей

Подберите правильный ответ

?) А – да, В - нет
?) А – нет, В - нет
?) А – нет, В - да
?) А – да, В - да
Вопрос id:1543844

Верны ли утверждения?

А) Фильтрация информационных потоков состоит в их выборочном пропускании через межсетевой экран, возможно, с выполнением некоторых преобразований.

В) Фильтрация осуществляется на основе набора предварительно загруженных в межсетевой экран правил, соответствующих принятой политике безопасности.

Подберите правильный ответ

?) А – да, В - нет
?) А – да, В - да
?) А – нет, В - нет
?) А – нет, В - да
Вопрос id:1543845
AES является системой шифрования
?) с открытым ключом
?) с закрытым ключом
?) асимметричной
?) симметричной
Вопрос id:1543846
RSA является системой шифрования
?) симметричной
?) с открытым ключом
?) блочной
?) с закрытым ключом
Вопрос id:1543847
Абсолютно стойкий шифр - это шифр, который
?) можно вскрыть только при помощи статистической обработки зашифрованного текста
?) получен с помощью аналитических преобразований
?) можно вскрыть только при наличии секретного ключа
?) нельзя вскрыть при помощи статистической обработки зашифрованного текста
Вопрос id:1543848
Активный аудит - это
?) аудит с автоматическим реагированием на выявленные нештатные ситуации
?) проверка бухгалтерской отчетности компьютерного центра
?) помощь правоохранительных органов
?) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами
Вопрос id:1543849
Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день), - это
?) идентификация
?) аутентификация
?) авторизация
?) аудит
Вопрос id:1543850
Аутентификация бывает
?) внутренней и внешней
?) односторонней и двусторонней
?) открытой и закрытой
?) положительной и отрицательной
Вопрос id:1543851
В асимметричных системах шифрования
?) для зашифрования и расшифрования используется один ключ
?) открытый ключ доступен всем желающим, а секретный ключ известен только получателю сообщения
?) секретный и открытый ключи доступны всем желающим
?) секретный ключ доступен всем желающим, а открытый ключ известен только получателю сообщения
Вопрос id:1543852
Задача логического управления доступом состоит в том, чтобы
?) проверять подлинность пользователя
?) фильтровать сообщения, передаваемые по каналам связи
?) генерировать одноразовые динамические пароли для доступа к данным
?) для каждой пары "субъект-объект" определить множество допустимых операций
Вопрос id:1543853
Защита от отказа отправления сообщения, т.е. защита от непризнанной цифровой подписи, обеспечивается только
?) аппаратными средствами
?) правовыми и организационными мерами
?) администратором системы
?) программными средствами
Вопрос id:1543854
Защита от угроз: чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел - задача протоколов уровней
?) прикладного и представительного
?) физического и транспортного
?) сетевого и сеансового
?) транспортного и сетевого
Вопрос id:1543855
Из перечисленного: 1) прослушивание каналов, 2) уничтожение или фальсификация проходящих по сети сообщений, 3) внедрение вирусов, 4) разрыв линии связи - опасность для компьютерный сетей представляют
?) 1, 2, 4
?) 1, 2, 3, 4
?) 1, 3, 5
?) 2, 3, 4
Вопрос id:1543856
Из перечисленных: 1) аутентификация, 2) контроль доступа, 3) маскировка данных, 4) контроль и восстановление целостности данных, 5) арбитражное обеспечение - задачами защиты информации в сетях являются
?) 1, 2, 3, 4, 5
?) 1, 2, 4, 5
?) 2, 3, 4
?) 1, 3, 4, 5
Вопрос id:1543857
Из перечисленных: 1) идентификация/аутентификация, 2) разграничение доступа, 3) аудит, 4) экранирование, 5) туннелирование - к сервисам безопасности относятся
?) 3, 4, 5
?) 1, 2, 3, 4, 5
?) 1, 2, 3
?) 1, 2
Вопрос id:1543858
Из перечисленных: 1) обеспечение целостности, 2) предупреждение несанкционированной модификации, 3) прием и передача сообщений, 4) шифрование - целями защиты информации в сетях являются
?) 1, 2
?) 1, 4
?) 2, 4
?) 2, 3
Вопрос id:1543859
Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму выполнения, 4) по расположению объекта атаки, 5) по объекту атаки - признаками классификации способов несанкционированного доступа являются
?) 1, 2, 3, 4, 5
?) 1, 5
?) 2, 3, 4, 5
?) 1, 2, 3, 4
Вопрос id:1543860
Из перечисленных: 1) предупреждение проявления дестабилизирующих факторов, 2) обнаружение воздействия дестабилизирующих факторов, 3) ликвидация последствий воздействия на информацию - функциями защиты информации в сетях являются
?) 1, 2
?) 1, 2, 3
?) 2, 3
?) 1, 3
Вопрос id:1543861
Из перечисленных: 1) преодоление рубежей территориальной защиты, 2) хищение документов, 3) подслушивание, 4) перехват электромагнитных излучений - способами физического несанкционированного доступа являются
?) 1, 2, 3, 4
?) 1, 3, 4
?) 2, 4
?) 1, 2, 3
Вопрос id:1543862
Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа - причинами уязвимости сетей являются
?) 1, 2, 3
?) 1, 3, 4
?) 1, 2, 3, 4
?) 2, 3, 4
Вопрос id:1543863
Из перечисленных: 1) симметричные, 2) асимметричные, 3) открытые 4) закрытые - различают системы шифрования
?) 1, 2
?) 3, 4
?) 1, 4
?) 1, 3
Вопрос id:1543864
Из перечисленных: 1) сложность, 2) редко предотвращают атаки в форме отказа от услуг, 3) не отражают атак внутренних злоумышленников - недостатками межсетевых экранов являются
?) 2, 3
?) 1, 3
?) 1, 2
?) 1, 2, 3
Вопрос id:1543865
Из перечисленных: 1) уменьшение длины пароля, 2) увеличение длины пароля, 3) повышение степени нетривиальности пароля, 4) понижение степени нетривиальности пароля - к способам повышения стойкости системы защиты на этапе аутентификации относятся
?) 1, 3
?) 2, 3
?) 1, 4
?) 2, 4
Вопрос id:1543866
Из перечисленных: 1) установка средств для мониторинга, 2) установка межсетевых фильтров, 3) применение одноразовых паролей, 4) сегментация сетей - к методам защиты от сетевых анализаторов относятся
?) 1, 4
?) 2, 3, 4
?) 1, 2, 3
?) 1, 2, 3, 4
Вопрос id:1543867
Из перечисленных: 1) число символов в алфавите, 2) длина пароля, 3) время ввода пароля - ожидаемое время раскрытия пароля определяют величины
?) 1, 3
?) 1, 2, 3
?) 2, 3
?) 1, 2
Вопрос id:1543868
Код Хаффмена - это метод криптографического закрытия информации методом
?) символьного кодирования
?) шифрования заменой
?) простого кодирования
?) смыслового кодирования
Вопрос id:1543869
Контроль защищенности - это
?) проверка документации по технике безопасности
?) установка сигнализации
?) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами
?) создание вирусов и запуск их в Интернет
Вопрос id:1543870
Межсетевой экран должен
?) полностью прекращать доступ между сетями
?) осуществлять контроль доступа пользователей внутренней сети
?) обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи
?) пропускать пакеты только в одну сторону
Вопрос id:1543871
Наиболее уязвимый с точки зрения защиты ___ уровень
?) сетевой
?) физический
?) канальный
?) транспортный
Вопрос id:1543872
Пароль пользователя, который изменяется для каждого нового сеанса работы или нового периода действия, называется
?) статическим
?) динамическим
?) простым
?) возобновляемым
Вопрос id:1543873
Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется
?) простым
?) динамическим
?) возобновляемым
?) односторонним
Вопрос id:1543874
Пассивный аудит - это
?) анализ последствий нарушения информационной безопасности и выявление злоумышленников
?) помощь правоохранительных органов
?) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами
?) проверка бухгалтерской отчетности компьютерного центра
Вопрос id:1543875
Подсистема управления доступом выполняет функции
?) подключения устройств к сети
?) по работе с идентификаторами и паролями
?) по администрированию сети
?) бесперебойного питания устройств в сети
Вопрос id:1543876
Полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом, - это
?) идентификация
?) аудит
?) аутентификация
?) авторизация
Вопрос id:1543877
При использовании метода "запрос-ответ" система для подтверждения подлинности пользователя
?) последовательно задает ему ряд вопросов на сообразительность
?) использует аппаратную проверку биометрических характеристик пользователя
?) последовательно задает ему ряд вопросов с указанием вариантов ответа
?) последовательно задает ему ряд случайно выбранных вопросов, на которые он должен дать ответ
Вопрос id:1543878
При ролевом управлении доступом
?) ролей обычно больше, чем пользователей
?) для каждого пользователя могут быть активными несколько ролей
?) различные роли всегда совместимы друг с другом
?) для каждого пользователя может быть активной только одна роль
Вопрос id:1543879
Проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему, - это
?) авторизация
?) идентификация
?) аудит
?) аутентификация
Вопрос id:1543880
Процесс анализа персональных, технических, организационных характеристик или кодов для доступа к компьютерным ресурсам, - это
?) авторизация
?) идентификация
?) аутентификация
?) аудит
Вопрос id:1543881
Процесс сбора и накопления информации о событиях, происходящих в информационной системе, называется
?) мониторингом
?) контролем
?) протоколированием
?) аудитом
Вопрос id:1543882
Процесс, при котором злоумышленник может получить доступ к объектам, удаленным другими пользователями, просмотрев содержимое их корзин, называется
?) сбором "мусора"
?) агрегированием
?) аудитом
?) сканированием
Вопрос id:1543883
Процесс, при котором злоумышленник последовательно пытается обратиться к каждому файлу, хранимому на "жестких" дисках, называется
?) сбором "мусора"
?) сканированием
?) аудитом
?) агрегированием
Вопрос id:1543884
Российский стандарт ГОСТ 28147-89 является системой шифрования
?) с открытым ключом
?) асимметричной
?) с закрытым ключом
?) симметричной
Вопрос id:1543885
Сетевой анализатор - это
?) средство для перехвата данных при их перемещении по линиям связи в интрасети
?) маршрутизатор
?) концентратор
?) блок бесперебойного питания
Вопрос id:1543886
Система шифрования DES является системой шифрования
?) асимметричной
?) с открытым ключом
?) с закрытым ключом
?) симметричной
Вопрос id:1543887
Способ шифрования заменой, при котором количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми, называется
?) одноконтурным
?) монофоническим
?) многоконтурным
?) полиалфавитным
Вопрос id:1543888
Туннелирование - это
?) пакетная передача данных
?) прокладка сетевого кабеля в специальных желобах
?) упаковка передаваемой порции данных вместе со служебными полями в новый "конверт"
?) передача данных по радиоканалу
Вопрос id:1543889
Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, - это
?) концентратор
?) межсетевой экран
?) маршрутизатор
?) блок бесперебойного питания
Вопрос id:1543890
Экранирование - это
?) полное прекращение межсетевого доступа
?) разграничение межсетевого доступа путем фильтрации и преобразования передаваемых данных
?) размагничивание поверхности экрана монитора
?) защита от электромагнитных излучений
  • Страница:
  • 1
  • 2
  • 3
  • 4
  • 5
Copyright testserver.pro 2013-2024