Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Безопасность информации в компьютерных сетях (для специалистов)

Вопрос id:1573415
Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, называется
?) аналитическим преобразованием
?) перестановкой
?) подстановкой
?) гаммированием
Вопрос id:1573416
Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, называется
?) перестановкой
?) подстановкой
?) аналитическим преобразованием
?) гаммированием
Вопрос id:1573417
Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, называется
?) перестановкой
?) аналитическим преобразованием
?) гаммированием
?) подстановкой
Вопрос id:1573418
Средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки, называют
?) алгоритмами
?) представлениями
?) подпрограммами
?) сценариями
Вопрос id:1573419
Троянские кони - это
?) текстовые файлы, распространяемые по сети
?) все программы, содержащие ошибки
?) программы-вирусы, которые распространяются самостоятельно
?) программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
Вопрос id:1573420
Уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным, называют
?) представлением
?) меткой безопасности
?) первичным ключом
?) вторичным ключом
Вопрос id:1573421
Уровень защиты всей системы архитектуры клиент-сервер определяется
?) администратором системы
?) степенью защиты ее самого надежного звена
?) средней защищенностью ее компонентов
?) степенью защиты ее самого уязвимого звена, которым, как правило, являются включенные в сеть персональные компьютеры
Вопрос id:1573422
Устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы, называется
?) маршрутизатором
?) proxy-сервером
?) концентратором
?) межсетевым экраном
Вопрос id:1573423
Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется
?) надежностью
?) уровнем безопасности
?) криптостойкостью
?) эффективностью
Вопрос id:1573424
Централизованный контроль средств безопасности предполагает наличие
?) единой операционной системы для всех персональных компьютеров
?) единого пароля для всех узлов системы
?) единого администратора сети
?) единственного управляющего компьютера
Вопрос id:1573425
Черным входом называют
?) использование чужого пароля
?) несанкционированный доступ
?) способы доступа, тайно установленные либо создателями операционных систем, либо хакерами уже после установки ОС
?) использование документированных возможностей операционной системы
Вопрос id:1573426
Шифр, в котором для замены символов исходного текста используются символы нескольких алфавитов, называется
?) полиалфавитным
?) многоконтурным
?) моноалфавитным
?) одноконтурным
Вопрос id:1573427
Шифр, в котором для замены символов исходного текста используются символы одного алфавита, называется
?) моноалфавитным
?) многоконтурным
?) полиалфавитным
?) одноконтурным
Вопрос id:1573428
Шифрование - это вид криптографического закрытия, при котором
?) обеспечивается невозможность расшифровки сообщения
?) преобразованию подвергается сообщение целиком, но не каждый его символ
?) к каждому символу приписывается кодовая комбинация
?) преобразованию подвергается каждый символ защищаемого сообщения
Вопрос id:1573429
Из перечисленных: 1) аутентификация и авторизация, 2) цифровая подпись, 3) межсетевые экраны, 4) мониторинг и аудит - для защиты информационных ресурсов операционных систем используются средства
?) 1, 4
?) 1, 2
?) 3, 4
?) 1, 2, 3, 4
Вопрос id:1573430
Вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами, называется
?) сжатием-расширением
?) рассечение-разнесением
?) подстановкой
?) гаммированием
Вопрос id:1573431
Вид криптографического преобразования, при котором массив защищаемых данных делится на такие элементы, каждый из которых не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях, называется
?) подстановкой
?) сжатием-расширением
?) рассечением-разнесением
?) гаммированием
Вопрос id:1573432
Зашифрованный с помощью таблицы шифрования методом простой замены текст "ЗАМЕНА" будет выглядеть следующим образом:
?) "252906221126"
?) "092301040702"
?) "130929020609"
?) "090602290913"
Вопрос id:1573433
Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется
?) блочным
?) рассечение-разнесение
?) гаммирование
?) подстановка
Вопрос id:1573434

___ мониторинга сетевой безопасности

- динамические средства, самостоятельно следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные

Вопрос id:1573435
PGP предоставляет следующие возможности пользователю
?) расшифрование/подтверждение подлинности
?) создание пользователем нового(-ых) ключа(-ей) посредством задания ключевой фразы
?) подпись
?) шифрование файла с невозможностью выбора ключа
Вопрос id:1573436
___-алгоритм стал первым примером широкого производства и внедрения технических средств в области защиты информации
Вопрос id:1573437
___ - конечное множество используемых для кодирования инфор-мации знаков
Вопрос id:1573438
___ шифр - последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к блоку (части) шифруемого текста
Вопрос id:1573439
___ управление доступом - основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность (путем запрещения обслуживания неавторизованных пользователей)
Вопрос id:1573440
___ ,обратной данной А, называется А-1, получающаяся из присоединенной делением всех ее элементов на определитель данной
Вопрос id:1573441
___ ключей - их слабое место при практической реализации
Вопрос id:1573442
___ осуществляется с использованием того же правила умножения матрицы на вектор, только в качестве ключа берется матрица, обратная той, с помощью которой осуществляется шифрование, а в качестве вектора-сомножителя - соответствующие фрагменты символов закрытого текста; тогда значениями вектора-результата будут цифровые эквиваленты знаков открытого текста
Вопрос id:1573443
___ - конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства
Вопрос id:1573444
___ - наука, занимающаяся проблемой защиты информации путем ее преобразования
Вопрос id:1573445
___ - некоторая последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной системе
Вопрос id:1573446
___ - процесс преобразования зашифрованных данных в открытые при помощи ключа
Вопрос id:1573447
___ - процесс преобразования открытых данных в зашифрованные при помощи шифра
Вопрос id:1573448
___ - средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки
Вопрос id:1573449
___ - это метод получения новой информации путем комбинирования данных, добытых легальным образом из различных таблиц
Вопрос id:1573450
___ данных возможна только при наличии синхропосылки, которая в скрытом виде хранится в памяти ЭВМ или передается по каналам связи вместе с зашифрованными данными
Вопрос id:1573451
___ заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации
Вопрос id:1573452
___ использование нескольких различных способов шифрования - последовательное шифрование исходного текста с помощью двух или более методов
Вопрос id:1573453
___ позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя)
Вопрос id:1573454
___ представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами
Вопрос id:1573455
___ система (шифр)- семейство обратимых преобразований открытого текста в шифрованный
Вопрос id:1573456
___ (или иммунизаторы) - резидентные программы, предотвращающие заражение файлов.
Вопрос id:1573457
___ - вид криптографического преобразования, при котором массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях
Вопрос id:1573458
___ - осуществляют поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, и при обнаружении выдают соответствующее сообщение
Вопрос id:1573459
___ - программы тестирования информационных систем на предмет наличия в них "дыр" в механизме безопасности
Вопрос id:1573460
___ - это программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли для доступа ко всем узлам системы
Вопрос id:1573461
___ матрицы называется алгебраическая сумма n - членов, составленная следующим образом: членами служат всевозможные произведения п элементов матрицы, взятых по одному в каждой строке и в каждом столбце
Вопрос id:1573462
___ называется матрица, составленная из алгебраических дополнений Аij к элементам данной матрицы
Вопрос id:1573463
___ системы шифрования - системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ
Вопрос id:1573464
___ системы шифрования - системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный. Информация зашифровывается с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью секретного ключа, известного только получателю сообщения
Copyright testserver.pro 2013-2024