Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийБезопасность информации в компьютерных сетях (для специалистов)Вопрос id:1573415 Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, называется ?) аналитическим преобразованием ?) перестановкой ?) подстановкой ?) гаммированием Вопрос id:1573416 Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, называется ?) перестановкой ?) подстановкой ?) аналитическим преобразованием ?) гаммированием Вопрос id:1573417 Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, называется ?) перестановкой ?) аналитическим преобразованием ?) гаммированием ?) подстановкой Вопрос id:1573418 Средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки, называют ?) алгоритмами ?) представлениями ?) подпрограммами ?) сценариями Вопрос id:1573419 Троянские кони - это ?) текстовые файлы, распространяемые по сети ?) все программы, содержащие ошибки ?) программы-вирусы, которые распространяются самостоятельно ?) программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации Вопрос id:1573420 Уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным, называют ?) представлением ?) меткой безопасности ?) первичным ключом ?) вторичным ключом Вопрос id:1573421 Уровень защиты всей системы архитектуры клиент-сервер определяется ?) администратором системы ?) степенью защиты ее самого надежного звена ?) средней защищенностью ее компонентов ?) степенью защиты ее самого уязвимого звена, которым, как правило, являются включенные в сеть персональные компьютеры Вопрос id:1573422 Устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы, называется ?) маршрутизатором ?) proxy-сервером ?) концентратором ?) межсетевым экраном Вопрос id:1573423 Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется ?) надежностью ?) уровнем безопасности ?) криптостойкостью ?) эффективностью Вопрос id:1573424 Централизованный контроль средств безопасности предполагает наличие ?) единой операционной системы для всех персональных компьютеров ?) единого пароля для всех узлов системы ?) единого администратора сети ?) единственного управляющего компьютера Вопрос id:1573425 Черным входом называют ?) использование чужого пароля ?) несанкционированный доступ ?) способы доступа, тайно установленные либо создателями операционных систем, либо хакерами уже после установки ОС ?) использование документированных возможностей операционной системы Вопрос id:1573426 Шифр, в котором для замены символов исходного текста используются символы нескольких алфавитов, называется ?) полиалфавитным ?) многоконтурным ?) моноалфавитным ?) одноконтурным Вопрос id:1573427 Шифр, в котором для замены символов исходного текста используются символы одного алфавита, называется ?) моноалфавитным ?) многоконтурным ?) полиалфавитным ?) одноконтурным Вопрос id:1573428 Шифрование - это вид криптографического закрытия, при котором ?) обеспечивается невозможность расшифровки сообщения ?) преобразованию подвергается сообщение целиком, но не каждый его символ ?) к каждому символу приписывается кодовая комбинация ?) преобразованию подвергается каждый символ защищаемого сообщения Вопрос id:1573429 Из перечисленных: 1) аутентификация и авторизация, 2) цифровая подпись, 3) межсетевые экраны, 4) мониторинг и аудит - для защиты информационных ресурсов операционных систем используются средства ?) 1, 4 ?) 1, 2 ?) 3, 4 ?) 1, 2, 3, 4 Вопрос id:1573430 Вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами, называется ?) сжатием-расширением ?) рассечение-разнесением ?) подстановкой ?) гаммированием Вопрос id:1573431 Вид криптографического преобразования, при котором массив защищаемых данных делится на такие элементы, каждый из которых не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях, называется ?) подстановкой ?) сжатием-расширением ?) рассечением-разнесением ?) гаммированием Вопрос id:1573432 Зашифрованный с помощью таблицы шифрования методом простой замены текст "ЗАМЕНА" будет выглядеть следующим образом: ?) "252906221126" ?) "092301040702" ?) "130929020609" ?) "090602290913" Вопрос id:1573433 Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется ?) блочным ?) рассечение-разнесение ?) гаммирование ?) подстановка Вопрос id:1573434 ___ мониторинга сетевой безопасности - динамические средства, самостоятельно следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные Вопрос id:1573435 PGP предоставляет следующие возможности пользователю ?) расшифрование/подтверждение подлинности ?) создание пользователем нового(-ых) ключа(-ей) посредством задания ключевой фразы ?) подпись ?) шифрование файла с невозможностью выбора ключа Вопрос id:1573436 ___-алгоритм стал первым примером широкого производства и внедрения технических средств в области защиты информации Вопрос id:1573437 ___ - конечное множество используемых для кодирования инфор-мации знаков Вопрос id:1573438 ___ шифр - последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к блоку (части) шифруемого текста Вопрос id:1573439 ___ управление доступом - основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность (путем запрещения обслуживания неавторизованных пользователей) Вопрос id:1573440 ___ ,обратной данной А, называется А-1, получающаяся из присоединенной делением всех ее элементов на определитель данной Вопрос id:1573441 ___ ключей - их слабое место при практической реализации Вопрос id:1573442 ___ осуществляется с использованием того же правила умножения матрицы на вектор, только в качестве ключа берется матрица, обратная той, с помощью которой осуществляется шифрование, а в качестве вектора-сомножителя - соответствующие фрагменты символов закрытого текста; тогда значениями вектора-результата будут цифровые эквиваленты знаков открытого текста Вопрос id:1573443 ___ - конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства Вопрос id:1573444 ___ - наука, занимающаяся проблемой защиты информации путем ее преобразования Вопрос id:1573445 ___ - некоторая последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной системе Вопрос id:1573446 ___ - процесс преобразования зашифрованных данных в открытые при помощи ключа Вопрос id:1573447 ___ - процесс преобразования открытых данных в зашифрованные при помощи шифра Вопрос id:1573448 ___ - средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки Вопрос id:1573449 ___ - это метод получения новой информации путем комбинирования данных, добытых легальным образом из различных таблиц Вопрос id:1573450 ___ данных возможна только при наличии синхропосылки, которая в скрытом виде хранится в памяти ЭВМ или передается по каналам связи вместе с зашифрованными данными Вопрос id:1573451 ___ заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации Вопрос id:1573452 ___ использование нескольких различных способов шифрования - последовательное шифрование исходного текста с помощью двух или более методов Вопрос id:1573453 ___ позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя) Вопрос id:1573454 ___ представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами Вопрос id:1573455 ___ система (шифр)- семейство обратимых преобразований открытого текста в шифрованный Вопрос id:1573456 ___ (или иммунизаторы) - резидентные программы, предотвращающие заражение файлов. Вопрос id:1573457 ___ - вид криптографического преобразования, при котором массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях Вопрос id:1573458 ___ - осуществляют поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, и при обнаружении выдают соответствующее сообщение Вопрос id:1573459 ___ - программы тестирования информационных систем на предмет наличия в них "дыр" в механизме безопасности Вопрос id:1573460 ___ - это программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли для доступа ко всем узлам системы Вопрос id:1573461 ___ матрицы называется алгебраическая сумма n - членов, составленная следующим образом: членами служат всевозможные произведения п элементов матрицы, взятых по одному в каждой строке и в каждом столбце Вопрос id:1573462 ___ называется матрица, составленная из алгебраических дополнений Аij к элементам данной матрицы Вопрос id:1573463 ___ системы шифрования - системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ Вопрос id:1573464 ___ системы шифрования - системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный. Информация зашифровывается с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью секретного ключа, известного только получателю сообщения |
Copyright testserver.pro 2013-2024