Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийБезопасность информации в компьютерных сетях (для специалистов)Вопрос id:1573465 ___ - характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа Вопрос id:1573466 ___(цифровая) подпись - присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения Вопрос id:1573467 ___ - вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами Вопрос id:1573468 ___ - конечное множество используемых для кодирования информации знаков Вопрос id:1573469 ___ - наука о методах защиты информации при помощи шифров Вопрос id:1573470 ___ - наука о методах раскрытия шифров Вопрос id:1573471 ___ - специально написанная, небольшая по размерам программа, которая может "приписывать" себя к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежелательные действия на компьютере Вопрос id:1573472 ___ - способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа Вопрос id:1573473 ___ - способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста Вопрос id:1573474 ___ методы защиты информации в автоматизированных системах могут применяться как для защиты, так и для закрытия информации Вопрос id:1573475 ___ - компьютер с межсетевым экраном, соединяющий внутреннюю сеть с глобальной сетью Вопрос id:1573476 ___ - способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования Вопрос id:1573477 ___ - устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы. Может выполнять функции межсетевого экрана, в котором для преобразования IP-адресов всех авторизован-ных клиентов в IP-адреса, ассоциируемые с межсетевым экраном, используется процесс, называемый трансляцией адреса Вопрос id:1573478 ___ агенты - специальные программы, с помощью которых межсетевой экран выполняет функции посредничества Вопрос id:1573479 ___ аудиторов - контроль за работой программных средств и сотрудников, проверяющих функционирование компьютерной сети Вопрос id:1573480 ___ сети - сети, объединяющие несколько сетей, включенных в Internet, в одну виртуальную сеть, позволяющие организовать про-зрачное для пользователей соединение сетей, сохраняя секретность и целостность передаваемой информации с помощью шифрования Вопрос id:1573481 ___ туннели - защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети Вопрос id:1573482 ___ экраны - системы анализа трафика и блокировки доступа, которые на основе заданного набора правил анализируют пакеты на предмет разрешенных/запрещенных адресов и сервисов Вопрос id:1573483 ___ - вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.) Вопрос id:1573484 ___ - вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения Вопрос id:1573485 Антивирусы-___ - наиболее распространенные средства по борьбе с вредоносными программами Вопрос id:1573486 Аутентификация бывает ?) тресторонней ?) двусторонней ?) односторонней ?) четыресторонней Вопрос id:1573487 В ___ системах шифрования используются два ключа Вопрос id:1573488 В двухключевых системах шифрования используются два ключа ?) закрытый ?) открытый ?) секретный ?) скрытый Вопрос id:1573489 В качестве ___ может быть использована любая последовательность случайных символов Вопрос id:1573490 В самом общем случае межсетевые экраны должны ?) обеспечивать безопасность внутренней сети ?) затруднять выполнение пользователями легальных действий ?) работать заметно для пользователей сети ?) обладать мощными и гибкими средствами управления Вопрос id:1573491 В шифре ГОСТ используется ___-битовый ключ ?) 256 ?) 128 ?) 1024 ?) 512 Вопрос id:1573492 В___ системах шифрования для зашифрования и расшифрования используется один и тот же ключ Вопрос id:1573493 Для ___ достаточно произвести сравнение с одним биометрическим шаблоном, выбранным на основе предварительно введенных данных Вопрос id:1573494 Для защиты информационных ресурсов ОС предусмотрено использование следующих основных средств ?) криптоаналитические компоненты ?) механизмы мониторинга и аудита ?) механизмы разграничения доступа ?) механизмы аутентификации/авторизации Вопрос id:1573495 Для повышения стойкости шифра используют ___ подстановки, в которых для замены символов исходного текста используются символы нескольких алфавитов Вопрос id:1573496 Для систем управления реляционными базами данных ___ - это база данных, таблица, представление, хранимая процедура Вопрос id:1573497 Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования ?) зашифрованное сообщение должно поддаваться чтению без наличия ключа ?) длина шифрованного текста должна быть равной длине исходного текста ?) знание алгоритма шифрования должно влиять на надежность защиты ?) структурные элементы алгоритма шифрования должны быть неизменными Вопрос id:1573498 До недавнего времени ___ средства использовались преимущественно (если не всецело) для сохранения государственной тайны, поэтому сами средства разрабатывались специальными органами, причем использовались криптосистемы очень высокой стойкости, что, естественно, было связано с большими затратами Вопрос id:1573499 Другой важной характеристикой ключа является его ?) случайность ?) шифр ?) размер ?) стандарт Вопрос id:1573500 Задача логического управления доступом состоит в том, чтобы для каждой пары ___ определить множество допустимых операций (зависящее, быть может, от некоторых дополнительных условий) и контролировать выполнение установленного порядка ?) «субъект-объект» ?) «объект-субъективная сторона» ?) «субъект-объективная сторона» ?) «субъект- субъект» Вопрос id:1573501 Компьютерные вирусы можно классифицировать по ?) области распространения ?) способу заражения ?) деструктивным возможностям ?) среде обитания вируса Вопрос id:1573502 Криптология разделяется на ___ направления(й) ?) пять ?) два ?) четыре ?) три Вопрос id:1573503 Криптология разделяется на следующие направления ?) криптография ?) криптоанализ ?) криптографика ?) криптосинтез Вопрос id:1573504 Малая ___ криптоалгоритмов - это основной фактор, затрудняющий применение хороших алгоритмов Вопрос id:1573505 Метка ___ - уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным Вопрос id:1573506 Метод ___ - способ заражения программ, при котором из начала (или середины) файла "изымается" фрагмент, равный по объему коду вируса, и приписывается к концу файла Вопрос id:1573507 Метод ___ - способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента Вопрос id:1573508 Метод ___ - способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу Вопрос id:1573509 Можно выделить следующие основные группы причин ненадежности криптографических систем ?) человеческий фактор ?) применение нестойких алгоритмов ?) правильное применение криптоалгоритмов ?) ошибки в реализации криптоалгоритмов Вопрос id:1573510 Можно выделить следующие основные способы повышения стойкости системы защиты на этапе аутентификации ?) повышение степени нетривиальности пароля ?) увеличение времени задержки между разрешенными попытками повторного ввода неправильно введенного пароля ?) уменьшение длины последовательности символов пароля ?) повышение ограничений на минимальное и максимальное время действительности пароля Вопрос id:1573511 На уровне сетевого ПО реализуются следующие типы атак ?) прослушивание сегмента сети ?) перехват сообщений на маршрутизаторе ?) перехват обслуживания ?) создание ложного маршрутизатора Вопрос id:1573512 Назовите вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.) ?) кодирование ?) подстановка ?) перестановки ?) шифрование Вопрос id:1573513 Назовите вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения ?) подстановка ?) кодирование ?) перестановки ?) шифрование Вопрос id:1573514 Назовите основные направления борьбы с потенциальными угрозами конфиденциальности и целостности данных ?) защита информации, передаваемой по линиям связи ?) управление доступом к данным ?) перезапись объектов перед их повторным использованием ?) идентификация и аутентификация пользователей |
Copyright testserver.pro 2013-2024