Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Безопасность информации в компьютерных сетях (для специалистов)

Вопрос id:1573465
___ - характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа
Вопрос id:1573466
___(цифровая) подпись - присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
Вопрос id:1573467
___ - вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами
Вопрос id:1573468
___ - конечное множество используемых для кодирования информации знаков
Вопрос id:1573469
___ - наука о методах защиты информации при помощи шифров
Вопрос id:1573470
___ - наука о методах раскрытия шифров
Вопрос id:1573471
___ - специально написанная, небольшая по размерам программа, которая может "приписывать" себя к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежелательные действия на компьютере
Вопрос id:1573472
___ - способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа
Вопрос id:1573473
___ - способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста
Вопрос id:1573474
___ методы защиты информации в автоматизированных системах могут применяться как для защиты, так и для закрытия информации
Вопрос id:1573475
___ - компьютер с межсетевым экраном, соединяющий внутреннюю сеть с глобальной сетью
Вопрос id:1573476
___ - способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования
Вопрос id:1573477
___ - устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы. Может выполнять функции межсетевого экрана, в котором для преобразования IP-адресов всех авторизован-ных клиентов в IP-адреса, ассоциируемые с межсетевым экраном, используется процесс, называемый трансляцией адреса
Вопрос id:1573478
___ агенты - специальные программы, с помощью которых межсетевой экран выполняет функции посредничества
Вопрос id:1573479
___ аудиторов - контроль за работой программных средств и сотрудников, проверяющих функционирование компьютерной сети
Вопрос id:1573480
___ сети - сети, объединяющие несколько сетей, включенных в Internet, в одну виртуальную сеть, позволяющие организовать про-зрачное для пользователей соединение сетей, сохраняя секретность и целостность передаваемой информации с помощью шифрования
Вопрос id:1573481
___ туннели - защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети
Вопрос id:1573482
___ экраны - системы анализа трафика и блокировки доступа, которые на основе заданного набора правил анализируют пакеты на предмет разрешенных/запрещенных адресов и сервисов
Вопрос id:1573483
___ - вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.)
Вопрос id:1573484
___ - вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения
Вопрос id:1573485
Антивирусы-___ - наиболее распространенные средства по борьбе с вредоносными программами
Вопрос id:1573486
Аутентификация бывает
?) тресторонней
?) двусторонней
?) односторонней
?) четыресторонней
Вопрос id:1573487
В ___ системах шифрования используются два ключа
Вопрос id:1573488
В двухключевых системах шифрования используются два ключа
?) закрытый
?) открытый
?) секретный
?) скрытый
Вопрос id:1573489
В качестве ___ может быть использована любая последовательность случайных символов
Вопрос id:1573490
В самом общем случае межсетевые экраны должны
?) обеспечивать безопасность внутренней сети
?) затруднять выполнение пользователями легальных действий
?) работать заметно для пользователей сети
?) обладать мощными и гибкими средствами управления
Вопрос id:1573491
В шифре ГОСТ используется ___-битовый ключ
?) 256
?) 128
?) 1024
?) 512
Вопрос id:1573492
В___ системах шифрования для зашифрования и расшифрования используется один и тот же ключ
Вопрос id:1573493
Для ___ достаточно произвести сравнение с одним биометрическим шаблоном, выбранным на основе предварительно введенных данных
Вопрос id:1573494
Для защиты информационных ресурсов ОС предусмотрено использование следующих основных средств
?) криптоаналитические компоненты
?) механизмы мониторинга и аудита
?) механизмы разграничения доступа
?) механизмы аутентификации/авторизации
Вопрос id:1573495
Для повышения стойкости шифра используют ___ подстановки, в которых для замены символов исходного текста используются символы нескольких алфавитов
Вопрос id:1573496
Для систем управления реляционными базами данных ___ - это база данных, таблица, представление, хранимая процедура
Вопрос id:1573497
Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования
?) зашифрованное сообщение должно поддаваться чтению без наличия ключа
?) длина шифрованного текста должна быть равной длине исходного текста
?) знание алгоритма шифрования должно влиять на надежность защиты
?) структурные элементы алгоритма шифрования должны быть неизменными
Вопрос id:1573498
До недавнего времени ___ средства использовались преимущественно (если не всецело) для сохранения государственной тайны, поэтому сами средства разрабатывались специальными органами, причем использовались криптосистемы очень высокой стойкости, что, естественно, было связано с большими затратами
Вопрос id:1573499
Другой важной характеристикой ключа является его
?) случайность
?) шифр
?) размер
?) стандарт
Вопрос id:1573500
Задача логического управления доступом состоит в том, чтобы для каждой пары ___ определить множество допустимых операций (зависящее, быть может, от некоторых дополнительных условий) и контролировать выполнение установленного порядка
?) «субъект-объект»
?) «объект-субъективная сторона»
?) «субъект-объективная сторона»
?) «субъект- субъект»
Вопрос id:1573501
Компьютерные вирусы можно классифицировать по
?) области распространения
?) способу заражения
?) деструктивным возможностям
?) среде обитания вируса
Вопрос id:1573502
Криптология разделяется на ___ направления(й)
?) пять
?) два
?) четыре
?) три
Вопрос id:1573503
Криптология разделяется на следующие направления
?) криптография
?) криптоанализ
?) криптографика
?) криптосинтез
Вопрос id:1573504
Малая ___ криптоалгоритмов - это основной фактор, затрудняющий применение хороших алгоритмов
Вопрос id:1573505
Метка ___ - уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным
Вопрос id:1573506
Метод ___ - способ заражения программ, при котором из начала (или середины) файла "изымается" фрагмент, равный по объему коду вируса, и приписывается к концу файла
Вопрос id:1573507
Метод ___ - способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента
Вопрос id:1573508
Метод ___ - способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу
Вопрос id:1573509
Можно выделить следующие основные группы причин ненадежности криптографических систем
?) человеческий фактор
?) применение нестойких алгоритмов
?) правильное применение криптоалгоритмов
?) ошибки в реализации криптоалгоритмов
Вопрос id:1573510
Можно выделить следующие основные способы повышения стойкости системы защиты на этапе аутентификации
?) повышение степени нетривиальности пароля
?) увеличение времени задержки между разрешенными попытками повторного ввода неправильно введенного пароля
?) уменьшение длины последовательности символов пароля
?) повышение ограничений на минимальное и максимальное время действительности пароля
Вопрос id:1573511
На уровне сетевого ПО реализуются следующие типы атак
?) прослушивание сегмента сети
?) перехват сообщений на маршрутизаторе
?) перехват обслуживания
?) создание ложного маршрутизатора
Вопрос id:1573512
Назовите вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.)
?) кодирование
?) подстановка
?) перестановки
?) шифрование
Вопрос id:1573513
Назовите вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения
?) подстановка
?) кодирование
?) перестановки
?) шифрование
Вопрос id:1573514
Назовите основные направления борьбы с потенциальными угрозами конфиденциальности и целостности данных
?) защита информации, передаваемой по линиям связи
?) управление доступом к данным
?) перезапись объектов перед их повторным использованием
?) идентификация и аутентификация пользователей
Copyright testserver.pro 2013-2024