Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийБезопасность информации в компьютерных сетях (для специалистов)Вопрос id:1573515 Назовите последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к блоку (части) шифруемого текста ?) блочный шифр ?) гаммирование ?) подстановка ?) шифрование Вопрос id:1573516 Назовите семейство обратимых преобразований открытого текста в шифрованный ?) зашифрование ?) расшифрование ?) криптографическая система (шифр) ?) ключ Вопрос id:1573517 Назовите способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа ?) шифрование ?) подстановка ?) гаммирование ?) кодирование Вопрос id:1573518 Назовите способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования ?) гаммирование ?) кодирование ?) перестановки ?) подстановка Вопрос id:1573519 Назовите способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста ?) подстановка ?) перестановки ?) кодирование ?) шифрование Вопрос id:1573520 Наука о методах защиты информации при помощи шифров - это ?) алфавит ?) криптография ?) криптоанализ ?) криптология Вопрос id:1573521 Наука о методах раскрытия шифров - это ?) алфавит ?) криптография ?) криптоанализ ?) криптология Вопрос id:1573522 Наука, занимающаяся проблемой защиты информации путем ее преобразования, - это ?) криптология ?) алфавит ?) криптография ?) криптоанализ Вопрос id:1573523 Общим недостатком всех МЭ является то, что они ___ предотвращают атаки в форме отказа от услуг ?) часто ?) никогда ?) редко ?) иногда Вопрос id:1573524 Обычно выделяют две разновидности гаммирования: с ___ гаммой(ами) ?) бесконечной ?) неограниченной ?) ограниченной ?) конечной Вопрос id:1573525 Одной из основных характеристик ключа является его___, определяющий число всевозможных ключевых установок шифра ?) стандарт ?) paзмер ?) шифр ?) масштаб Вопрос id:1573526 Основные меры по защите ключей следующие ?) регламентация рассылки, хранения и уничтожения ключей ?) неограниченность круга лиц, допущенных к работе с ключами ?) применение технических мер защиты ключевой информации от несанкционированного доступа ?) регламентация порядка смены ключей Вопрос id:1573527 Перечислите меры, которые позволяют значительно повысить надежность парольной защиты ?) обучение пользователей ?) управление сроком действия паролей, их периодическая смена ?) наложение технических ограничений ?) общедоступность к файлу паролей Вопрос id:1573528 Перечислите основные группы среди методов, используемых в системах ?) смешанные алгоритмы ?) алгоритмы обнаружения с использованием базы правил ?) алгоритмы выявления статистических аномалий ?) линейные алгоритмы Вопрос id:1573529 Перечислите основные области применения DES-алгоритма ?) электронная система сообщений ?) аутентификация сообщений ?) хранение данных в ЭВМ ?) электронный обмен коммерческой информацией Вопрос id:1573530 Перечислите типы атак, которым может быть подвергнута практически любая ОС ?) сканирование «жестких» дисков компьютера ?) сужение полномочий ?) кража пароля ?) подбор пароля Вопрос id:1573531 Перечислите требования, которым должна удовлетворять хеш-функция, пригодная для использования в алгоритме цифровой подписи ?) обратная операция, то есть нахождение сообщения х, имеющего заданный хеш-код, должна быть трудно выполнимой ?) не должна иметь возможность обрабатывать сообщения произвольной длины ?) результатом применения хеш-функции является хеш-код фиксированной длины ?) вычисление хеш-функции от заданного сообщения должно производиться относительно быстро Вопрос id:1573532 Перечислите требования, предъявляемые к защите бастиона ?) ОС бастиона не должна содержать средства мониторинга/аудита любых административных действий ?) физическая защита доступа к бастиону ?) наличие средств защиты от загрузки ОС бастиона с несанкционированного носителя ?) ОС бастиона должна запрещать привилегированный доступ к своим ресурсам из сети Вопрос id:1573533 По деструктивным возможностям вирусы делятся на ?) безвредные ?) опасные ?) ожесточенные ?) неопасные Вопрос id:1573534 По способу заражения вирусы делятся на ?) нерезидентные ?) резидентные ?) файловые ?) загрузочные Вопрос id:1573535 По среде обитания вирусы делятся на ?) почтовые ?) загрузочные ?) файловые ?) сетевые Вопрос id:1573536 Предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований ?) вычисление корней алгебраических уравнений ?) собирание простых множителей в большие числа ?) разложение больших чисел на простые множители ?) вычисление логарифма в конечном поле Вопрос id:1573537 При многоалфавитной ___ обыкновенной подстановке для замены символов исходного текста используется несколько алфавитов, причем смена алфавитов осуществляется последовательно циклически Вопрос id:1573538 При принятии решения о предоставлении доступа обычно анализируется следующая информация ?) идентификатор субъекта ?) атрибуты субъекта ?) атрибуты объекта ?) идентификатор объекта Вопрос id:1573539 Принято разделять ___ архитектуру клиент-сервера ?) классическую ?) многозвенную ?) многоаспектную ?) особую Вопрос id:1573540 Программы-___ - программы, предназначенные для обнаружения подозри-тельных действий при работе компьютера, характерных для вирусов Вопрос id:1573541 Программы-___ - запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным Вопрос id:1573542 Программы-___(или фаги) - не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние Вопрос id:1573543 Ролевое управление доступом оперирует ?) сеанс работы пользователя ?) пользователь ?) субъект ?) роль Вопрос id:1573544 Самым простым способом шифрования заменой является ___ замена, когда буквы шифруемого сообщения заменяются другими буквами того же самого или некоторого другого алфавита Вопрос id:1573545 Своим названием компьютерные вирусы обязаны определенному сходству с "биологическими" вирусами по ?) избирательности поражаемых систем ?) способности к саморазмножению ?) легкости борьбы с вирусами ?) высокой скорости распространения Вопрос id:1573546 Система ___ представляет собой доверенную третью сторону (то есть сторону, которой доверяют все), владеющую секретными ключами обслуживаемых субъектов и помогающую им в попарной проверке подлинности Вопрос id:1573547 Системы шифрования разделяются на ?) четырехключевые ?) двухключевые ?) одноключевые ?) трехключевые Вопрос id:1573548 Сложность составления таблицы расшифрования ___ количеству различных блоков, которые могут встретиться в шифруемом сообщении ?) пропорциональна ?) обратно пропорциональна ?) взаимообратна ?) равна Вопрос id:1573549 Соотнесите понятия и определения
Вопрос id:1573550 Соотнесите понятия и определения
Вопрос id:1573551 Соотнесите понятия и определения
Вопрос id:1573552 Соотнесите понятия и определения
Вопрос id:1573553 Соотнесите понятия и определения
Вопрос id:1573554 Соотнесите понятия и определения
Вопрос id:1573555 Соотнесите понятия и определения
Вопрос id:1573556 Соотнесите понятия и определения
Вопрос id:1573557 Соотнесите понятия и определения
Вопрос id:1573558 Соотнесите понятия и определения
Вопрос id:1573559 Соотнесите понятия и определения
Вопрос id:1573560 Соотнесите понятия и определения
Вопрос id:1573561 Соотнесите понятия и определения
Вопрос id:1573562 Соотнесите понятия и определения
Вопрос id:1573563 Соотнесите понятия и определения
Вопрос id:1573564 Соотнесите понятия и определения
|
Copyright testserver.pro 2013-2024