Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Безопасность информации в компьютерных сетях (для специалистов)

Вопрос id:1573565
Соотнесите понятия и определения
Левая частьПравая часть
логическое управление доступом
основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность (путем запрещения обслуживания неавторизованных пользователей)
метка безопасности
уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным
межсетевые экраны
системы анализа трафика и блокировки доступа, которые на основе заданного набора правил анализируют пакеты на предмет разрешенных/запрещенных адресов и сервисов
Вопрос id:1573566
Соотнесите понятия и определения
Левая частьПравая часть
метод вытеснения
способ заражения программ, при котором из начала (или середины) файла "изымается" фрагмент, равный по объему коду вируса, и приписывается к концу файла
метод оттеснения
способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента
метод приписывания
способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу
Вопрос id:1573567
Соотнесите понятия и определения
Левая частьПравая часть
перестановки
способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования
пароль
программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли для доступа ко всем узлам системы
мониторы безопасности
некоторая последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной системе
Вопрос id:1573568
Соотнесите понятия и определения
Левая частьПравая часть
программы-детекторы
способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста
подстановка
средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки
представления
осуществляют поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, и при обнаружении выдают соответствующее сообщение
Вопрос id:1573569
Соотнесите понятия и определения
Левая частьПравая часть
программы-доктора, или фаги
программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов
программы-фильтры
запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным
программы-ревизоры
не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние
Вопрос id:1573570
Соотнесите понятия и определения
Левая частьПравая часть
рассечение-разнесение
вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами
сжатие-расширение
вид криптографического преобразования, при котором массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях
расшифрование
процесс преобразования зашифрованных данных в открытые при помощи ключа
Вопрос id:1573571
Соотнесите понятия и определения
Левая частьПравая часть
троянские кони
программы тестирования информационных систем на предмет наличия в них "дыр" в механизме безопасности
сканеры
динамические средства, самостоятельно следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные
средства мониторинга сетевой безопасности
программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
Вопрос id:1573572
Соотнесите понятия и определения
Левая частьПравая часть
электронная (цифровая) подпись
специальные программы, с помощью которых межсетевой экран выполняет функции посредничества (преобразование данных, регистрация событий и др.)
экранирующие агенты
вид криптографического закрытия, при котором пре-образованию подвергается каждый символ защищаемого сообщения
шифрование
присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
Вопрос id:1573573
СУБД имеют ___ внутреннюю структуру
?) нестрогую
?) строгую
?) хаотичную
?) беспорядочную
Вопрос id:1573574
Существуют следующие методы парольной защиты, основанные на использовании динамически меняющегося пароля
?) функциональные методы
?) методы идентификации и установления подлинности субъектов и различных объектов
?) метод "запрос-ответ"
?) методы модификации схемы сложных паролей
Вопрос id:1573575
Типичный ___ имеет список контроля доступа, ограничивающий или разрешающий прохождение IP-пакетов по тому или иному адресу (или целому набору адресов) и по заданным номерам портов (сервисам)
Вопрос id:1573576
Требования, предъявляемые к цифровой подписи, можно сформулировать следующим образом
?) цифровая подпись является неотъемлемой частью документа, но может быть перенесена на другой документ
?) цифровая подпись доказывает, что подписавший согласен с содержанием документа
?) после того как документ подписан, его невозможно изменить
?) от подписи можно отказаться
Вопрос id:1573577
Троянские ___ - программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
Вопрос id:1573578
Укажите вспомогательные средства защиты и мониторинга каналов связи
?) различные экспертные системы
?) средства мониторинга сетевой безопасности
?) принтеры
?) сканеры
Вопрос id:1573579
Укажите конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства
?) ключ
?) криптографическая система (шифр)
?) зашифрование
?) расшифрование
Вопрос id:1573580
Укажите недостатки шифрования по таблице Вижинера
?) формирование небольших ключей сопряжено с определенными трудностями
?) формирование длинных ключей сопряжено с определенными трудностями
?) при небольшой длине ключа надежность шифрования остается невысокой
?) при большой длине ключа надежность шифрования становится высокой
Вопрос id:1573581
Укажите процесс преобразования зашифрованных данных в открытые при помощи ключа
?) криптографическая система (шифр)
?) расшифрование
?) зашифрование
?) ключ
Вопрос id:1573582
Укажите процесс преобразования открытых данных в зашифрованные при помощи шифра
?) зашифрование
?) криптографическая система (шифр)
?) расшифрование
?) ключ
Вопрос id:1573583
Частным случаем многоалфавитной замены является так называемая ___ замена
Вопрос id:1573584
Чем ___ пароль, тем сложнее его запомнить
Copyright testserver.pro 2013-2024