Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Безопасность информации в компьютерных сетях (для специалистов)

Вопрос id:1573565
Соотнесите понятия и определения
Левая частьПравая часть
метка безопасности
системы анализа трафика и блокировки доступа, которые на основе заданного набора правил анализируют пакеты на предмет разрешенных/запрещенных адресов и сервисов
межсетевые экраны
основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность (путем запрещения обслуживания неавторизованных пользователей)
логическое управление доступом
уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным
Вопрос id:1573566
Соотнесите понятия и определения
Левая частьПравая часть
метод вытеснения
способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента
метод оттеснения
способ заражения программ, при котором из начала (или середины) файла "изымается" фрагмент, равный по объему коду вируса, и приписывается к концу файла
метод приписывания
способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу
Вопрос id:1573567
Соотнесите понятия и определения
Левая частьПравая часть
перестановки
некоторая последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной системе
пароль
способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования
мониторы безопасности
программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли для доступа ко всем узлам системы
Вопрос id:1573568
Соотнесите понятия и определения
Левая частьПравая часть
подстановка
средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки
программы-детекторы
способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста
представления
осуществляют поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, и при обнаружении выдают соответствующее сообщение
Вопрос id:1573569
Соотнесите понятия и определения
Левая частьПравая часть
программы-фильтры
не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние
программы-ревизоры
запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным
программы-доктора, или фаги
программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов
Вопрос id:1573570
Соотнесите понятия и определения
Левая частьПравая часть
рассечение-разнесение
процесс преобразования зашифрованных данных в открытые при помощи ключа
расшифрование
вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами
сжатие-расширение
вид криптографического преобразования, при котором массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях
Вопрос id:1573571
Соотнесите понятия и определения
Левая частьПравая часть
сканеры
динамические средства, самостоятельно следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные
средства мониторинга сетевой безопасности
программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
троянские кони
программы тестирования информационных систем на предмет наличия в них "дыр" в механизме безопасности
Вопрос id:1573572
Соотнесите понятия и определения
Левая частьПравая часть
электронная (цифровая) подпись
специальные программы, с помощью которых межсетевой экран выполняет функции посредничества (преобразование данных, регистрация событий и др.)
шифрование
присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
экранирующие агенты
вид криптографического закрытия, при котором пре-образованию подвергается каждый символ защищаемого сообщения
Вопрос id:1573573
СУБД имеют ___ внутреннюю структуру
?) нестрогую
?) хаотичную
?) беспорядочную
?) строгую
Вопрос id:1573574
Существуют следующие методы парольной защиты, основанные на использовании динамически меняющегося пароля
?) метод "запрос-ответ"
?) функциональные методы
?) методы модификации схемы сложных паролей
?) методы идентификации и установления подлинности субъектов и различных объектов
Вопрос id:1573575
Типичный ___ имеет список контроля доступа, ограничивающий или разрешающий прохождение IP-пакетов по тому или иному адресу (или целому набору адресов) и по заданным номерам портов (сервисам)
Вопрос id:1573576
Требования, предъявляемые к цифровой подписи, можно сформулировать следующим образом
?) после того как документ подписан, его невозможно изменить
?) цифровая подпись является неотъемлемой частью документа, но может быть перенесена на другой документ
?) цифровая подпись доказывает, что подписавший согласен с содержанием документа
?) от подписи можно отказаться
Вопрос id:1573577
Троянские ___ - программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
Вопрос id:1573578
Укажите вспомогательные средства защиты и мониторинга каналов связи
?) сканеры
?) различные экспертные системы
?) средства мониторинга сетевой безопасности
?) принтеры
Вопрос id:1573579
Укажите конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства
?) расшифрование
?) ключ
?) криптографическая система (шифр)
?) зашифрование
Вопрос id:1573580
Укажите недостатки шифрования по таблице Вижинера
?) формирование небольших ключей сопряжено с определенными трудностями
?) при большой длине ключа надежность шифрования становится высокой
?) формирование длинных ключей сопряжено с определенными трудностями
?) при небольшой длине ключа надежность шифрования остается невысокой
Вопрос id:1573581
Укажите процесс преобразования зашифрованных данных в открытые при помощи ключа
?) криптографическая система (шифр)
?) ключ
?) расшифрование
?) зашифрование
Вопрос id:1573582
Укажите процесс преобразования открытых данных в зашифрованные при помощи шифра
?) ключ
?) криптографическая система (шифр)
?) расшифрование
?) зашифрование
Вопрос id:1573583
Частным случаем многоалфавитной замены является так называемая ___ замена
Вопрос id:1573584
Чем ___ пароль, тем сложнее его запомнить
Copyright testserver.pro 2013-2024