Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Безопасность информации в компьютерных сетях (для специалистов)

Вопрос id:1573565
Соотнесите понятия и определения
Левая частьПравая часть
метка безопасности
системы анализа трафика и блокировки доступа, которые на основе заданного набора правил анализируют пакеты на предмет разрешенных/запрещенных адресов и сервисов
логическое управление доступом
основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и до некоторой степени их доступность (путем запрещения обслуживания неавторизованных пользователей)
межсетевые экраны
уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным
Вопрос id:1573566
Соотнесите понятия и определения
Левая частьПравая часть
метод вытеснения
способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу
метод приписывания
способ заражения программ, при котором из начала (или середины) файла "изымается" фрагмент, равный по объему коду вируса, и приписывается к концу файла
метод оттеснения
способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента
Вопрос id:1573567
Соотнесите понятия и определения
Левая частьПравая часть
мониторы безопасности
программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли для доступа ко всем узлам системы
пароль
способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования
перестановки
некоторая последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной системе
Вопрос id:1573568
Соотнесите понятия и определения
Левая частьПравая часть
программы-детекторы
средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки
представления
способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста
подстановка
осуществляют поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, и при обнаружении выдают соответствующее сообщение
Вопрос id:1573569
Соотнесите понятия и определения
Левая частьПравая часть
программы-фильтры
не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние
программы-доктора, или фаги
программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов
программы-ревизоры
запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным
Вопрос id:1573570
Соотнесите понятия и определения
Левая частьПравая часть
расшифрование
вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами
сжатие-расширение
процесс преобразования зашифрованных данных в открытые при помощи ключа
рассечение-разнесение
вид криптографического преобразования, при котором массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях
Вопрос id:1573571
Соотнесите понятия и определения
Левая частьПравая часть
средства мониторинга сетевой безопасности
программы тестирования информационных систем на предмет наличия в них "дыр" в механизме безопасности
сканеры
программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
троянские кони
динамические средства, самостоятельно следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные
Вопрос id:1573572
Соотнесите понятия и определения
Левая частьПравая часть
электронная (цифровая) подпись
присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
шифрование
вид криптографического закрытия, при котором пре-образованию подвергается каждый символ защищаемого сообщения
экранирующие агенты
специальные программы, с помощью которых межсетевой экран выполняет функции посредничества (преобразование данных, регистрация событий и др.)
Вопрос id:1573573
СУБД имеют ___ внутреннюю структуру
?) нестрогую
?) строгую
?) хаотичную
?) беспорядочную
Вопрос id:1573574
Существуют следующие методы парольной защиты, основанные на использовании динамически меняющегося пароля
?) метод "запрос-ответ"
?) методы модификации схемы сложных паролей
?) функциональные методы
?) методы идентификации и установления подлинности субъектов и различных объектов
Вопрос id:1573575
Типичный ___ имеет список контроля доступа, ограничивающий или разрешающий прохождение IP-пакетов по тому или иному адресу (или целому набору адресов) и по заданным номерам портов (сервисам)
Вопрос id:1573576
Требования, предъявляемые к цифровой подписи, можно сформулировать следующим образом
?) после того как документ подписан, его невозможно изменить
?) цифровая подпись доказывает, что подписавший согласен с содержанием документа
?) цифровая подпись является неотъемлемой частью документа, но может быть перенесена на другой документ
?) от подписи можно отказаться
Вопрос id:1573577
Троянские ___ - программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
Вопрос id:1573578
Укажите вспомогательные средства защиты и мониторинга каналов связи
?) принтеры
?) средства мониторинга сетевой безопасности
?) сканеры
?) различные экспертные системы
Вопрос id:1573579
Укажите конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства
?) ключ
?) зашифрование
?) расшифрование
?) криптографическая система (шифр)
Вопрос id:1573580
Укажите недостатки шифрования по таблице Вижинера
?) при большой длине ключа надежность шифрования становится высокой
?) формирование длинных ключей сопряжено с определенными трудностями
?) формирование небольших ключей сопряжено с определенными трудностями
?) при небольшой длине ключа надежность шифрования остается невысокой
Вопрос id:1573581
Укажите процесс преобразования зашифрованных данных в открытые при помощи ключа
?) ключ
?) криптографическая система (шифр)
?) зашифрование
?) расшифрование
Вопрос id:1573582
Укажите процесс преобразования открытых данных в зашифрованные при помощи шифра
?) расшифрование
?) криптографическая система (шифр)
?) зашифрование
?) ключ
Вопрос id:1573583
Частным случаем многоалфавитной замены является так называемая ___ замена
Вопрос id:1573584
Чем ___ пароль, тем сложнее его запомнить
Copyright testserver.pro 2013-2024