СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Отправка файла на e-mail


Имя файла:1231.02.01;МТ.01;1
Размер:108 Kb
Дата публикации:2015-03-09 03:34:13
Описание:
Защита информации в РАС (магистр) - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
"Аудит аудиторов" - это
Stealth-вирусы
Абсолютно стойкий шифр - это шифр, который
Антивирусные программы, которые запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным, - это
Антивирусные программы, которые не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние, - это
Антивирусные программы, модифицирующие программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится, - это
Антивирусные программы, осуществляющие поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, - это
Антивирусные программы, представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, - это
Аутентификация бывает
Бастион - это
Бомбардировка запросами, когда программа злоумышленника постоянно направляет ОС запросы, реакция на которые требует привлечения значительных ресурсов сети, относится к атакам типа
В асимметричных системах шифрования
В методе функционального преобразования пароля функция должна
В системе шифрования DES число циклов шифрования равно
Возможность хранения в таблице базы данных несколько экземпляров строк с одинаковыми значениями "содержательных" ключевых полей обеспечивается за счет использования
Динамические средства, следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные, называют средствами
Задача логического управления доступом состоит в том, чтобы
Зашифрованный методом простой перестановки текст "ЛУЧШЕЕ ВРАГ ХОРОШЕГО" будет выглядеть следующим образом:
Зашифрованный методом простой перестановки текст "ПУСТЬ ВСЕГДА БУДЕТ НЕБО" будет выглядеть следующим образом:
Зашифрованный с помощью таблицы шифрования методом простой замены текст "ЗВЕЗДА" будет выглядеть следующим образом:
Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети, называются
Идентификация позволяет
Из перечисленной: 1) ошибки и сообщения прикладной системы, 2) статистические данные, 3) информация о действиях пользователя, 4) комментарии - в аудиторских журналах приложений хранится следующая информация
Из перечисленных: 1) Aidstest, 2) Norton Commander, 3) Doctor Web, 4) Internet Explorer - к антивирусным программам относятся
Из перечисленных: 1) DES, 2) Российский стандарт ГОСТ 28147-89, 3) код Хаффмена, 4) схема шифрования Вижинера - к системам блочного шифрования относятся
Из перечисленных: 1) Internet Explorer, 2) PGP, 3) Telnet, 4) Excel, 5) NetCrypto - к пакетам шифрования относятся
Из перечисленных: 1) замена, 2) перестановка, 3) гаммирование, 4) смысловое кодирование, 5) рассечение и разнесение - к методам криптографического преобразования данных относятся
Из перечисленных: 1) клиент 2) сервер 3) оборудование и обеспечение линий связи - защите подлежат следующие элементы архитектуры клиент-сервер
Из перечисленных: 1) количество всех возможных ключей, 2) размер алфавита, 3) размер открытого текста, 4) среднее время криптоанализа - к показателям криптостойкости шифра относятся
Из перечисленных: 1) кража и подбор пароля, 2) создание ложного маршрутизатора, 3) запуск программ от имени другого пользователя, 4) перехват сообщений на маршрутизаторе - к атакам на каналы связи относятся
Из перечисленных: 1) кража и подбор пароля, 2) создание ложного маршрутизатора, 3) отказ в обслуживании, 4) перехват сообщений на маршрутизаторе - к атакам на операционные системы относятся
Из перечисленных: 1) одноалфавитная замена, 2) многоалфавитная замена, 3) смысловая замена, 4) механическая замена - к шифрованию информации способом замены относятся
Из перечисленных: 1) применение нестойких алгоритмов, 2) ошибки в реализации, 3) неправильное применение, 4) человеческий фактор - причинами ненадежности крипторафических систем являются
Из перечисленных: 1) симметричные, 2) асимметричные, 3) открытые 4) закрытые - различают системы шифрования
Из перечисленных: 1) сложность, 2) редко предотвращают атаки в форме отказа от услуг, 3) не отражают атак внутренних злоумышленников - к недостатками межсетевых экранов являются
Из перечисленных: 1) смысловое кодирование, 2) символьное кодирование, 3) кодирование по маршрутам, 4) одноконтурное кодирование - способами кодирования информации являются
Из перечисленных: 1) уменьшение длины пароля, 2) увеличение длины пароля, 3) повышение степени нетривиальности пароля, 4) понижение степени нетривиальности пароля - к способам повышения стойкости системы защиты на этапе аутентификации относятся
Из перечисленных: 1) хранение данных, 2) аутентификация сообщений, 3) электронный обмен информацией - основными областями применения DES алгоритма являются
Из перечисленных: 1) хранение данных, 2) электронная почта, 3) средство распределения ключей - основными областями применения асимметричных систем шифрования являются
Из перечисленных: 1) число символов в алфавите, 2) длины пароля, 3) время ввода пароля - ожидаемое время раскрытия пароля определяют величины
Из перечисленных: 1) шифрование, 2) аутентификация и авторизация, 3) межсетевые экраны, 4) мониторинг и аудит - для защиты каналов связи используются средства
Из перечисленных: 1) шифрование, 2) просмотр HTML-страниц, 3) редактирование информации, 4) подтверждение подлинности - пакет PGP предоставляет следующие возможности
Код Хаффмена - это метод криптографического закрытия информации методом
Кодирование - это вид криптографического закрытия, при котором
Комбинированное шифрование - это
Конечное множество используемых для кодирования информации знаков - это
Конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства, - это
Матрица, в строках которой перечислены субъекты, в столбцах - объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны разрешенные виды доступа, называется матрицей
Межсетевой экран должен
Метод получения новой информации путем комбинирования данных, добытых легальным образом из различных таблиц базы данных, называется
Наука о методах защиты информации с помощью шифров - это
Наука о методах раскрытия шифров - это
Наука, занимающаяся проблемой защиты информации путем ее преобразования, - это
Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе, - это
Пароль пользователя, который изменяется для каждого нового сеанса работы или нового периода действия, называется
Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется
При использовании метода "запрос-ответ" система для подтверждения подлинности пользователя
При ролевом управлении доступом роли могут быть приписаны
При символьном кодировании
При смысловом кодировании кодируемые элементы
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
Программы тестирования систем на предмет наличия в них "дыр" в механизме безопасности называют
Программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли, называются
Программы-аудиторы
Процесс преобразования зашифрованных данных в открытые при помощи ключа называется
Процесс преобразования открытых данных в зашифрованные при помощи шифра называется
Процесс проверки подлинности пользователя называется
Процесс сохранения копий таблиц безопасности на резервной машине называют _______________ резервированием
Процесс, при котором злоумышленник может получить доступ к объектам, удаленным другими пользователями, просмотрев содержимое их корзин, называется
Процесс, при котором злоумышленник последовательно пытается обратиться к каждому файлу, хранимому на "жестких" дисках сети, называется
Расшифрованный методом простой перестановки текст "ИТСЕВ ОСДУС" будет выглядеть следующим образом:
Расшифрованный методом простой перестановки текст "ЫВАЛСЕ ИНАЛЕЖ" будет выглядеть следующим образом:
Расшифрованный с помощью таблицы шифрования методом простой замены текст "13212909" будет выглядеть следующим образом:
Расшифрованный с помощью таблицы шифрования методом простой замены текст "140225021322" будет выглядеть следующим образом:
С помощью эвристических анализаторов антивирусные программы способны находить
Серверы, которые осуществляют защиту данных от несанкционированного доступа, выполняют аутентификацию по паролю, авторизацию и обеспечивают единственную точку входа в систему, называют
Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются
Система Kerberos
Система шифрования DES является системой шифрования
Система шифрования RSA является системой шифрования
Система шифрования Российский стандарт ГОСТ 28147-89 является системой шифрования
Системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов - это
Системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ, называются системами шифрования
Системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный, называются системами шифрования
Специальные программы, с помощью которых межсетевой экран выполняет функции посредничества (преобразование данных, регистрация событий и др.), называются
Способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента, называется методом
Способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу, называется методом
Способ шифрования заменой, при котором для зашифрования используется циклически несколько наборов алфавитов, причем каждый набор в общем случае имеет свой индивидуальный период применения, называется
Способ шифрования заменой, при котором количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми, называется
Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, называется
Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, называется
Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, называется
Средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки, называют
Троянские кони - это
Уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным, называют
Уровень защиты всей системы архитектуры клиент-сервер определяется
Устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы, называется
Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется
Централизованный контроль средств безопасности предполагает наличие
Черным входом называют
Шифр, в котором для замены символов исходного текста используются символы нескольких алфавитов, называется
Шифр, в котором для замены символов исходного текста используются символы одного алфавита, называется
Шифрование - это вид криптографического закрытия, при котором
Из перечисленных: 1) аутентификация и авторизация, 2) цифровая подпись, 3) межсетевые экраны, 4) мониторинг и аудит - для защиты информационных ресурсов операционных систем используются средства
Вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами, называется
Вид криптографического преобразования, при котором массив защищаемых данных делится на такие элементы, каждый из которых не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях, называется
Зашифрованный с помощью таблицы шифрования методом простой замены текст "ЗАМЕНА" будет выглядеть следующим образом:
Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется
Для отправки этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
  • Нажимая на кнопку "Отправить" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"

  • Перед отправкой убедитесь, что Ваш почтовый ящик позволяет принимать письма размером, приблизительно, в 160 Kb
  • Введите e-mail для отправки файла:

      

    .