СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Детали файла
Имя файла:1231.Зач.01;ТБПД.01;1
Размер:117 Kb
Дата публикации:2015-03-09 03:34:13
Описание:
Безопасность информации в компьютерных сетях (для специалистов) - Тестовая база по дисциплине

Список вопросов теста (скачайте файл для отображения ответов):
"Аудит аудиторов" - это
IP-Watcher - это
Stealth-вирусы
Абсолютно стойкий шифр - это шифр, который
Активный аудит - это
Активный компонент защиты, включающий в себя анализ возможных угроз и выбор соответствующих мер противодействия, - это
Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день), - это
Антивирусные программы, которые запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным, - это
Антивирусные программы, которые не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние, - это
Антивирусные программы, модифицирующие программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится, - это
Антивирусные программы, осуществляющие поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, - это
Антивирусные программы, представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, - это
Атаки с использованием сетевых протоколов относятся к атакам
Аутентификация бывает
Бастион - это
Бомбардировка запросами, когда программа злоумышленника постоянно направляет ОС запросы, реакция на которые требует привлечения значительных ресурсов сети, относится к атакам типа
В "Оранжевой книге" для систем c верифицируемой безопасностью предназначен уровень
В "Оранжевой книге" для систем с принудительным управлением доступом предназначен уровень
В "Оранжевой книге" для систем с произвольным управлением доступом предназначен уровень
В "Оранжевой книге" для систем, признанных неудовлетворительными, предназначен уровень
В "Оранжевой книге" определяются
В асимметричных системах шифрования
В Европейских критериях безопасности информационных технологий определяется
В Европейских критериях безопасности информационных технологий отсутствие гарантированности означает уровень
В методе функционального преобразования пароля функция должна
В результате скрещивания пары проводов, что позволяет уменьшить взаимные наводки, получается
В Руководящем документе Гостехкомиссии РФ "Автоматизированные системы. Защита от несанкционированного доступа к информации …" устанавливается
В системе шифрования DES число циклов шифрования равно
Величина угрозы для элемента информации определяется как
Внедрение программных закладок относится к атакам на
Возможность возникновения на каком-либо этапе жизненного цикла системы такого ее состояния, при котором создаются условия для реализации угроз безопасности информации, - это ____________ информации
Возможность хранения в таблице базы данных несколько экземпляров строк с одинаковыми значениями "содержательных" ключевых полей обеспечивается за счет использования
Граница владений определенной организации, в подчинении которой находится защищаемая система, - это _______ безопасности
Граница доверенной вычислительной базы - это _______ безопасности
Динамические средства, следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные, называют средствами
Задача логического управления доступом состоит в том, чтобы
Зашифрованный методом простой перестановки текст "ЛУЧШЕЕ ВРАГ ХОРОШЕГО" будет выглядеть следующим образом:
Зашифрованный методом простой перестановки текст "ПУСТЬ ВСЕГДА БУДЕТ НЕБО" будет выглядеть следующим образом:
Зашифрованный с помощью таблицы шифрования методом простой замены текст "ЗВЕЗДА" будет выглядеть следующим образом:
Защита от несанкционированного блокирования доступа к информационным ресурсам - это
Защита от несанкционированного изменения информации - это
Защита от несанкционированного использования ресурсов сети - это
Защита от несанкционированного получения информации - это
Защита от отказа отправления сообщения, т.е. защита от непризнанной цифровой подписи, обеспечивается только
Защита от угроз: чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел - задача протоколов уровней
Защита электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии - задача протоколов уровня
Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети, называются
Идентификация позволяет
Из перечисленного: 1) номер сообщения, 2) случайное число, 3) отметка времени - для защиты от повтора, удаления и задержек сообщений в сети в состав сообщения может добавляться
Из перечисленного: 1) организационно-правовая основа, 2) технико-математические аспекты, 3) юридические аспекты - организационно-правовое обеспечение защиты информации включает в себя
Из перечисленного: 1) прослушивание каналов, 2) уничтожение или фальсификация проходящих по сети сообщений, 3) внедрение вирусов, 4) разрыв линии связи - опасностью для компьютерный сетей представляют
Из перечисленной: 1) ошибки и сообщения прикладной системы, 2) статистические данные, 3) информация о действиях пользователя, 4) комментарии - в аудиторских журналах приложений хранится следующая информация
Из перечисленных: 1) "звезда", 2) "кольцо", 3) "общая шина", 4) "шаровая" 5) "линейная" - к топологиям компьютерных сетей относятся
Из перечисленных: 1) Aidstest, 2) Norton Commander, 3) Doctor Web, 4) Internet Explorer - к антивирусным программам относятся
Из перечисленных: 1) DES, 2) Российский стандарт ГОСТ 28147-89, 3) код Хаффмена, 4) схема шифрования Вижинера - к системам блочного шифрования относятся
Из перечисленных: 1) Internet Explorer, 2) PGP, 3) Telnet, 4) Excel, 5) NetCrypto - к пакетам шифрования относятся
Из перечисленных: 1) аутентификация, 2) контроль доступа, 3) маскировка данных, 4) контроль и восстановление целостности данных, 5) арбитражное обеспечение - задачами защиты информации в сетях являются
Из перечисленных: 1) замена, 2) перестановка, 3) гаммирование, 4) смысловое кодирование, 5) рассечение и разнесение - к методам криптографического преобразования данных относятся
Из перечисленных: 1) идентификатор, 2) пароль, 3) привилегии, 4) параметры настройки системы - к сменным элементам системы защиты относятся
Из перечисленных: 1) идентификация/аутентификация, 2) разграничение доступа, 3) аудит, 4) экранирование, 5) туннелирование - к сервисам безопасности в компьютерных сетях относятся
Из перечисленных: 1) клиент 2) сервер 3) оборудование и обеспечение линий связи - защите подлежат следующие элементы архитектуры клиент-сервер
Из перечисленных: 1) количество всех возможных ключей, 2) размер алфавита, 3) размер открытого текста, 4) среднее время криптоанализа - к показателям криптостойкости шифра относятся
Из перечисленных: 1) кража и подбор пароля, 2) создание ложного маршрутизатора, 3) запуск программ от имени другого пользователя, 4) перехват сообщений на маршрутизаторе - к атакам на каналы связи относятся
Из перечисленных: 1) кража и подбор пароля, 2) создание ложного маршрутизатора, 3) отказ в обслуживании, 4) перехват сообщений на маршрутизаторе - к атакам на операционные системы относятся
Из перечисленных: 1) нарушение авторских прав, 2) незаконное изготовление печатной продукции, 3) неоплачиваемое получение товаров - к экономическим преступлениям в Интернет относятся
Из перечисленных: 1) обеспечение целостности, 2) предупреждение несанкционированной модификации, 3) прием и передача сообщений, 4) шифрование - целями защиты информации в сетях являются
Из перечисленных: 1) одноалфавитная замена, 2) многоалфавитная замена, 3) смысловая замена, 4) механическая замена - к шифрованию информации способом замены относятся
Из перечисленных: 1) отказ в обслуживании, 2) подключение к линии связи, 3) внедрение программных закладок - к нападениям на функциональные компоненты компьютерных сетей относятся
Из перечисленных: 1) перехват передаваемых данных, 2) подключение к линии связи, 3) внедрение несанкционированного маршрутизатора - к нападениям на протоколы информационного обмена относятся
Из перечисленных: 1) по масштабу, 2) по установленному ПО, 3) по способу организации, 4) по топологии, 5) по используемым интерфейсам - критериями, по которым можно осуществить системную классификацию сетей, являяются
Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму выполнения, 4) по расположению объекта атаки, 5) по объекту атаки - признаками классификации способов несанкционированного доступа являются
Из перечисленных: 1) повтор ранее переданных сообщений, 2) задержание или удаление передаваемых сообщений, 3) отказы от фактов получения или отправления сообщений - к атакам на сетевые криптографические протоколы относятся
Из перечисленных: 1) подбор пароля пользователя, 2) метод "грубой силы", 3) метод "зашифровать и сравнить", 4) социальная инженерия - к классическим методам взлома сетей относятся
Из перечисленных: 1) предупреждение проявления дестабилизирующих факторов, 2) обнаружение воздействия дестабилизирующих факторов, 3) ликвидация последствий воздействия на информацию - функциями защиты информации в сетях являются
Из перечисленных: 1) преодоление рубежей территориальной защиты, 2) хищение документов, 3) подслушивание, 4) перехват электромагнитных излучений - способами физического несанкционированного доступа являются
Из перечисленных: 1) применение нестойких алгоритмов, 2) ошибки в реализации, 3) неправильное применение, 4) человеческий фактор - причинами ненадежности крипторафических систем являются
Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа - причинами уязвимости сетей являются
Из перечисленных: 1) симметричные, 2) асимметричные, 3) открытые 4) закрытые - различают системы шифрования
Из перечисленных: 1) сложность, 2) редко предотвращают атаки в форме отказа от услуг, 3) не отражают атак внутренних злоумышленников - к недостатками межсетевых экранов являются
Из перечисленных: 1) смысловое кодирование, 2) символьное кодирование, 3) кодирование по маршрутам, 4) одноконтурное кодирование - способами кодирования информации являются
Из перечисленных: 1) уменьшение длины пароля, 2) увеличение длины пароля, 3) повышение степени нетривиальности пароля, 4) понижение степени нетривиальности пароля - к способам повышения стойкости системы защиты на этапе аутентификации относятся
Из перечисленных: 1) установка средств для мониторинга, 2) установка межсетевых фильтров, 3) применение одноразовых паролей, 4) сегментация сетей - к методам защиты от сетевых анализаторов относятся
Из перечисленных: 1) физический, 2) прикладной, 3) сеансовый, 4) канальный, 5) представительный - эталонная модель взаимодействия открытых систем включает уровни
Из перечисленных: 1) хранение данных, 2) аутентификация сообщений, 3) электронный обмен информацией - основными областями применения DES алгоритма являются
Из перечисленных: 1) хранение данных, 2) электронная почта, 3) средство распределения ключей - основными областями применения асимметричных систем шифрования являются
Из перечисленных: 1) число символов в алфавите, 2) длины пароля, 3) время ввода пароля - ожидаемое время раскрытия пароля определяют величины
Из перечисленных: 1) шифрование, 2) аутентификация и авторизация, 3) межсетевые экраны, 4) мониторинг и аудит - для защиты каналов связи используются средства
Из перечисленных: 1) шифрование, 2) просмотр HTML-страниц, 3) редактирование информации, 4) подтверждение подлинности - пакет PGP предоставляет следующие возможности
К постоянным элементам системы защиты информации относятся элементы, которые
К сменным элементам системы защиты информации относятся элементы, которые
Кабель "витая пара" бывает следующих видов
Коаксиальный кабель бывает следующих видов
Код Хаффмена - это метод криптографического закрытия информации методом
Кодирование - это вид криптографического закрытия, при котором
Комбинированное шифрование - это
Конечное множество используемых для кодирования информации знаков - это
Конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства, - это
Контроль защищенности - это
Критерии безопасности компьютерных систем Министерства обороны США называются ____________ книгой
Матрица, в строках которой перечислены субъекты, в столбцах - объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны разрешенные виды доступа, называется матрицей
Межсетевой экран должен
Метод "грубой силы" - это
Метод "зашифровать и сравнить" - это метод
Метод доступа к передающей среде, основанный на использовании временных промежутков между передаваемыми пакетами данных в сети для проведения опроса пользователей о готовности передачи своей информации, называется методом
Метод передачи данных, при котором данные передаются в одном направлении, называется
Метод передачи данных, при котором данные пересылаются в двух направлениях одновременно, называется
Метод передачи данных, при котором прием/передача информации осуществляется поочередно, называется
Метод получения новой информации путем комбинирования данных, добытых легальным образом из различных таблиц базы данных, называется
Монитор обращений - это
На законодательном уровне информационной безопасности особого внимания заслуживает
Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию, - это
Наиболее уязвимый с точки зрения защиты уровень
Наука о методах защиты информации с помощью шифров - это
Наука о методах раскрытия шифров - это
Наука, занимающаяся проблемой защиты информации путем ее преобразования, - это
Нахождение получателя по указанному адресу, выбор оптимального маршрута и доставка блока сообщения по указанному адресу - задача протоколов уровня
Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе, - это
Несанкционированное отправление данных от имени другого пользователя относится к атакам на
Основным назначением доверенной вычислительной базы является
Основными критериями оценки надежности являются
Основными составляющими информационной безопасности являются
Отрицание пользователями подлинности данных, а также фактов отправления или получения информации относится к атакам на
Пароль пользователя, который изменяется для каждого нового сеанса работы или нового периода действия, называется
Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется
Пассивный аудит - это
Пассивный элемент защиты информации, отображающий меру доверия, которое может быть оказано архитектуре и реализации системы, - это
Периодическое резервирование информации обеспечивает восстановление
По масштабу компьютерные сети подразделяются на
По способу организации компьютерные сети подразделяются на
Подбор ключей и паролей относится к атакам на
Поддержание на заданном уровне параметров информации, которые характеризуют установленный статус ее хранения, обработки и использования, - это ____________ информации
Подсистема управления доступом интрасети выполняет функции
Полная совокупность защитных механизмов информационной системы, отвечающих за проведение в жизнь соответствующей политики безопасности, - это _______________ вычислительная база
Полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом, - это
Последовательный класс конфигурации сети предполагает, что каждый компьютер в сети
Постоянные элементы систем защиты информации
При использовании метода "запрос-ответ" система для подтверждения подлинности пользователя
При ролевом управлении
При ролевом управлении доступом роли могут быть приписаны
При символьном кодировании
При смысловом кодировании кодируемые элементы
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
Проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему - это
Программа, специально разработанная для самостоятельного выполнения несанкционированных действий, - это
Программы тестирования систем на предмет наличия в них "дыр" в механизме безопасности называют
Программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли, называются
Программы-аудиторы
Процесс анализа персональных, технических, организационных характеристик или кодов для доступа к компьютерным ресурсам - это
Процесс преобразования зашифрованных данных в открытые при помощи ключа называется
Процесс преобразования открытых данных в зашифрованные при помощи шифра называется
Процесс проверки подлинности пользователя называется
Процесс сбора и накопления информации о событиях, происходящих в информационной системе, называется
Процесс сохранения копий таблиц безопасности на резервной машине называют _______________ резервированием
Процесс, при котором злоумышленник может получить доступ к объектам, удаленным другими пользователями, просмотрев содержимое их корзин, называется
Процесс, при котором злоумышленник последовательно пытается обратиться к каждому файлу, хранимому на "жестких" дисках сети, называется
Разбиение сообщений или фрагментов сообщений на пакеты, передача пакетов через сеть и сборка пакетов - основные функции протоколов уровня
Расшифрованный методом простой перестановки текст "ИТСЕВ ОСДУС" будет выглядеть следующим образом:
Расшифрованный методом простой перестановки текст "ЫВАЛСЕ ИНАЛЕЖ" будет выглядеть следующим образом:
Расшифрованный с помощью таблицы шифрования методом простой замены текст "13212909" будет выглядеть следующим образом:
Расшифрованный с помощью таблицы шифрования методом простой замены текст "140225021322" будет выглядеть следующим образом:
Реализация монитора обращений, являющаяся основой, на которой строятся все защитные механизмы, - это
С помощью эвристических анализаторов антивирусные программы способны находить
Серверы, которые осуществляют защиту данных от несанкционированного доступа, выполняют аутентификацию по паролю, авторизацию и обеспечивают единственную точку входа в систему, называют
Сетевой анализатор - это
Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются
Система Kerberos
Система считается безопасной, если
Система считается надежной, если
Система шифрования DES является системой шифрования
Система шифрования RSA является системой шифрования
Система шифрования Российский стандарт ГОСТ 28147-89 является системой шифрования
Системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов - это
Системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ, называются системами шифрования
Системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный, называются системами шифрования
Сменные элементы систем защиты информации
Совокупность соглашений относительно способа представления данных, обеспечивающего их передачу в нужных направлениях и правильную интерпретацию, называется
Составление кадров, правильная передача и прием последовательности кадров, контроль последовательности кадров, обнаружение и исправление ошибок в информационном поле - задача протоколов уровня
Состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования - это ____________ информации
Состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих логическую корректность и достоверность, - это
Специальные программы, с помощью которых межсетевой экран выполняет функции посредничества (преобразование данных, регистрация событий и др.), называются
Способ заражения программ, при котором код вируса приписывается к концу файла заражаемой программы, и тем или иным способом осуществляется переход вычислительного процесса на команды этого фрагмента, называется методом
Способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу, называется методом
Способ передачи данных, при котором синхронизация достигается передачей старт-бита в начале и стоп-бита в конце, называется
Способ шифрования заменой, при котором для зашифрования используется циклически несколько наборов алфавитов, причем каждый набор в общем случае имеет свой индивидуальный период применения, называется
Способ шифрования заменой, при котором количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми, называется
Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, называется
Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, называется
Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, называется
Средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки, называют
Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" часто называют
Стандарт X.509 описывает
Стандарт X.800 описывает
Сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел, - главная задача уровня информационной безопасности
Топология компьютерной сети, в которой распределительная роль принадлежит концентратору, называется
Троянские кони - это
Туннелирование - это
Управление персоналом относится к уровню информационной безопасности
Уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным, называют
Уровень защиты всей системы архитектуры клиент-сервер определяется
Услуги по идентификации и аутентификации партнеров, установлению полномочий для передачи данных, проверке параметров безопасности, управлению диалогом могут предоставлять протоколы уровня
Услуги по согласованию синтаксиса передачи (правил, задающих представление данных при их передаче) предоставляют протоколы уровня
Устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы, называется
Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, - это
Фоновое резервирование информации обеспечивает восстановление
Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется
Централизованный контроль средств безопасности предполагает наличие
Черным входом называют
Широковещательный класс конфигурации сети предполагает, что каждый компьютер в сети
Шифр, в котором для замены символов исходного текста используются символы нескольких алфавитов, называется
Шифр, в котором для замены символов исходного текста используются символы одного алфавита, называется
Шифрование - это вид криптографического закрытия, при котором
Экранирование в сети - это
Электрические, функциональные и процедурные средства установления, поддержания и разъединения соединения обеспечивают протоколы уровня
Из перечисленных: 1) аутентификация и авторизация, 2) цифровая подпись, 3) межсетевые экраны, 4) мониторинг и аудит - для защиты информационных ресурсов операционных систем используются средства
Вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами, называется
Вид криптографического преобразования, при котором массив защищаемых данных делится на такие элементы, каждый из которых не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях, называется
Зашифрованный с помощью таблицы шифрования методом простой замены текст "ЗАМЕНА" будет выглядеть следующим образом:
Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется
Для скачивания этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
Нажимая на кнопку "Скачать бесплатно" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"


.