Верны ли утверждения?
А) Быстродействие криптоалгоритма RSA существенно ниже быстродействия DES
В) Программная и аппаратная реализация криптоалгоритма RSA гораздо сложнее, чем DES
Подберите правильный ответ
Верны ли утверждения?
А) Ключевая информация - совокупность всех действующих в информационной сети или системе ключей
В) Управление ключами включает реализацию таких функций, как генерация, хранение и распределение ключей
Подберите правильный ответ
Верны ли утверждения?
А) Надежность криптоалгоритма RSA основывается на трудности факторизации больших чисел и трудности вычисления дискретных логарифмов в конечном поле
В) Криптоалгоритм RSA всесторонне исследован и признан стойким при достаточной длине ключей
Подберите правильный ответ
Верны ли утверждения?
А) Фильтрация информационных потоков состоит в их выборочном пропускании через межсетевой экран, возможно, с выполнением некоторых преобразований.
В) Фильтрация осуществляется на основе набора предварительно загруженных в межсетевой экран правил, соответствующих принятой политике безопасности.
Подберите правильный ответ
AES является системой шифрования
RSA является системой шифрования
Абсолютно стойкий шифр - это шифр, который
Активный аудит - это
Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день), - это
Аутентификация бывает
В асимметричных системах шифрования
Задача логического управления доступом состоит в том, чтобы
Защита от отказа отправления сообщения, т.е. защита от непризнанной цифровой подписи, обеспечивается только
Защита от угроз: чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел - задача протоколов уровней
Из перечисленного: 1) прослушивание каналов, 2) уничтожение или фальсификация проходящих по сети сообщений, 3) внедрение вирусов, 4) разрыв линии связи - опасность для компьютерный сетей представляют
Из перечисленных: 1) аутентификация, 2) контроль доступа, 3) маскировка данных, 4) контроль и восстановление целостности данных, 5) арбитражное обеспечение - задачами защиты информации в сетях являются
Из перечисленных: 1) идентификация/аутентификация, 2) разграничение доступа, 3) аудит, 4) экранирование, 5) туннелирование - к сервисам безопасности относятся
Из перечисленных: 1) обеспечение целостности, 2) предупреждение несанкционированной модификации, 3) прием и передача сообщений, 4) шифрование - целями защиты информации в сетях являются
Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму выполнения, 4) по расположению объекта атаки, 5) по объекту атаки - признаками классификации способов несанкционированного доступа являются
Из перечисленных: 1) предупреждение проявления дестабилизирующих факторов, 2) обнаружение воздействия дестабилизирующих факторов, 3) ликвидация последствий воздействия на информацию - функциями защиты информации в сетях являются
Из перечисленных: 1) преодоление рубежей территориальной защиты, 2) хищение документов, 3) подслушивание, 4) перехват электромагнитных излучений - способами физического несанкционированного доступа являются
Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа - причинами уязвимости сетей являются
Из перечисленных: 1) симметричные, 2) асимметричные, 3) открытые 4) закрытые - различают системы шифрования
Из перечисленных: 1) сложность, 2) редко предотвращают атаки в форме отказа от услуг, 3) не отражают атак внутренних злоумышленников - недостатками межсетевых экранов являются
Из перечисленных: 1) уменьшение длины пароля, 2) увеличение длины пароля, 3) повышение степени нетривиальности пароля, 4) понижение степени нетривиальности пароля - к способам повышения стойкости системы защиты на этапе аутентификации относятся
Из перечисленных: 1) установка средств для мониторинга, 2) установка межсетевых фильтров, 3) применение одноразовых паролей, 4) сегментация сетей - к методам защиты от сетевых анализаторов относятся
Из перечисленных: 1) число символов в алфавите, 2) длина пароля, 3) время ввода пароля - ожидаемое время раскрытия пароля определяют величины
Код Хаффмена - это метод криптографического закрытия информации методом
Контроль защищенности - это
Межсетевой экран должен
Наиболее уязвимый с точки зрения защиты _____ уровень
Пароль пользователя, который изменяется для каждого нового сеанса работы или нового периода действия, называется
Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется
Пассивный аудит - это
Подсистема управления доступом выполняет функции
Полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом, - это
При использовании метода "запрос-ответ" система для подтверждения подлинности пользователя
При ролевом управлении доступом
Проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему, - это
Процесс анализа персональных, технических, организационных характеристик или кодов для доступа к компьютерным ресурсам, - это
Процесс сбора и накопления информации о событиях, происходящих в информационной системе, называется
Процесс, при котором злоумышленник может получить доступ к объектам, удаленным другими пользователями, просмотрев содержимое их корзин, называется
Процесс, при котором злоумышленник последовательно пытается обратиться к каждому файлу, хранимому на "жестких" дисках, называется
Российский стандарт ГОСТ 28147-89 является системой шифрования
Сетевой анализатор - это
Система шифрования DES является системой шифрования
Способ шифрования заменой, при котором количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми, называется
Туннелирование - это
Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, - это
Экранирование - это
Stealth-вирусы
Антивирусные программы, которые запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным, - это программы-
Антивирусные программы, которые не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние - это программы-
Антивирусные программы, модифицирующие программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится, - это
Антивирусные программы, осуществляющие поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, - это программы-
Антивирусные программы, представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, - это программы-
Бомбардировка запросами, когда программа злоумышленника постоянно направляет ОС запросы, реакция на которые требует привлечения значительных ресурсов, относится к атакам типа
Динамические средства, следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные, называют средствами
Защита электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии - задача протоколов ____ уровня
Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети, называются
Идентификация позволяет
Конечное множество используемых для кодирования информации знаков - это
Конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства, - это
Матрица, в строках которой перечислены субъекты, в столбцах - объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны разрешенные виды доступа, называется матрицей
Метод Диффи — Хеллмана – это метод
Наука о методах защиты информации с помощью шифров - это
Наука о методах раскрытия шифров - это
Наука, занимающаяся проблемой защиты информации путем ее преобразования - это
Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе - это
Относительно короткое число, состоящее из фиксированного небольшого числа битов и характеризующее весь текст в целом, - это
Позволяет аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения, _____________ аутентификация
При ролевом управлении доступом
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
Программы тестирования систем на предмет наличия в них "дыр" в механизме безопасности называют
Программы управления безопасностью в распределенных системах, использующие глобальные таблицы безопасности, в которых хранятся пользовательские пароли, называются
С помощью эвристических анализаторов антивирусные программы способны находить
Серверы, которые осуществляют защиту данных от несанкционированного доступа, выполняют аутентификацию по паролю, авторизацию и обеспечивают единственную точку входа в систему, называют
Сетевое устройство виртуальной сети, подключаемое к двум сетям и выполняющее функции шифрования и аутентификации для многочисленных хостов, расположенных за ним - это
Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются
Система Kerberos
Системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов, это
Системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ, называются _____________ системами шифрования
Системы шифрования, в которых используются два ключа - открытый (общедоступный) и секретный, называются ________________ системами шифрования
Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, называется
Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, называется
Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, называется
Троянские кони - это
Уровень безопасности данных, определяющий, каким пользователям или процессам разрешен доступ к данным, называют
Уровень защиты архитектуры клиент-сервер определяется
Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется
Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется