Содержание
- Постоянные элементы систем защиты информации
- Контроль защищенности — это
- В асимметричных системах шифрования
- Из перечисленных: 1) «звезда», 2) «кольцо», 3) «общая шина», 4) «шаровая» 5) «линейная» — к топологиям компьютерных сетей относятся
- Экранирование в сети — это
- Защита от угроз: чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел — задача протоколов уровней
- Наука о методах раскрытия шифров — это
- Расшифрованный с помощью таблицы шифрования методом простой замены текст «13212909» будет выглядеть следующим образом:
- Нахождение получателя по указанному адресу, выбор оптимального маршрута и доставка блока сообщения по указанному адресу — задача протоколов уровня
- Отрицание пользователями подлинности данных, а также фактов отправления или получения информации относится к атакам на
- В «Оранжевой книге» для систем, признанных неудовлетворительными, предназначен уровень
- Вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами, называется
- По масштабу компьютерные сети подразделяются на
- Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа — причинами уязвимости сетей являются
- Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется
- Услуги по идентификации и аутентификации партнеров, установлению полномочий для передачи данных, проверке параметров безопасности, управлению диалогом могут предоставлять протоколы уровня
- Из перечисленных: 1) предупреждение проявления дестабилизирующих факторов, 2) обнаружение воздействия дестабилизирующих факторов, 3) ликвидация последствий воздействия на информацию — функциями защиты информации в сетях являются
- Динамические средства, следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные, называют средствами
- Защита от несанкционированного блокирования доступа к информационным ресурсам — это
- Зашифрованный методом простой перестановки текст «ПУСТЬ ВСЕГДА БУДЕТ НЕБО» будет выглядеть следующим образом:
- Граница доверенной вычислительной базы — это _______ безопасности
- Зашифрованный с помощью таблицы шифрования методом простой замены текст «ЗАМЕНА» будет выглядеть следующим образом:
- IP-Watcher — это
- В Руководящем документе Гостехкомиссии РФ «Автоматизированные системы. Защита от несанкционированного доступа к информации …» устанавливается
- Кабель «витая пара» бывает следующих видов
- При ролевом управлении доступом роли могут быть приписаны
- В методе функционального преобразования пароля функция должна
- Системы шифрования, в которых используются два ключа — открытый (общедоступный) и секретный, называются системами шифрования
- Из перечисленных: 1) уменьшение длины пароля, 2) увеличение длины пароля, 3) повышение степени нетривиальности пароля, 4) понижение степени нетривиальности пароля — к способам повышения стойкости системы защиты на этапе аутентификации относятся
- Расшифрованный с помощью таблицы шифрования методом простой замены текст «140225021322» будет выглядеть следующим образом:
- Метод передачи данных, при котором данные пересылаются в двух направлениях одновременно, называется
- Процесс преобразования открытых данных в зашифрованные при помощи шифра называется
- Проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему — это
- Расшифрованный методом простой перестановки текст «ИТСЕВ ОСДУС» будет выглядеть следующим образом:
- К постоянным элементам системы защиты информации относятся элементы, которые
- Электрические, функциональные и процедурные средства установления, поддержания и разъединения соединения обеспечивают протоколы уровня
- Сменные элементы систем защиты информации
- Из перечисленных: 1) смысловое кодирование, 2) символьное кодирование, 3) кодирование по маршрутам, 4) одноконтурное кодирование — способами кодирования информации являются
- Межсетевой экран должен
- Из перечисленных: 1) применение нестойких алгоритмов, 2) ошибки в реализации, 3) неправильное применение, 4) человеческий фактор — причинами ненадежности крипторафических систем являются
- Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется
- Защита от несанкционированного использования ресурсов сети — это
- Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети, называются
- На законодательном уровне информационной безопасности особого внимания заслуживает
- Из перечисленного: 1) номер сообщения, 2) случайное число, 3) отметка времени — для защиты от повтора, удаления и задержек сообщений в сети в состав сообщения может добавляться
- Способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу, называется методом
- Системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов — это
- Услуги по согласованию синтаксиса передачи (правил, задающих представление данных при их передаче) предоставляют протоколы уровня
- Аутентификация бывает
- В системе шифрования DES число циклов шифрования равно
Постоянные элементы систем защиты информации
- могут быть легко изменены пользователями
- не могут быть изменены
- в принципе не нуждаются в изменениях
- для изменения требуют вмешательства специалистов и разработчиков
Контроль защищенности — это
- проверка документации по технике безопасности
- установка сигнализации
- попытка «взлома» информационной системы, осуществляемая силами самой организации или уполномоченными лицами
- создание вирусов и запуск их в Интернет
В асимметричных системах шифрования
- секретный ключ доступен всем желающим, а открытый ключ известен только получателю сообщения
- для зашифрования и расшифрования используется один ключ
- открытый ключ доступен всем желающим, а секретный ключ известен только получателю сообщения
- секретный и открытый ключи доступны всем желающим
Из перечисленных: 1) «звезда», 2) «кольцо», 3) «общая шина», 4) «шаровая» 5) «линейная» — к топологиям компьютерных сетей относятся
- 4, 5
- 1, 2, 3, 4, 5
- 3, 4, 5
- 1, 2, 3
Экранирование в сети — это
- разграничение межсетевого доступа путем фильтрации и преобразования передаваемых данных
- полное прекращение межсетевого доступа
- размагничивание поверхности экрана монитора
- защита от электромагнитных излучений
Защита от угроз: чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел — задача протоколов уровней
- физического и транспортного
- сетевого и сеансового
- транспортного и сетевого
- прикладного и представительного
Наука о методах раскрытия шифров — это
- шифрование
- криптоанализ
- криптография
- криптология
Расшифрованный с помощью таблицы шифрования методом простой замены текст «13212909» будет выглядеть следующим образом:
- «ЖЕНА»
- «МАМА»
- «ЛЕНА»
- «ЗИМА»
Нахождение получателя по указанному адресу, выбор оптимального маршрута и доставка блока сообщения по указанному адресу — задача протоколов уровня
- сетевого
- канального
- сеансового
- транспортный
Отрицание пользователями подлинности данных, а также фактов отправления или получения информации относится к атакам на
- протоколы информационного обмена
- функциональные компоненты компьютерных сетей
- постоянные элементы системы защиты
- сменные элементы системы защиты
В «Оранжевой книге» для систем, признанных неудовлетворительными, предназначен уровень
- C
- D
- A
- B
Вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами, называется
- гаммированием
- рассечение-разнесением
- сжатием-расширением
- подстановкой
По масштабу компьютерные сети подразделяются на
- проводные и беспроводные
- одноранговые и «клиент-сервер»
- локальные и глобальные
- звездообразные, кольцевые, шинные
Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа — причинами уязвимости сетей являются
- 2, 3, 4
- 1, 2, 3
- 1, 3, 4
- 1, 2, 3, 4
Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется
- динамическим
- статическим
- возобновляемым
- простым
Услуги по идентификации и аутентификации партнеров, установлению полномочий для передачи данных, проверке параметров безопасности, управлению диалогом могут предоставлять протоколы уровня
- представительского
- сеансового
- прикладного
- сетевого
Из перечисленных: 1) предупреждение проявления дестабилизирующих факторов, 2) обнаружение воздействия дестабилизирующих факторов, 3) ликвидация последствий воздействия на информацию — функциями защиты информации в сетях являются
- 1, 2, 3
- 2, 3
- 1, 2
- 1, 3
Динамические средства, следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные, называют средствами
- экранирования
- сканирования
- мониторинга
- аудита
Защита от несанкционированного блокирования доступа к информационным ресурсам — это
- конфиденциальность
- безопасность
- целостность
- доступность
Зашифрованный методом простой перестановки текст «ПУСТЬ ВСЕГДА БУДЕТ НЕБО» будет выглядеть следующим образом:
- «ЕЦНЛО СТЕДУ БАДГЕ СВЬТС УП»
- «ОБЕНТ ЕДУБА ДГЕСВ ЬТСУП»
- «ЯТЕДУ БАДГЕ СВЬТС УП»
- «АМАМТ ЕДУБА ДГЕСВ ЬТСУП»
Граница доверенной вычислительной базы — это _______ безопасности
- периметр
- окружность
- угол
- площадь
Зашифрованный с помощью таблицы шифрования методом простой замены текст «ЗАМЕНА» будет выглядеть следующим образом:
- «092301040702»
- «252906221126»
- «090602290913»
- «130929020609»
IP-Watcher — это
- маршрутизатор
- концентратор
- блок бесперебойного питания
- сетевой анализатор
В Руководящем документе Гостехкомиссии РФ «Автоматизированные системы. Защита от несанкционированного доступа к информации …» устанавливается
- четыре уровня доверия
- десять классов требований доверия безопасности
- семь уровне гарантированности
- девять классов защищенности
Кабель «витая пара» бывает следующих видов
- длинный и короткий
- золотой, медный, стальной
- толстый и тонкий
- неэкранированный и экранированный
При ролевом управлении доступом роли могут быть приписаны
- многим пользователям; один пользователь может быть приписан нескольким ролям
- только одному пользователю; один пользователь может быть приписан нескольким ролям
- только одному пользователю; один пользователь может быть приписан только к одной роли
- многим пользователям; один пользователь может быть приписан только к одной роли
В методе функционального преобразования пароля функция должна
- включать в себя динамически изменяемые параметры
- быть неизменной
- быть легко определяемой по своим входным и выходным параметром
- быть случайной
Системы шифрования, в которых используются два ключа — открытый (общедоступный) и секретный, называются системами шифрования
- асимметричными
- симметричными
- открытыми
- закрытыми
Из перечисленных: 1) уменьшение длины пароля, 2) увеличение длины пароля, 3) повышение степени нетривиальности пароля, 4) понижение степени нетривиальности пароля — к способам повышения стойкости системы защиты на этапе аутентификации относятся
- 1, 3
- 2, 4
- 1, 4
- 2, 3
Расшифрованный с помощью таблицы шифрования методом простой замены текст «140225021322» будет выглядеть следующим образом:
- «ДОМИНО»
- «КОРОВА»
- «ГОРОДА»
- «ЖЕЛЕЗО»
Метод передачи данных, при котором данные пересылаются в двух направлениях одновременно, называется
- полудуплексным
- дуплексным
- симплексным
- синхронным
Процесс преобразования открытых данных в зашифрованные при помощи шифра называется
- зашифрованием
- декодированием
- кодированием
- расшифрованием
Проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему — это
- авторизация
- аудит
- аутентификация
- идентификация
Расшифрованный методом простой перестановки текст «ИТСЕВ ОСДУС» будет выглядеть следующим образом:
- «ВЫСШИЙ СУД»
- «ЧЕСТОЛЮБИЕ»
- «СУД СОВЕСТИ»
- «СОВЕСТЬ»
К постоянным элементам системы защиты информации относятся элементы, которые
- предназначены для произвольного модифицирования или модифицирования по заданному правилу
- создавались при разработке систем защиты и для изменения требуют вмешательства специалистов
- указаны администратором системы
- круглосуточно работают
Электрические, функциональные и процедурные средства установления, поддержания и разъединения соединения обеспечивают протоколы уровня
- канального
- транспортного
- сетевого
- физического
Сменные элементы систем защиты информации
- в принципе не нуждаются в изменениях
- для изменения требуют вмешательства специалистов и разработчиков
- не могут быть изменены
- это ключи, пароли, идентификаторы
Из перечисленных: 1) смысловое кодирование, 2) символьное кодирование, 3) кодирование по маршрутам, 4) одноконтурное кодирование — способами кодирования информации являются
- 1, 2, 3
- 3, 4
- 1, 2, 3, 4
- 1, 2
Межсетевой экран должен
- осуществлять контроль доступа пользователей внутренней сети
- пропускать пакеты только в одну сторону
- обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи
- полностью прекращать доступ между сетями
Из перечисленных: 1) применение нестойких алгоритмов, 2) ошибки в реализации, 3) неправильное применение, 4) человеческий фактор — причинами ненадежности крипторафических систем являются
- 1, 2, 4
- 1, 2, 3
- 2, 3, 4
- 1, 2, 3, 4
Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется
- блочным
- подстановка
- гаммирование
- рассечение-разнесение
Защита от несанкционированного использования ресурсов сети — это
- защита ядра безопасности
- защита периметра безопасности
- охрана оборудования сети
- контроль доступа
Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети, называются
- proxy-туннелями
- межсетевыми экранами
- бастионами
- криптозащищенными туннелями
На законодательном уровне информационной безопасности особого внимания заслуживает
- документирование и регламентные работы
- правовые акты и стандарты
- установка и эксплуатация информационной системы
- разделение обязанностей и минимизация привилегий
Из перечисленного: 1) номер сообщения, 2) случайное число, 3) отметка времени — для защиты от повтора, удаления и задержек сообщений в сети в состав сообщения может добавляться
- 2
- 1, 2, 3
- 3
- 1
Способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу, называется методом
- приписывания
- вытеснения
- оттеснения
- стирания
Системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов — это
- фильтры
- аудиторы
- межсетевые экраны
- мониторы безопасности
Услуги по согласованию синтаксиса передачи (правил, задающих представление данных при их передаче) предоставляют протоколы уровня
- прикладного
- сетевого
- представительного
- сеансового
Аутентификация бывает
- односторонней и двусторонней
- положительной и отрицательной
- открытой и закрытой
- внутренней и внешней
В системе шифрования DES число циклов шифрования равно
- 2
- 32
- 16
- 256