Помощь студентам дистанционного обучения: тесты, экзамены, сессия
Помощь с обучением
Оставляй заявку - сессия под ключ, тесты, практика, ВКР
Скоро защита?

Безопасность информации в компьютерных сетях (для специалистов). Часть 1

Сдача тестов дистанционно
Содержание
  1. Постоянные элементы систем защиты информации
  2. Контроль защищенности — это
  3. В асимметричных системах шифрования
  4. Из перечисленных: 1) «звезда», 2) «кольцо», 3) «общая шина», 4) «шаровая» 5) «линейная» — к топологиям компьютерных сетей относятся
  5. Экранирование в сети — это
  6. Защита от угроз: чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел — задача протоколов уровней
  7. Наука о методах раскрытия шифров — это
  8. Расшифрованный с помощью таблицы шифрования методом простой замены текст «13212909» будет выглядеть следующим образом:
  9. Нахождение получателя по указанному адресу, выбор оптимального маршрута и доставка блока сообщения по указанному адресу — задача протоколов уровня
  10. Отрицание пользователями подлинности данных, а также фактов отправления или получения информации относится к атакам на
  11. В «Оранжевой книге» для систем, признанных неудовлетворительными, предназначен уровень
  12. Вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами, называется
  13. По масштабу компьютерные сети подразделяются на
  14. Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа — причинами уязвимости сетей являются
  15. Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется
  16. Услуги по идентификации и аутентификации партнеров, установлению полномочий для передачи данных, проверке параметров безопасности, управлению диалогом могут предоставлять протоколы уровня
  17. Из перечисленных: 1) предупреждение проявления дестабилизирующих факторов, 2) обнаружение воздействия дестабилизирующих факторов, 3) ликвидация последствий воздействия на информацию — функциями защиты информации в сетях являются
  18. Динамические средства, следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные, называют средствами
  19. Защита от несанкционированного блокирования доступа к информационным ресурсам — это
  20. Зашифрованный методом простой перестановки текст «ПУСТЬ ВСЕГДА БУДЕТ НЕБО» будет выглядеть следующим образом:
  21. Граница доверенной вычислительной базы — это _______ безопасности
  22. Зашифрованный с помощью таблицы шифрования методом простой замены текст «ЗАМЕНА» будет выглядеть следующим образом:
  23. IP-Watcher — это
  24. В Руководящем документе Гостехкомиссии РФ «Автоматизированные системы. Защита от несанкционированного доступа к информации …» устанавливается
  25. Кабель «витая пара» бывает следующих видов
  26. При ролевом управлении доступом роли могут быть приписаны
  27. В методе функционального преобразования пароля функция должна
  28. Системы шифрования, в которых используются два ключа — открытый (общедоступный) и секретный, называются системами шифрования
  29. Из перечисленных: 1) уменьшение длины пароля, 2) увеличение длины пароля, 3) повышение степени нетривиальности пароля, 4) понижение степени нетривиальности пароля — к способам повышения стойкости системы защиты на этапе аутентификации относятся
  30. Расшифрованный с помощью таблицы шифрования методом простой замены текст «140225021322» будет выглядеть следующим образом:
  31. Метод передачи данных, при котором данные пересылаются в двух направлениях одновременно, называется
  32. Процесс преобразования открытых данных в зашифрованные при помощи шифра называется
  33. Проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему — это
  34. Расшифрованный методом простой перестановки текст «ИТСЕВ ОСДУС» будет выглядеть следующим образом:
  35. К постоянным элементам системы защиты информации относятся элементы, которые
  36. Электрические, функциональные и процедурные средства установления, поддержания и разъединения соединения обеспечивают протоколы уровня
  37. Сменные элементы систем защиты информации
  38. Из перечисленных: 1) смысловое кодирование, 2) символьное кодирование, 3) кодирование по маршрутам, 4) одноконтурное кодирование — способами кодирования информации являются
  39. Межсетевой экран должен
  40. Из перечисленных: 1) применение нестойких алгоритмов, 2) ошибки в реализации, 3) неправильное применение, 4) человеческий фактор — причинами ненадежности крипторафических систем являются
  41. Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется
  42. Защита от несанкционированного использования ресурсов сети — это
  43. Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети, называются
  44. На законодательном уровне информационной безопасности особого внимания заслуживает
  45. Из перечисленного: 1) номер сообщения, 2) случайное число, 3) отметка времени — для защиты от повтора, удаления и задержек сообщений в сети в состав сообщения может добавляться
  46. Способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу, называется методом
  47. Системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов — это
  48. Услуги по согласованию синтаксиса передачи (правил, задающих представление данных при их передаче) предоставляют протоколы уровня
  49. Аутентификация бывает
  50. В системе шифрования DES число циклов шифрования равно

Постоянные элементы систем защиты информации

  • могут быть легко изменены пользователями
  • не могут быть изменены
  • в принципе не нуждаются в изменениях
  • для изменения требуют вмешательства специалистов и разработчиков

Контроль защищенности — это

  • проверка документации по технике безопасности
  • установка сигнализации
  • попытка «взлома» информационной системы, осуществляемая силами самой организации или уполномоченными лицами
  • создание вирусов и запуск их в Интернет

В асимметричных системах шифрования

  • секретный ключ доступен всем желающим, а открытый ключ известен только получателю сообщения
  • для зашифрования и расшифрования используется один ключ
  • открытый ключ доступен всем желающим, а секретный ключ известен только получателю сообщения
  • секретный и открытый ключи доступны всем желающим

Из перечисленных: 1) «звезда», 2) «кольцо», 3) «общая шина», 4) «шаровая» 5) «линейная» — к топологиям компьютерных сетей относятся

  • 4, 5
  • 1, 2, 3, 4, 5
  • 3, 4, 5
  • 1, 2, 3

Экранирование в сети — это

  • разграничение межсетевого доступа путем фильтрации и преобразования передаваемых данных
  • полное прекращение межсетевого доступа
  • размагничивание поверхности экрана монитора
  • защита от электромагнитных излучений

Защита от угроз: чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел — задача протоколов уровней

  • физического и транспортного
  • сетевого и сеансового
  • транспортного и сетевого
  • прикладного и представительного

Наука о методах раскрытия шифров — это

  • шифрование
  • криптоанализ
  • криптография
  • криптология

Расшифрованный с помощью таблицы шифрования методом простой замены текст «13212909» будет выглядеть следующим образом:

  • «ЖЕНА»
  • «МАМА»
  • «ЛЕНА»
  • «ЗИМА»

Нахождение получателя по указанному адресу, выбор оптимального маршрута и доставка блока сообщения по указанному адресу — задача протоколов уровня

  • сетевого
  • канального
  • сеансового
  • транспортный

Отрицание пользователями подлинности данных, а также фактов отправления или получения информации относится к атакам на

  • протоколы информационного обмена
  • функциональные компоненты компьютерных сетей
  • постоянные элементы системы защиты
  • сменные элементы системы защиты

В «Оранжевой книге» для систем, признанных неудовлетворительными, предназначен уровень

  • C
  • D
  • A
  • B

Вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами, называется

  • гаммированием
  • рассечение-разнесением
  • сжатием-расширением
  • подстановкой

По масштабу компьютерные сети подразделяются на

  • проводные и беспроводные
  • одноранговые и «клиент-сервер»
  • локальные и глобальные
  • звездообразные, кольцевые, шинные

Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа — причинами уязвимости сетей являются

  • 2, 3, 4
  • 1, 2, 3
  • 1, 3, 4
  • 1, 2, 3, 4

Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется

  • динамическим
  • статическим
  • возобновляемым
  • простым

Услуги по идентификации и аутентификации партнеров, установлению полномочий для передачи данных, проверке параметров безопасности, управлению диалогом могут предоставлять протоколы уровня

  • представительского
  • сеансового
  • прикладного
  • сетевого

Из перечисленных: 1) предупреждение проявления дестабилизирующих факторов, 2) обнаружение воздействия дестабилизирующих факторов, 3) ликвидация последствий воздействия на информацию — функциями защиты информации в сетях являются

  • 1, 2, 3
  • 2, 3
  • 1, 2
  • 1, 3

Динамические средства, следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные, называют средствами

  • экранирования
  • сканирования
  • мониторинга
  • аудита

Защита от несанкционированного блокирования доступа к информационным ресурсам — это

  • конфиденциальность
  • безопасность
  • целостность
  • доступность

Зашифрованный методом простой перестановки текст «ПУСТЬ ВСЕГДА БУДЕТ НЕБО» будет выглядеть следующим образом:

  • «ЕЦНЛО СТЕДУ БАДГЕ СВЬТС УП»
  • «ОБЕНТ ЕДУБА ДГЕСВ ЬТСУП»
  • «ЯТЕДУ БАДГЕ СВЬТС УП»
  • «АМАМТ ЕДУБА ДГЕСВ ЬТСУП»

Граница доверенной вычислительной базы — это _______ безопасности

  • периметр
  • окружность
  • угол
  • площадь

Зашифрованный с помощью таблицы шифрования методом простой замены текст «ЗАМЕНА» будет выглядеть следующим образом:

  • «092301040702»
  • «252906221126»
  • «090602290913»
  • «130929020609»

IP-Watcher — это

  • маршрутизатор
  • концентратор
  • блок бесперебойного питания
  • сетевой анализатор

В Руководящем документе Гостехкомиссии РФ «Автоматизированные системы. Защита от несанкционированного доступа к информации …» устанавливается

  • четыре уровня доверия
  • десять классов требований доверия безопасности
  • семь уровне гарантированности
  • девять классов защищенности

Кабель «витая пара» бывает следующих видов

  • длинный и короткий
  • золотой, медный, стальной
  • толстый и тонкий
  • неэкранированный и экранированный

При ролевом управлении доступом роли могут быть приписаны

  • многим пользователям; один пользователь может быть приписан нескольким ролям
  • только одному пользователю; один пользователь может быть приписан нескольким ролям
  • только одному пользователю; один пользователь может быть приписан только к одной роли
  • многим пользователям; один пользователь может быть приписан только к одной роли

В методе функционального преобразования пароля функция должна

  • включать в себя динамически изменяемые параметры
  • быть неизменной
  • быть легко определяемой по своим входным и выходным параметром
  • быть случайной

Системы шифрования, в которых используются два ключа — открытый (общедоступный) и секретный, называются системами шифрования

  • асимметричными
  • симметричными
  • открытыми
  • закрытыми

Из перечисленных: 1) уменьшение длины пароля, 2) увеличение длины пароля, 3) повышение степени нетривиальности пароля, 4) понижение степени нетривиальности пароля — к способам повышения стойкости системы защиты на этапе аутентификации относятся

  • 1, 3
  • 2, 4
  • 1, 4
  • 2, 3

Расшифрованный с помощью таблицы шифрования методом простой замены текст «140225021322» будет выглядеть следующим образом:

  • «ДОМИНО»
  • «КОРОВА»
  • «ГОРОДА»
  • «ЖЕЛЕЗО»

Метод передачи данных, при котором данные пересылаются в двух направлениях одновременно, называется

  • полудуплексным
  • дуплексным
  • симплексным
  • синхронным

Процесс преобразования открытых данных в зашифрованные при помощи шифра называется

  • зашифрованием
  • декодированием
  • кодированием
  • расшифрованием

Проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему — это

  • авторизация
  • аудит
  • аутентификация
  • идентификация

Расшифрованный методом простой перестановки текст «ИТСЕВ ОСДУС» будет выглядеть следующим образом:

  • «ВЫСШИЙ СУД»
  • «ЧЕСТОЛЮБИЕ»
  • «СУД СОВЕСТИ»
  • «СОВЕСТЬ»

К постоянным элементам системы защиты информации относятся элементы, которые

  • предназначены для произвольного модифицирования или модифицирования по заданному правилу
  • создавались при разработке систем защиты и для изменения требуют вмешательства специалистов
  • указаны администратором системы
  • круглосуточно работают

Электрические, функциональные и процедурные средства установления, поддержания и разъединения соединения обеспечивают протоколы уровня

  • канального
  • транспортного
  • сетевого
  • физического

Сменные элементы систем защиты информации

  • в принципе не нуждаются в изменениях
  • для изменения требуют вмешательства специалистов и разработчиков
  • не могут быть изменены
  • это ключи, пароли, идентификаторы

Из перечисленных: 1) смысловое кодирование, 2) символьное кодирование, 3) кодирование по маршрутам, 4) одноконтурное кодирование — способами кодирования информации являются

  • 1, 2, 3
  • 3, 4
  • 1, 2, 3, 4
  • 1, 2

Межсетевой экран должен

  • осуществлять контроль доступа пользователей внутренней сети
  • пропускать пакеты только в одну сторону
  • обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи
  • полностью прекращать доступ между сетями

Из перечисленных: 1) применение нестойких алгоритмов, 2) ошибки в реализации, 3) неправильное применение, 4) человеческий фактор — причинами ненадежности крипторафических систем являются

  • 1, 2, 4
  • 1, 2, 3
  • 2, 3, 4
  • 1, 2, 3, 4

Шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста, называется

  • блочным
  • подстановка
  • гаммирование
  • рассечение-разнесение

Защита от несанкционированного использования ресурсов сети — это

  • защита ядра безопасности
  • защита периметра безопасности
  • охрана оборудования сети
  • контроль доступа

Защищенные виртуальные каналы связи, представляющие собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений виртуальной сети, называются

  • proxy-туннелями
  • межсетевыми экранами
  • бастионами
  • криптозащищенными туннелями

На законодательном уровне информационной безопасности особого внимания заслуживает

  • документирование и регламентные работы
  • правовые акты и стандарты
  • установка и эксплуатация информационной системы
  • разделение обязанностей и минимизация привилегий

Из перечисленного: 1) номер сообщения, 2) случайное число, 3) отметка времени — для защиты от повтора, удаления и задержек сообщений в сети в состав сообщения может добавляться

  • 2
  • 1, 2, 3
  • 3
  • 1

Способ заражения программ, при котором код вируса располагается в начале зараженной программы, а тело самой программы приписывается к концу, называется методом

  • приписывания
  • вытеснения
  • оттеснения
  • стирания

Системы анализа трафика и блокировки доступа в сетях, анализирующие пакеты на предмет разрешенных/запрещенных адресов и сервисов — это

  • фильтры
  • аудиторы
  • межсетевые экраны
  • мониторы безопасности

Услуги по согласованию синтаксиса передачи (правил, задающих представление данных при их передаче) предоставляют протоколы уровня

  • прикладного
  • сетевого
  • представительного
  • сеансового

Аутентификация бывает

  • односторонней и двусторонней
  • положительной и отрицательной
  • открытой и закрытой
  • внутренней и внешней

В системе шифрования DES число циклов шифрования равно

  • 2
  • 32
  • 16
  • 256

или напишите нам прямо сейчас

Написать в WhatsApp Написать в Telegram
Сдача тестов дистанционно
Оцените статью
Тесты для Вас
Добавить комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

или напишите нам прямо сейчас

Написать в WhatsApp
Написать в Telegram