Изменяемая часть криптографической системы, хранящаяся в тайне и определяющая какое шифрующее преобразование выполняется в данном случае, называется:
-- ключом
-- электронной подписью
-- паролем
-- шифром
68. Задание
Паразитный процесс, который истощает ресурсы системы – это:
-- черви
-- вирусы
-- троянский кон
-- логическая бомба
69. Задание
Электронно-цифровая подпись зависит:
-- от отправителя, получателя и содержания сообщения
-- только от содержания сообщения
-- только от отправителя и получателя
-- только от отправителя
70. Задание
Проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик – это:
-- средства идентификации
-- средства аутентификации
-- средства авторизации
-- средства инвентаризации
71. Задание
Предоставление субъекту прав на доступ к объектам системы: какие данные и как он может использовать, какие программы может выполнять, когда, как долго и с каких терминалов может работать, какие ресурсы системы может использовать и т.п. – это:
-- авторизация
-- идентификация
-- аутентификация
-- регистрация
72. Задание
К механизмам авторизации относится:
-- проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик
-- проверка (подтверждение) подлинности идентификации субъекта или объекта системы
-- избирательное управление доступом, основанное на использовании атрибутных схем, списков разрешений и т.п.
-- проверка знания паролей, владения специальными устройствами с уникальными признаками, биометрических характеристик и т.п.
73. Задание
Основная проблема симметричного шифрования
-- легко провести взлом ключа
-- получается довольно большой по объему файл
-- довольно сложно провести дешифрование
-- необходимо безопасным образом передать секретный ключ предполагаемому получателю
74 Задание
Эти вирусы распространяются по компьютерной сети, не изменяя файлы и сектора. Они забирают ресурсы компьютера для собственных нужд и делают их недоступными, никаких разрушительных действий не производят, однако размножаются очень быстро и чрезвычайно опасны в локальных сетях:
-- вирусы-«невидимки»
-- вирусы-«мутанты»
-- вирусы-«спутники»
-- вирусы-«черви»
75. Задание
Источники угроз по отношению к компьютерной системе:
-- естественные и искусственные
-- объективные и субъективные
-- преднамеренные инепреднамеренные
-- внешние и внутренние
76. Задание
Программы не относятся к антивирусным:
-- программы-доктора
-- программы сканирования
-- программы-ревизоры
-- программы-детекторы
77. Задание
Благодаря появлению асимметричной шифрации получило развитие
-- Интернет
-- электронная коммерция
-- почтовые серверы
-- поисковые серверы
78. Задание
Один из методов шифрования называется асимметричным
-- так как используется асимметричный ключ
-- так как один ключ делится на две части открытую и закрытую
-- так как результат шифрования асимметричен
-- так как результат дешифрования асимметричен
79. Задание
Разделяемый секрет – это
-- общая область памяти в сети
-- секретный ключ шифрования
-- словосочетание, не относящееся к предмету изучения
-- разделенная область памяти
80. Задание
Виды методов шифрования
-- полная и частичная
-- с ключом и без ключа
-- симметричная и асимметричная
-- верхняя и простая
81. Задание
Основные задачи системы информационной безопасности:
-- конфиденциальность, целостность
-- целостность, доступность
-- доступность
-- конфиденциальность, целостность, доступность
82. Задание
Единица секретной информации, используемая в классической криптографии:
-- ключ
-- шифратор
-- дешифратор
-- кэш
83. Задание
5555555Алгоритмы преобразования информации, когда обе стороны, владеющие ключом, могут как шифровать, так и расшифровывать информацию называются
-- симметричные
-- асимметричные
-- зеркальные
-- двойственные
84. Задание
Классы, которые делят все множество потенциальных угроз по природе их возникновения:
-- естественные и искусственные
-- организационные и технические
-- преднамеренные инепреднамеренные
-- внешние и внутренние
85. Задание
Классы угроз, выделяющиеся исходя из мотивации действий человека:
-- естественные и искусственные
-- организационные и технические
-- преднамеренные инепреднамеренные
-- внешние и внутренние
86. Задание
Бестелесные вирусы - это
-- вирусы, существующие только в проекте
-- вирусы, существующие исключительно в системной памяти
-- вирусы, существующие без exe–файла
-- таких вирусов не существует
87. Задание
Кибернетический вирус - это
-- клеточный организм
-- письмо
-- бинарный файл
-- текстовый файл
88. Задание
Признаком атаки «искажение информации» является
-- перебои в функционировании системы
-- падение производительности
-- изменение web–сайта
--изменение существующей записи
89. Задание
5555555Авторы вирусных программ стараются предусмотреть все возможные ситуации, чтобы их "произведение" не раскрыло себя раньше времени, к таким предупреждающим действиям не относится:
-- маскировка вируса при попытке просмотреть зараженную программу в редакторе
-- подозрительные "зависания" компьютера, приводящие к необходимости перезагрузки
-- шифрование текста самого вируса
-- сохранение работоспособности инфицированных программ
90. Задание
Средства, которые обеспечивают безопасность при осуществлении электронного обмена информацией с другими системами и внешними сетями, разграничение доступа между сегментами корпоративной сети
-- межсетевые экраны
-- сетевые анализаторы
-- мониторы вторжений
-- средства управления системами обнаружения атак
91. Задание
Средства, обеспечивающие защиту внешнего периметра корпоративной сети от несанкционированного доступа:
-- межсетевые экраны
-- сетевые анализаторы
-- мониторы вторжений
-- средства управления системами обнаружения атак
94. Задание
Common Vulnerabilities and Exposures (CVE) – это:
-- список стандартных названий для общеизвестных уязвимостей
-- список стандартных названий для общеизвестных угроз
-- список стандартных названий для общеизвестных атак
-- список стандартных названий для общеизвестных механизмов защиты
95. Задание
5555555555Механизмом реализации атак является
-- только пассивное прослушивание
-- только подозрительная активность
-- только бесполезное расходование вычислительного ресурса
Асимметричная криптография обычно реализуется с помощью
-- нестандартных функций
-- односторонних функций
-- функций одной переменной
-- тригонометрических функций
97. Задание
С точки зрения пользователей СУБД, основными средствами ______ являются ограничения и правила:
-- (неточно)аутентификации пользователя и установление его идентичности
-- защиты коммуникаций между клиентом и сервером
-- поддержания целостности данных
-- протоколирования и аудита
98. Задание
Обнаружение необычных и подозрительных действий пользователей и идентификация лиц, совершивших эти действия – это относится к такой программно-технической мере защиты информационных систем как:
-- аутентификация пользователя и установление его идентичности
-- протоколирование и аудит
-- защита коммуникаций между клиентом и сервером
-- поддержание целостности данных
99. Задание
К признакам классификации компьютерных вирусов для MS DOS не относится:
-- объем занимаемой памяти
-- среда обитания
-- способ заражения
-- степень "вредности"
100. Задание
Для внедрения компьютерного вируса пригодны такие места, где он имеет надежду хотя бы изредка получать управление процессором, к ним не относятся:
-- файлы операционной системы
-- системные и прикладные программы
-- информационные файлы баз банных
-- драйверы устройств
101. Задание
По среде обитания компьютерные вирусы делятся на несколько видов, к ним не относится:
-- файловые вирусы, поражающие исполняемые файлы, в том числе COM, EXE. SYS, ВАТ-файлы и некоторые другие
Эти вирусы имеют весьма совершенные программы, перехватывающие обращения DOS к пораженным файлам или секторам дисков и «подставляющие» вместо себя незараженные участки информации. Алгоритм этих вирусов позволяет «обманывать» антивирусные резидентные мониторы за счет применения разнообразных способов маскировки:
-- вирусы-«невидимки»
-- вирусы-«мутанты»
-- вирусы-«спутники»
-- вирусы-«черви»
103. Задание
Трудно обнаруживаемые вирусы, не имеющие постоянного участка кода. Они содержат в себе алгоритмы шифровки-расшифровки, обеспечивающие такое положение, что два экземпляра одного и того же вируса, заразившие два файла, не имеют ни одной повторяющейся цепочки байт:
-- вирусы-«невидимки»
-- вирусы-«мутанты»
-- вирусы-«спутники»
--вирусы-«черви»
104. Задание
Действия, не относящиеся к средствам аутентификации пользователей:
-- проверка знания паролей
-- проверка владения какими-либо специальными устройствами с уникальными признаками
-- проверка уникальных физических характеристик и параметров при помощи специальных биометрических устройств
-- проверка привилегий доступа
105. Задание
Механизмы защиты, которые должны реализовываться при каждом входе пользователей в систему и при возобновлении работы после кратковременного перерыва (после периода неактивности без выхода из системы или выключения компьютера):
-- идентификация и аутентификация
-- идентификация и авторизация
-- аутентификация и авторизация
-- идентификация и инвентаризация
106. Задание
Проверка подлинности пользователя приложений базы данных – это относится к такой программно-технической мере защиты информационных систем как:
-- аутентификация пользователя и установление его идентичности
-- управление доступом к базам данных
-- защита коммуникаций между клиентом и сервером
-- поддержание целостности данных
107. Задание
Ограничение доступа к объектам, основанный на учете личности субъекта или групп, в которую субъект входит – это относится к такой программно-технической мере защиты информационных систем как:
-- аутентификация пользователя и установление его идентичности
-- управление доступом к базам данных
-- защита коммуникаций между клиентом и сервером
-- поддержание целостности данных
108. Задание
Самым неподходящим местом для внедрения компьютерного вируса можно считать:
-- таблицы, информационные файлы баз банных
-- драйверы устройств
-- системные и прикладные программы
-- объектные модули и библиотеки
109. Задание
Один из методов шифрования называется асимметричным
-- так как используется асимметричный ключ
-- так как один ключ делится на две части открытую и закрытую
-- так как результат шифрования асимметричен
-- так как результат дешифрования асимметричен
Ответы
* Возможность создания нескольких функций с одинаковыми именами- это ... функций.