18/24
Оценка
75 из максимума 100 (75%)
Результат
Зачет
Question1
В шифре Цезаря каждый символ открытого текста заменяется символом, находящимся _____ символами правее по модулю 26.
Выберите ответ, содержащий пропущенное слово.
двумя
пятью
тремя
девятью
семью
Верно
Выберите все верные ответы (может быть несколько или один).
Question2
Выберите верные утверждения о конфигурации брандмауэра с экранированным одноточечным бастионным узлом.
В такой конфигурации реализована фильтрация как на пакетном уровне, так и на уровне приложения, что обеспечивает достаточную гибкость в выборе политики защиты
В такой конфигурации брандмауэр состоит из двух систем: фильтрующего маршрутизатора и бастионного узла
Данная конфигурация создает изолированную подсеть, которая может состоять только из бастионного узла, но может также иметь и один или несколько информационных серверов, а также модемы, с помощью которых осуществляется удаленный доступ к сети
В этой конфигурации установлено два фильтрующих маршрутизатора: один между бастионным узлом и Internet, а второй — между бастионным узлом и внутренней сетью
Такая конфигурация обеспечивает гораздо более высокий уровень защиты, чем просто фильтрующий маршрутизатор или шлюз уровня приложения
Верно
Выберите все верные ответы (может быть несколько или один).
Question3
Отметьте верные высказывания о макровирусах.
Макровирусы сегодня составляют две трети от общего количества вирусов
Макровирусы платформозависимы
Чаще всего распространение макровирусов происходит по электронной почте
Существование макровирусов построено на использовании средств поддержки макросов, предлагаемых в Word и других офисных приложениях (например, Microsoft Excel)
Макровирусы инфицируют документы, а не выполняемый код
Верно
Выберите все верные ответы (может быть несколько или один).
Question4
Алгоритм шифрования RSA в реальных системах реализуется следующим образом: выбираются два больших простых числа (p, q) и выбираются два простых числа e и d. Как результат умножения первых двух чисел (p, q) устанавливается n, {e, n} образует открытый ключ, а {d, n} – закрытый (хотя можно и наоборот). Числа (p, q) генерируются, а числа e и d:
d – взаимно-простое с (p - 1)(q - 1), а е - любое число, удовлетворяющее соотношению (e*d)(mod (p - 1)(q - 1)) = 1
d – взаимно-простое с (p - 1)(q - 1), а е - любое число, удовлетворяющее соотношению (e*d)(mod n) = 1
d – взаимно-простое с (p - 1)(q - 1), а е - генерируется
генерируются
d – генерируется, а е – любое число, удовлетворяющее соотношению (e*d) (mod (p - 1) (q - 1)) = 1
Верно
Выберите все верные ответы (может быть несколько или один).
Question5
В случае криптоанализа на основе открытого текста считается, что:
криптоаналитик имеет возможность подставлять для дешифрирования фиктивные шифротексты, которые выбираются специальным образом, чтобы по полученным на выходе дешифратора текстам он мог с минимальной трудоемкостью вычислить ключ шифрования
криптоаналитик знает механизм шифрования и ему доступен только шифротекст
криптоаналитик многократно подставляет тексты для шифрования (или дешифрования), причем каждую новую порцию данных выбирает в зависимости от полученного результата преобразований предыдущей порции
криптоаналитику известен шифротекст и та или иная доля исходной информации, а в частных случаях и соответствие между шифротекстом и исходным текстом
криптоаналитик может ввести специально подобранный им текст в шифрующее устройство и получить криптограмму, образованную под управлением секретного ключа
Верно
Выберите все верные ответы (может быть несколько или один).
Question6
Отметьте основные элементы общей модели управления доступом.
Объект
Право доступа
Запись
Субъект
Матрица
Верно
Выберите все верные ответы (может быть несколько или один).
Question7
В приведенном протоколе обмена сообщениями без предварительного обмена ключами, часть пунктов являются лишними:
(1) Алиса генерирует случайный сеансовый ключ K и зашифровывает M этим ключом EK(M)���.
(2) Алиса получает открытый ключ Боба из базы данных.
(3) Боб получает открытый ключ Алисы из базы данных.
(4) Боб генерирует свой сеансовый ключ и посылает его Алисе.
(5) Алиса шифрует K открытым ключом Боба EB(K)���.
(6) Алиса посылает Бобу шифрованное сообщение и сеансовый ключ EK(M)���, EB(K)���.
Для дополнительной защиты от вскрытия «человек-в-середине» Алиса подписывает передачу.
(7) Боб расшифровывает сеансовый ключ Алисы, K, используя свой закрытый ключ.
(8) Боб, используя сеансовый ключ, расшифровывает сообщение Алисы.
Это –
2, 5
3, 4
7, 8
5, 6
1, 2
Верно
Выберите все верные ответы (может быть несколько или один).
Question8
Среди перечисленных ниже задач отметьте те, которые относятся к основным задачам подсистемы технологической защиты:
Исключение сосредоточения полномочий у отдельных должностных лиц
Защита информации (конфиденциальность и целостность), передаваемой во внешнюю среду
Выработка принципов построения технологического процесса обработки информации в ИТС
Выполнение автоматизированного анализа механизма принятия решений в нештатных ситуациях
Криптографическая защита информации, передаваемой в ЛВС на прикладном, системном уровне и на уровне структурированной кабельной системы
Определение мест использования средств и методов защиты информации для регистрации, подтверждения и проверки прохождения информации через контрольные точки технологического процесса
Верно
Выберите все верные ответы (может быть несколько или один).
Question9
Приведенным множеством остатков mod n, называется подмножество множества остатков, члены которого взаимно просты с n (НОД(а,n)=1). Например, для mod 14, это –
{1,3,4,5,6,8,9,11,13}
{1,3,5,8,9,11,13}
{1,3,5,9,11,13}
{1,3,5,9,11}
{1,5,9,11,13}
Верно
Выберите все верные ответы (может быть несколько или один).
Question10
Какие из приведенных ниже чисел являются простыми?
2521
1421
12351
151
633
Неверно
Выберите все верные ответы (может быть несколько или один).
Question11
В файле аудита:
хранится база данных ядра безопасности
регистрируются права доступа субъектов к объектам
фиксируется дата последнего обновления монитора обращений
регистрируются события, важные с точки зрения обеспечения безопасности, например выявленные нарушения безопасности или изменения в базе данных ядра безопасности
хранятся пароли пользователей в зашифрованном виде
Верно
Выберите все верные ответы (может быть несколько или один).
Question12
В отличие от поточного шифра, блочный шифр обрабатывает открытый текст:
байтами
символами
целиком все сообщение
побитно
блоками (группой битов)
Верно
Выберите все верные ответы (может быть несколько или один).
Question13
Защиту информации на физическом и канальном уровне обеспечивают такие устройства как:
специализированные канальные адаптеры
proxy-серверы
шифрующие модемы
криптосерверы
шифрующие маршрутизаторы
Верно
Выберите все верные ответы (может быть несколько или один).
Question14
Какие могут быть заданы действия или события, по наступлению которых активизируется лазейка?
Последовательность каких-то маловероятных событий
Введение определенного идентификатора пользователя
Введение с клавиатуры специальной последовательности
Наступление определенного дня недели
Наступление определенной даты
Верно
Выберите все верные ответы (может быть несколько или один).
Question15
Стеганографией называется техника:
криптографических преобразований
криптоаналитических преобразований
скрытой передачи или скрытого хранения информации
криптологических преобразований
быстрой записи информации
Верно
Выберите все верные ответы (может быть несколько или один).
Question16
Протокол «держась за руки» предоставляет неплохую возможность избежать вскрытия «человек-в-середине», поскольку здесь осуществляется передача сообщений частями, при этом:
не существует возможности перехвата части сообщения
если первая половина сообщения является однонаправленной хэш-функцией шифрованного сообщения, а вторая – собственно шифрованным сообщением, подмена невозможна
обмен открытыми ключами между пользователями сети (отправителем и адресатом) не выполняется
дешифровка возможна только после получения всех частей сообщения
перехват и дешифровка части сообщения и его подмена возможна и имеет смысл
Неверно
Выберите все верные ответы (может быть несколько или один).
Question17
Арифметика вычетов коммутативна, ассоциативна и дистрибутивна. Дистрибутивность описывается соотношением:
(a * (b + c)) mod n = (((a * b) mod n) + ((a * c) mod n)) mod n
(a * b) mod n = ((a mod n) * (b mod n)) mod n
(a + 0) mod n= a mod n; (a *1) mod n= a mod n
(a + b) mod n = ((a mod n) + (b mod n)) mod n
(a - b) mod n = ((a mod n) - (b mod n)) mod n
Неверно
Выберите все верные ответы (может быть несколько или один).
Question18
Типичными угрозами для сетевого уровня являются:
анализ топологии сети
анализ адресной информации
фальсификация адресов
атаки на систему марширутизации
разведка имен и паролей пользователей
Неверно
Выберите все верные ответы (может быть несколько или один).
Question19
Алгоритм шифрования с открытым ключом RSA является ассиметричным алгоритмом с рекомендуемой длиной ключа:
1024 бита для коммерческой информации, 2048 бит – для частных лиц, 768 бит – для особо секретной информации
1024 бита – для коммерческой информации, 768 бит – для частных лиц, 2048 бит – для особо секретной информации
768 бит для коммерческой информации, 512 бит – для частных лиц, 1024 бита – для особо секретной информации
2048 бит – для коммерческой информации, 768 бит – для частных лиц, 1024 бита – для особо секретной информации
768 бит – для коммерческой информации, 1024 бита – для частных лиц, 2048 бит – для особо секретной информации
Верно
Выберите все верные ответы (может быть несколько или один).
Question20
Как называется часть вируса, генерирующая случайное значение ключа, с помощью которого шифруется остальной код вируса?
Сигнатура
Механизм управления мутациями
Модуль управления эмуляцией
Бактерия
Макровирус
Верно
Выберите все верные ответы (может быть несколько или один).
Question21
В однозвучном подстановочном шифре:
один символ открытого текста отображается на несколько символов шифротекста
два символа открытого текста отображаются на один символ шифротекста
пять символов открытого текста отображаются на один символ шифротекста
четыре символа открытого текста отображаются на один символ шифротекста
три символа открытого текста отображаются на один символ шифротекста
Неверно
Выберите все верные ответы (может быть несколько или один).
Question22
Основными характеристиками итерированных блочных шифров являются: размер блока в битах, длина ключа в битах, число раундов шифрования. Для шифра DES - это:
64, 64, 16
64, 128, 16
128, 56, 32
64, 56, 16
64, 64, 32
Верно
Выберите все верные ответы (может быть несколько или один).
Question23
Количество знаков в шифротексте и в исходном тексте в общем случае:
не может различаться
должно быть равно сумме знаков открытого текста и ключа
должно быть равно разности знаков открытого текста и ключа
должно быть равно длине алфавита
может различаться
Верно
Выберите все верные ответы (может быть несколько или один).
Question24
Наиболее часто встречаемыми биграммами в английском среднестатистическом тексте в порядке убывания являются:
th; he; an
th; er; an
an; th; he
th; he; in
in; he; an
Неверно
Выберите все верные ответы (может быть несколько или один).