Контрольная работа по дисциплине 'Информационная безопасность' (тест с ответами) 75%

Раздел
Программирование
Тип
Просмотров
250
Покупок
1
Антиплагиат
Не указан
Размещена
3 Июл 2023 в 19:38
ВУЗ
ТУСУР
Курс
Не указан
Стоимость
499 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Инф безопасность 75
155.6 Кбайт 499 ₽
Описание

18/24

Оценка

75 из максимума 100 (75%)

Результат

Зачет

Оглавление

Question1

В шифре Цезаря каждый символ открытого текста заменяется символом, находящимся _____ символами правее по модулю 26.

Выберите ответ, содержащий пропущенное слово.

двумя

пятью

тремя

девятью

семью

Верно

Выберите все верные ответы (может быть несколько или один).

Question2

Выберите верные утверждения о конфигурации брандмауэра с экранированным одноточечным бастионным узлом.

В такой конфигурации реализована фильтрация как на пакетном уровне, так и на уровне приложения, что обеспечивает достаточную гибкость в выборе политики защиты

В такой конфигурации брандмауэр состоит из двух систем: фильтрующего маршрутизатора и бастионного узла

Данная конфигурация создает изолированную подсеть, которая может состоять только из бастионного узла, но может также иметь и один или несколько информационных серверов, а также модемы, с помощью которых осуществляется удаленный доступ к сети

В этой конфигурации установлено два фильтрующих маршрутизатора: один между бастионным узлом и Internet, а второй — между бастионным узлом и внутренней сетью

Такая конфигурация обеспечивает гораздо более высокий уровень защиты, чем просто фильтрующий маршрутизатор или шлюз уровня приложения

Верно

Выберите все верные ответы (может быть несколько или один).

Question3

Отметьте верные высказывания о макровирусах.

Макровирусы сегодня составляют две трети от общего количества вирусов

Макровирусы платформозависимы

Чаще всего распространение макровирусов происходит по электронной почте

Существование макровирусов построено на использовании средств поддержки макросов, предлагаемых в Word и других офисных приложениях (например, Microsoft Excel)

Макровирусы инфицируют документы, а не выполняемый код

Верно

Выберите все верные ответы (может быть несколько или один).

Question4

Алгоритм шифрования RSA в реальных системах реализуется следующим образом: выбираются два больших простых числа (p, q) и выбираются два простых числа e и d. Как результат умножения первых двух чисел (p, q) устанавливается n, {e, n} образует открытый ключ, а {d, n} – закрытый (хотя можно и наоборот). Числа (p, q) генерируются, а числа e и d:

d – взаимно-простое с (p - 1)(q - 1), а е - любое число, удовлетворяющее соотношению (e*d)(mod (p - 1)(q - 1)) = 1

d – взаимно-простое с (p - 1)(q - 1), а е - любое число, удовлетворяющее соотношению (e*d)(mod n) = 1

d – взаимно-простое с (p - 1)(q - 1), а е - генерируется

генерируются

d – генерируется, а е – любое число, удовлетворяющее соотношению (e*d) (mod (p - 1) (q - 1)) = 1

Верно

Выберите все верные ответы (может быть несколько или один).

Question5

В случае криптоанализа на основе открытого текста считается, что:

криптоаналитик имеет возможность подставлять для дешифрирования фиктивные шифротексты, которые выбираются специальным образом, чтобы по полученным на выходе дешифратора текстам он мог с минимальной трудоемкостью вычислить ключ шифрования

криптоаналитик знает механизм шифрования и ему доступен только шифротекст

криптоаналитик многократно подставляет тексты для шифрования (или дешифрования), причем каждую новую порцию данных выбирает в зависимости от полученного результата преобразований предыдущей порции

криптоаналитику известен шифротекст и та или иная доля исходной информации, а в частных случаях и соответствие между шифротекстом и исходным текстом

криптоаналитик может ввести специально подобранный им текст в шифрующее устройство и получить криптограмму, образованную под управлением секретного ключа

Верно

Выберите все верные ответы (может быть несколько или один).

Question6

Отметьте основные элементы общей модели управления доступом.

Объект

Право доступа

Запись

Субъект

Матрица

Верно

Выберите все верные ответы (может быть несколько или один).

Question7

В приведенном протоколе обмена сообщениями без предварительного обмена ключами, часть пунктов являются лишними:

(1) Алиса генерирует случайный сеансовый ключ K и зашифровывает M этим ключом EK(M)���.

(2) Алиса получает открытый ключ Боба из базы данных.

(3) Боб получает открытый ключ Алисы из базы данных.

(4) Боб генерирует свой сеансовый ключ и посылает его Алисе.

(5) Алиса шифрует K открытым ключом Боба EB(K)���.

(6) Алиса посылает Бобу шифрованное сообщение и сеансовый ключ EK(M)���, EB(K)���.

Для дополнительной защиты от вскрытия «человек-в-середине» Алиса подписывает передачу.

(7) Боб расшифровывает сеансовый ключ Алисы, K, используя свой закрытый ключ.

(8) Боб, используя сеансовый ключ, расшифровывает сообщение Алисы.

Это –

2, 5

3, 4

7, 8

5, 6

1, 2

Верно

Выберите все верные ответы (может быть несколько или один).

Question8

Среди перечисленных ниже задач отметьте те, которые относятся к основным задачам подсистемы технологической защиты:

Исключение сосредоточения полномочий у отдельных должностных лиц

Защита информации (конфиденциальность и целостность), передаваемой во внешнюю среду

Выработка принципов построения технологического процесса обработки информации в ИТС

Выполнение автоматизированного анализа механизма принятия решений в нештатных ситуациях

Криптографическая защита информации, передаваемой в ЛВС на прикладном, системном уровне и на уровне структурированной кабельной системы

Определение мест использования средств и методов защиты информации для регистрации, подтверждения и проверки прохождения информации через контрольные точки технологического процесса

Верно

Выберите все верные ответы (может быть несколько или один).

Question9

Приведенным множеством остатков mod n, называется подмножество множества остатков, члены которого взаимно просты с n (НОД(а,n)=1). Например, для mod 14, это –

{1,3,4,5,6,8,9,11,13}

{1,3,5,8,9,11,13}

{1,3,5,9,11,13}

{1,3,5,9,11}

{1,5,9,11,13}

Верно

Выберите все верные ответы (может быть несколько или один).

Question10

Какие из приведенных ниже чисел являются простыми?

2521

1421

12351

151

633

Неверно

Выберите все верные ответы (может быть несколько или один).

Question11

В файле аудита:

хранится база данных ядра безопасности

регистрируются права доступа субъектов к объектам

фиксируется дата последнего обновления монитора обращений

регистрируются события, важные с точки зрения обеспечения безопасности, например выявленные нарушения безопасности или изменения в базе данных ядра безопасности

хранятся пароли пользователей в зашифрованном виде

Верно

Выберите все верные ответы (может быть несколько или один).

Question12

В отличие от поточного шифра, блочный шифр обрабатывает открытый текст:

байтами

символами

целиком все сообщение

побитно

блоками (группой битов)

Верно

Выберите все верные ответы (может быть несколько или один).

Question13

Защиту информации на физическом и канальном уровне обеспечивают такие устройства как:

специализированные канальные адаптеры

proxy-серверы

шифрующие модемы

криптосерверы

шифрующие маршрутизаторы

Верно

Выберите все верные ответы (может быть несколько или один).

Question14

Какие могут быть заданы действия или события, по наступлению которых активизируется лазейка?

Последовательность каких-то маловероятных событий

Введение определенного идентификатора пользователя

Введение с клавиатуры специальной последовательности

Наступление определенного дня недели

Наступление определенной даты

Верно

Выберите все верные ответы (может быть несколько или один).

Question15

Стеганографией называется техника:

криптографических преобразований

криптоаналитических преобразований

скрытой передачи или скрытого хранения информации

криптологических преобразований

быстрой записи информации

Верно

Выберите все верные ответы (может быть несколько или один).

Question16

Протокол «держась за руки» предоставляет неплохую возможность избежать вскрытия «человек-в-середине», поскольку здесь осуществляется передача сообщений частями, при этом:

не существует возможности перехвата части сообщения

если первая половина сообщения является однонаправленной хэш-функцией шифрованного сообщения, а вторая – собственно шифрованным сообщением, подмена невозможна

обмен открытыми ключами между пользователями сети (отправителем и адресатом) не выполняется

дешифровка возможна только после получения всех частей сообщения

перехват и дешифровка части сообщения и его подмена возможна и имеет смысл

Неверно

Выберите все верные ответы (может быть несколько или один).

Question17

Арифметика вычетов коммутативна, ассоциативна и дистрибутивна. Дистрибутивность описывается соотношением:

(a * (b + c)) mod n = (((a * b) mod n) + ((a * c) mod n)) mod n

(a * b) mod n = ((a mod n) * (b mod n)) mod n

(a + 0) mod n= a mod n; (a *1) mod n= a mod n

(a + b) mod n = ((a mod n) + (b mod n)) mod n

(a - b) mod n = ((a mod n) - (b mod n)) mod n

Неверно

Выберите все верные ответы (может быть несколько или один).

Question18

Типичными угрозами для сетевого уровня являются:

анализ топологии сети

анализ адресной информации

фальсификация адресов

атаки на систему марширутизации

разведка имен и паролей пользователей

Неверно

Выберите все верные ответы (может быть несколько или один).

Question19

Алгоритм шифрования с открытым ключом RSA является ассиметричным алгоритмом с рекомендуемой длиной ключа:

1024 бита для коммерческой информации, 2048 бит – для частных лиц, 768 бит – для особо секретной информации

1024 бита – для коммерческой информации, 768 бит – для частных лиц, 2048 бит – для особо секретной информации

768 бит для коммерческой информации, 512 бит – для частных лиц, 1024 бита – для особо секретной информации

2048 бит – для коммерческой информации, 768 бит – для частных лиц, 1024 бита – для особо секретной информации

768 бит – для коммерческой информации, 1024 бита – для частных лиц, 2048 бит – для особо секретной информации

Верно

Выберите все верные ответы (может быть несколько или один).

Question20

Как называется часть вируса, генерирующая случайное значение ключа, с помощью которого шифруется остальной код вируса?

Сигнатура

Механизм управления мутациями

Модуль управления эмуляцией

Бактерия

Макровирус

Верно

Выберите все верные ответы (может быть несколько или один).

Question21

В однозвучном подстановочном шифре:

один символ открытого текста отображается на несколько символов шифротекста

два символа открытого текста отображаются на один символ шифротекста

пять символов открытого текста отображаются на один символ шифротекста

четыре символа открытого текста отображаются на один символ шифротекста

три символа открытого текста отображаются на один символ шифротекста

Неверно

Выберите все верные ответы (может быть несколько или один).

Question22

Основными характеристиками итерированных блочных шифров являются: размер блока в битах, длина ключа в битах, число раундов шифрования. Для шифра DES - это:

64, 64, 16

64, 128, 16

128, 56, 32

64, 56, 16

64, 64, 32

Верно

Выберите все верные ответы (может быть несколько или один).

Question23

Количество знаков в шифротексте и в исходном тексте в общем случае:

не может различаться

должно быть равно сумме знаков открытого текста и ключа

должно быть равно разности знаков открытого текста и ключа

должно быть равно длине алфавита

может различаться

Верно

Выберите все верные ответы (может быть несколько или один).

Question24

Наиболее часто встречаемыми биграммами в английском среднестатистическом тексте в порядке убывания являются:

th; he; an

th; er; an

an; th; he

th; he; in

in; he; an

Неверно

Выберите все верные ответы (может быть несколько или один).

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
9 +9
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
8 +8
0 покупок
Информационная безопасность
Отчет по практике Практика
3 Ноя в 19:13
8 +8
0 покупок
Информационная безопасность
Тест Тест
1 Ноя в 22:41
23 +1
0 покупок
Информационная безопасность
Задача Задача
1 Ноя в 11:32
29 +1
0 покупок
Другие работы автора
Инженерная геология
Тест Тест
3 Ноя в 20:05
5 +5
0 покупок
Инженерная геология
Тест Тест
3 Ноя в 20:01
5 +5
0 покупок
Гидротехническое строительство
Тест Тест
9 Окт в 11:04
36
0 покупок
Нефтегазовое дело
Тест Тест
7 Окт в 08:22
36
0 покупок
Уголовное право
Тест Тест
17 Сен в 14:20
59
0 покупок
Гражданское право
Творческая работа Творческая работа
9 Сен в 13:27
63
0 покупок
Уголовное право
Курсовая работа Курсовая
9 Сен в 13:23
60
0 покупок
Теория государства и права
Курсовая работа Курсовая
9 Сен в 13:21
48
0 покупок
Теория государства и права
Курсовая работа Курсовая
9 Сен в 13:20
51
0 покупок
Уголовное право
Курсовая работа Курсовая
6 Сен в 13:40
78 +2
0 покупок
Гражданский процесс
Дипломная работа Дипломная
6 Сен в 13:36
63
0 покупок
Гражданское право
Дипломная работа Дипломная
6 Сен в 13:34
83 +1
0 покупок
Управление проектами
Тест Тест
6 Сен в 13:26
85
0 покупок
Финансы и кредит
Статья Статья
5 Сен в 05:17
91
0 покупок
Темы журнала
Показать ещё
Прямой эфир