Информационная безопасность тест ТУСУР сборник ответов

Раздел
Программирование
Тип
Просмотров
174
Покупок
0
Антиплагиат
Не указан
Размещена
10 Июл в 14:39
ВУЗ
ТУСУР
Курс
Не указан
Стоимость
400 ₽
Демо-файлы   
1
jpg
Безымянный Безымянный
95.7 Кбайт 95.7 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Информационная безопасность
430.3 Кбайт 400 ₽
Описание

Более 100 ответов на вопросы.

Тест был собран из нескольких попыток.

Год сдачи - 2024.

ВАЖНО!!! Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам. На этой странице нажмите CTRL+F, в поиске вводите часть вопроса. Можно использовать несколько попыток до совпадения большей части ответов.

После покупки Вы получите файл с ответами на вопросы, которые указаны ниже.

А так же есть еще сборники ответов на тесты ТУСУР и готовые контрольные, курсовые, лабораторные работы. Писать в личные сообщения или смотреть в профиле мой магазин готовых работ.

Оглавление

1

Конфиденциальность - это:

 

способность информации быть доступной для конечного пользователя в соответствии с его временными потребностями

 

свойство информации быть доступной ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация

 

свойство информации или программного обеспечения сохранять свою структуру и/или содержание в процессе передачи и/или хранения

 

свойство информации, выражающееся в строгой принадлежности объекту, который является ее источником, либо тому объекту, от которого эта информация принята

 

способность совершать некоторые действия в информационной системе незаметно для других объектов

Верно

Выберите все верные ответы (может быть несколько или один).

Question2

Выберите верные утверждения о фильтрующих маршрутизаторах.

 

Фильтрующий маршрутизатор принимает решение о том, передавать по сети поступивший пакет IP дальше или отвергнуть его, на основе определенного набора правил

 

Фильтрующий маршрутизатор работает как ретранслятор данных уровня приложений

 

Вне зависимости от настроек фильтрующего маршрутизатора, используемая по умолчанию политика – ''Все, что не запрещено, разрешено''

 

Правила фильтрования основываются на значениях полей заголовка IP, заголовка транспортного уровня, а также номера порта, определяющего приложение

 

Вне зависимости от настроек фильтрующего маршрутизатора, используемая по умолчанию политика – ''Все, что не разрешено, запрещено''

Верно

Выберите все верные ответы (может быть несколько или один).

Question3

В шифре с бегущим ключом используется:

 

один текст для шифрования другого текста

 

симметричный блочный шифр

 

однонаправленная хэш-функция

 

однонаправленная хэш-функция с люком

 

двухключевой криптоалгоритм

Верно

Выберите все верные ответы (может быть несколько или один).

Question4

Расстояние уникальности измеряет:

 

минимальное количество криптотекста, необходимое для единственности результата криптоанализа

 

избыточность криптосиситемы

 

сумму энтропии криптосистемы и энтропии ключа шифрования

 

количество криптотекста нужного для криптоанализа

 

точную длину шифротекста

Верно

Выберите все верные ответы (может быть несколько или один).

Question5

Энтропия сообщения в теории информации определяет:

 

число символов в сообщении

 

норму языка

 

количество возможных значений сообщения

 

вероятность появления тех или иных символов

 

размер ключа

Верно

Выберите все верные ответы (может быть несколько или один).

Question6

Протокол «держась за руки» предоставляет неплохую возможность избежать вскрытия «человек-в-середине», поскольку здесь осуществляется передача сообщений частями, при этом:

 

обмен открытыми ключами между пользователями сети (отправителем и адресатом) не выполняется

 

если первая половина сообщения является однонаправленной хэш-функцией шифрованного сообщения, а вторая – собственно шифрованным сообщением, подмена невозможна

 

дешифровка возможна только после получения всех частей сообщения

 

перехват и дешифровка части сообщения и его подмена возможна и имеет смысл

 

не существует возможности перехвата части сообщения

Верно

Выберите все верные ответы (может быть несколько или один).

Question8

Какие из приведенных ниже высказываний верны по отношению к лазейкам?

 

Лазейки относятся к вредоносным программам, не требующим программы-носителя

 

Контроль возможных лазеек легко реализуется стандартными средствами операционной системы

 

Лазейка — это секретная точка входа в программу, позволяющая тому, кто знает о ее существовании, получить доступ в обход стандартных процедур защиты

 

Лазейки незаконно используются в программистской практике для ускорения отладки и тестирования программ

 

Меры защиты от лазеек должны быть сфокусированы на контроле процесса разработки программного обеспечения и его обновления

Верно

Выберите все верные ответы (может быть несколько или один).

Question9

Наиболее известными и широко используемыми блочными шифрами являются:

 

3DES

 

DES

 

Rijndael

 

PEM

 

RSA

 

RC5

 

RC6

Верно

Выберите все верные ответы (может быть несколько или один).

Question10

Безопасность многих алгоритмов с открытыми ключами основана на задаче поиска дискретных логарифмов, которая является обратной возведению в степень по модулю.

Требуется найти значение x, для которого axb(mod n)mod. Решение может быть найдено методом перебора. Например, для 3x=13(mod 17)3=13mod 17, получая последовательно степени числа 3 и каждый раз вычисляя остаток от деления на 17, получим, что x=:

 

4

 

3

 

13

 

10

 

8

Неверно

Выберите все верные ответы (может быть несколько или один).

Question11

Для чего предназначен интерфейс SSPI (Security Support Provider Interface) для приложений Win32?

 

Борьба с атаками, направленными на DNS-сервер

 

Чтобы изолировать прикладное ПО от выполнения функций безопасности

 

Чтобы унифицировать обращение к функциональным возможностям протоколов безопасности

 

Борьба с атаками типа «человек-в-середине»

 

Интеграция протоколов безопасности в прикладное ПО

Верно

Выберите все верные ответы (может быть несколько или один).

Question12

Для подписи документов с помощью криптографии с открытыми ключами используются специальный алгоритм, например DSA, который невозможно использовать для шифрования, либо закрытый ключ (например, алгоритм RSA), для шифровки всего документа. Такая подпись –

 

может быть перенесена на другой документ

 

не допускает возможности отказа от нее и подписанный документ нельзя изменить

 

неподдельна и ее можно использовать повторно

 

допускает возможность изменения подписанного документа или подписи

 

достоверна, неподдельна и не может быть использована повторно

Верно

Выберите все верные ответы (может быть несколько или один).

Question15

Примером роторной машины, применявшейся Германией в годы второй мировой войны, является:

 

Скорпион

 

Эллада

 

Энигма

 

Пантакрион

 

Парадигма

Верно

Выберите все верные ответы (может быть несколько или один).

Question16

Что такое ИТС?

 

Международная электротехническая комиссия

 

Модель взаимодействия открытых систем

 

Информационно-телекоммуникационная система

 

Алгоритм шифрования

 

Международная организация по стандартизации

Верно

Выберите все верные ответы (может быть несколько или один).

Question17

Одноразовые блокноты используются для:

 

несекретных каналов связи с использованием облачных технологий

 

секретных каналов связи с высокой пропускной способностью

 

сверхсекретных каналов связи с низкой пропускной способностью

 

несекретных каналов связи с высокой пропускной способностью

 

несекретных каналов связи с низкой пропускной способностью

Верно

Выберите все верные ответы (может быть несколько или один).

Question19

Брандмауэр представляет собой:

 

единственную точку входа, в которой возможен несанкционированный доступ внешних пользователей к защищаемой сети, запрещается потенциально уязвимым службам доступ к внутренней сети извне или отправка данных изнутри во внешний мир, также обеспечивается защита от различных атак вторжения с помощью изменения маршрута или указания ложных IP-адресов

 

одну из точек входа, в которой предотвращается несанкционированный доступ внешних пользователей к защищаемой сети, запрещается потенциально уязвимым службам доступ к внутренней сети извне или отправка данных изнутри во внешний мир, также обеспечивается защита от различных атак вторжения с помощью изменения маршрута или указания ложных IP-адресов

 

единственную точку входа, в которой предотвращается санкционированный доступ внешних пользователей к защищаемой сети, запрещается потенциально уязвимым службам доступ к внутренней сети извне или отправка данных изнутри во внешний мир, также обеспечивается защита от различных атак вторжения с помощью изменения маршрута или указания ложных IP-адресов

 

единственную точку входа, в которой предотвращается несанкционированный доступ внешних пользователей к защищаемой сети, запрещается потенциально уязвимым службам доступ к внутренней сети извне или отправка данных изнутри во внешний мир, также обеспечивается защита от различных атак вторжения с помощью изменения маршрута или указания ложных IP-адресов

 

единственную точку входа, в которой предотвращается несанкционированный доступ внешних пользователей к защищаемой сети, однако не запрещается потенциально уязвимым службам доступ к внутренней сети извне или отправка данных изнутри во внешний мир, также обеспечивается защита от различных атак вторжения с помощью изменения маршрута или указания ложных IP-адресов

Верно

Выберите все верные ответы (может быть несколько или один).

Question20

При генерации событий прикладным ПО данные действия:

 

передаются в ядро системы, которое отправляет их в буфер (отведенный под запись событий) и впоследствии фиксирует в журнал событий

 

передаются антивирусной программе, а затем подсистеме безопасности

 

не протоколируются

 

заносятся в журнал событий напрямую

 

передаются подсистеме безопасности, которая проверяет их, и затем заносит в журнал событий

Верно

Выберите все верные ответы (может быть несколько или один).

Question21

Какие могут быть заданы действия или события, по наступлению которых активизируется лазейка?

 

Введение определенного идентификатора пользователя

 

Наступление определенной даты

 

Последовательность каких-то маловероятных событий

 

Введение с клавиатуры специальной последовательности

 

Наступление определенного дня недели

Верно

Выберите все верные ответы (может быть несколько или один).

Question22

Имитозащитa - это:

 

дополнительная информация к открытому тексту, называемая имитовставкой

 

дополнительная информация к шифротексту, называемая имитовставкой

 

защита от навязывания ложных сообщений путем формирования в зависимости от секретного ключа специальной дополнительной информации, называемой имитовставкой, которая передается вместе с криптограммой

 

дополнительная информация к секретному ключу, называемая имитовставкой

 

дополнительная информация к открытому ключу, называемая имитовставкой

Верно

Выберите все верные ответы (может быть несколько или один).

Question23

Rijndael – настраиваемый блочный алгоритм, который может работать с блоками из 128, 192 или 256 битов. Для каждой комбинации блока и размера ключа – 128, 192, 256 бит, определено свое количество раундов. Если блок и ключ состоят из 128 битов, то количество раундов =

 

4

 

16

 

10

 

32

 

8

Верно

Выберите все верные ответы (может быть несколько или один).

Question24

Программы-сканеры первого поколения:

 

для идентификации вирусов используют характерные для соответствующих вирусов сигнатуры

 

являются резидентными программами, выявляющими вирусы по выполняемым ими действиям, а не по их структуре в инфицированной программе

 

могут обнаружить только известные вирусы

 

используют поиск несоответствий текущих значений длин файлов со значениями, сохраненными в специальной базе данных

 

используют поиск в программе фрагментов кода, характерного для вирусов

Верно

Выберите все верные ответы (может быть несколько или один).

3

Конфигурация брандмауэра с экранированной подсетью обладает следующими преимуществами:

 

предусмотрено два уровня защиты от вторжения нарушителей

 

в такой конфигурации установлен один фильтрующий маршрутизатор

 

предусмотрено три уровня защиты от вторжения нарушителей

 

внутренний маршрутизатор сообщает узлам внутренней сети только о существовании экранированной подсети, поэтому системы внут-ренней сети не имеют возможности проложить прямые маршруты в Internet

 

внешний маршрутизатор объявляет в Internet только о существовании экранированной подсети, поэтому внутренняя сеть остается для Internet невидимой

Верно

Выберите все верные ответы (может быть несколько или один).

Question4

Энтропия сообщения определяется соотношением H(M)=log 2n=log 2, где n –:

 

размер ключа в битах

 

число символов в алфавите

 

размер пространства ключей

 

размер сообщения в битах

 

количество возможных значений

Верно

Выберите все верные ответы (может быть несколько или один).

Question5

В случае криптоанализа на основе выбранного открытого текста считается, что:

 

криптоаналитик многократно подставляет тексты для шифрования (или дешифрования), причем каждую новую порцию данных выбирает в зависимости от полученного результата преобразований предыдущей порции

 

криптоаналитик знает механизм шифрования и ему доступен только шифротекст

 

криптоаналитик имеет возможность подставлять для дешифрирования фиктивные шифротексты, которые выбираются специальным образом, чтобы по полученным на выходе дешифратора текстам он мог с минимальной трудоемкостью вычислить ключ шифрования

 

криптоаналитику известен шифротекст и та или иная доля исходной информации, а в частных случаях и соответствие между шифротекстом и исходным текстом

 

криптоаналитик может ввести специально подобранный им текст в шифрующее устройство и получить криптограмму, образованную под управлением секретного ключа

Верно

Выберите все верные ответы (может быть несколько или один).

7

В шифровании с использованием одноразовых блокнотов должны выполняться условия, что ключ должен быть:

 

случайным, может применяться постоянно и длина ключа равна длине сообщения

 

случайным, может применяться только один раз и длина ключа равна длине сообщения

 

случайным, может применяться постоянно и длина ключа произвольна

 

псевдослучайным, может применяться только один раз и длина ключа равна длине сообщения

 

псевдослучайным и может применяться только один раз

Верно

Выберите все верные ответы (может быть несколько или один).

Question8

Сеансовый ключ – это:

 

ключ симметричного алгоритма смешанной криптосиситемы, использующийся один раз

 

открытый ключ смешанной криптосиситемы

 

ключ, смоделированный из двух ключей алгоритма с открытым ключом

 

ключ из общедоступной базы данных

 

закрытый ключ алгоритма с открытым ключом

Верно

Выберите все верные ответы (может быть несколько или один).

10

Rijndael – настраиваемый блочный алгоритм, который может работать с блоками из 128, 192 или 256 битов. Для каждой комбинации блока и размера ключа – 128, 192, 256 бит, определено свое количество раундов. Если блок и ключ состоят из 128 битов, то количество раундов =

 

16

 

10

 

4

 

8

 

32

Верно

Выберите все верные ответы (может быть несколько или один).

Question11

Работа симметричных шифров включает в себя два преобразования:

C=Ek(m)= и m=Dk(C), где m – открытый текст, E – шифрующая функция, D – расшифровывающая функция, C – шифротекст, k–

 

пространство ключей

 

длина открытого текста

 

порядковый номер шифрующей и дешифрующей функций

 

число символов в алфавите

 

секретный ключ

Верно

Выберите все верные ответы (может быть несколько или один).

13

Подстановочным шифром называется шифр, в котором:

 

используется фрагмент текста

 

используется открытый ключ

 

используется матрица чисел размерностью 5x5

 

каждый символ открытого текста в шифротексте заменяется другим символом

 

используется фрагмент текста и открытый ключ

Верно

Выберите все верные ответы (может быть несколько или один).

Question14

Наиболее часто встречаемыми триграммами в английском среднестатистическом тексте в порядке убывания являются:

 

ing, ere, and

 

the, for, and

 

the, ing, and

 

and, ing, her

 

ent, ing, and

Верно

Выберите все верные ответы (может быть несколько или один).

Question15

Брандмауэр представляет собой:

 

единственную точку входа, в которой возможен несанкционированный доступ внешних пользователей к защищаемой сети, запрещается потенциально уязвимым службам доступ к внутренней сети извне или отправка данных изнутри во внешний мир, также обеспечивается защита от различных атак вторжения с помощью изменения маршрута или указания ложных IP-адресов

 

единственную точку входа, в которой предотвращается несанкционированный доступ внешних пользователей к защищаемой сети, запрещается потенциально уязвимым службам доступ к внутренней сети извне или отправка данных изнутри во внешний мир, также обеспечивается защита от различных атак вторжения с помощью изменения маршрута или указания ложных IP-адресов

 

единственную точку входа, в которой предотвращается несанкционированный доступ внешних пользователей к защищаемой сети, однако не запрещается потенциально уязвимым службам доступ к внутренней сети извне или отправка данных изнутри во внешний мир, также обеспечивается защита от различных атак вторжения с помощью изменения маршрута или указания ложных IP-адресов

 

одну из точек входа, в которой предотвращается несанкционированный доступ внешних пользователей к защищаемой сети, запрещается потенциально уязвимым службам доступ к внутренней сети извне или отправка данных изнутри во внешний мир, также обеспечивается защита от различных атак вторжения с помощью изменения маршрута или указания ложных IP-адресов

 

единственную точку входа, в которой предотвращается санкционированный доступ внешних пользователей к защищаемой сети, запрещается потенциально уязвимым службам доступ к внутренней сети извне или отправка данных изнутри во внешний мир, также обеспечивается защита от различных атак вторжения с помощью изменения маршрута или указания ложных IP-адресов

Верно

Выберите все верные ответы (может быть несколько или один).

18

Безопасность симметричного алгоритма определяется:

 

ключом

 

применением разных ключей для шифрования и дешифрования

 

применением двух ключей

 

функцией дешифрования

 

функцией шифрования

Верно

Выберите все верные ответы (может быть несколько или один).

22

Обеспечение защиты в соответствии с заданной политикой безопасности в ЛВС осуществляется при помощи:

 

дополнительных защитных механизмов — шифрования, ЭЦП, аутентификации сторон

 

корректного администрирования сетевых настроек ОС

 

использования сетевых операционных систем только семейства Windows

 

использования оборудования, произведенного только компанией Cisco

 

организационных методов защиты и контроля за их неукоснительным соблюдением, например с использованием системы аудита

Верно

Выберите все верные ответы (может быть несколько или один).

24

В случае криптоанализа на основе открытого текста считается, что:

 

криптоаналитику известен шифротекст и та или иная доля исходной информации, а в частных случаях и соответствие между шифротекстом и исходным текстом

 

криптоаналитик имеет возможность подставлять для дешифрирования фиктивные шифротексты, которые выбираются специальным образом, чтобы по полученным на выходе дешифратора текстам он мог с минимальной трудоемкостью вычислить ключ шифрования

 

криптоаналитик знает механизм шифрования и ему доступен только шифротекст

 

криптоаналитик многократно подставляет тексты для шифрования (или дешифрования), причем каждую новую порцию данных выбирает в зависимости от полученного результата преобразований предыдущей порции

 

криптоаналитик может ввести специально подобранный им текст в шифрующее устройство и получить криптограмму, образованную под управлением секретного ключа

Верно

Выберите все верные ответы (может быть несколько или один).

1

В стандарте шифрования ГОСТ 28147-89 применяется режим выработки имитовставки. При этом блок информации шифруется первыми шестнадцатью циклами в режиме простой замены, затем складывается по модулю 2 со вторым блоком, результат суммирования вновь шифруется первыми шестнадцатью циклами и т.д. В отличие от DES, ГОСТ 28147-89 характеризуется:

 

числом раундов шифрования – 32, длиной ключа – 256 бит

 

числом раундов шифрования – 48, длиной ключа – 256 бит

 

числом раундов шифрования – 16, длиной ключа – 128 бит

 

числом раундов шифрования – 16, длиной ключа – 56 бит

 

числом раундов шифрования – 16, длиной ключа – 192 бита

Верно

Выберите все верные ответы (может быть несколько или один).

Question3

Как называется часть вируса, генерирующая случайное значение ключа, с помощью которого шифруется остальной код вируса?

 

Модуль управления эмуляцией

 

Сигнатура

 

Макровирус

 

Бактерия

 

Механизм управления мутациями

Верно

Выберите все верные ответы (может быть несколько или один).

Question4

При использовании цифровой подписи в протоколе обмена сеансовым ключом, подпись Трентом открытых ключей пользователей исключает их подделку. В этом случае взлом КДС дает возможность –

 

читать произвольный поток сообщений

 

расшифровать посланные ранее сообщения

 

подписывать новые ключи и создавать поддельные ключи, подменяя ими настоящие, и т.о. иметь возможность осуществить вскрытие «человек-в-середине»

 

получить только закрытый ключ Трента

 

расшифровать сеансовый ключ

Верно

Выберите все верные ответы (может быть несколько или один).

Question5

Шифруемое алгоритмом RSA сообщение «АВC» представляется как последовательность целых чисел с помощью отображения:A1, B2, C3. Шифрование сообщения открытым ключом {e,n}={7,33}=7,33, осуществляемое по формуле: (xe)(mod n)=ymod =, будет равно:

 

{1, 29, 9}

 

{9, 29, 1}

 

{1, 9, 29}

 

{29, 9, 1}

 

{9, 1, 29}

Верно

Выберите все верные ответы (может быть несколько или один).

Question7

Обеспечение защиты в соответствии с заданной политикой безопасности в ЛВС осуществляется при помощи:

 

использования сетевых операционных систем только семейства Windows

 

корректного администрирования сетевых настроек ОС

 

организационных методов защиты и контроля за их неукоснительным соблюдением, например с использованием системы аудита

 

дополнительных защитных механизмов — шифрования, ЭЦП, аутентификации сторон

 

использования оборудования, произведенного только компанией Cisco

Верно

Выберите все верные ответы (может быть несколько или один).

Question9

Конфигурация брандмауэра с экранированной подсетью обладает следующими преимуществами:

 

предусмотрено три уровня защиты от вторжения нарушителей

 

внешний маршрутизатор объявляет в Internet только о существовании экранированной подсети, поэтому внутренняя сеть остается для Internet невидимой

 

предусмотрено два уровня защиты от вторжения нарушителей

 

внутренний маршрутизатор сообщает узлам внутренней сети только о существовании экранированной подсети, поэтому системы внут-ренней сети не имеют возможности проложить прямые маршруты в Internet

 

в такой конфигурации установлен один фильтрующий маршрутизатор

Верно

Выберите все верные ответы (может быть несколько или один).

Question10

Для данного языка абсолютная норма языка равна R=log 2L=, где L –

 

количество возможных значений сообщения

 

размер пространства ключей

 

число символов в алфавите

 

норма языка

 

длина сообщения

Верно

Выберите все верные ответы (может быть несколько или один).

Question12

Целостность - это:

 

способность совершать некоторые действия в информационной системе незаметно для других объектов

 

свойство информации или программного обеспечения сохранять свою структуру и/или содержание в процессе передачи и/или хранения

 

свойство информации быть доступной ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация

 

свойство информации, выражающееся в строгой принадлежности объекту, который является ее источником, либо тому объекту, от которого эта информация принята

 

способность информации быть доступной для конечного пользователя в соответствии с его временными потребностями

Верно

Выберите все верные ответы (может быть несколько или один).

Question14

Подстановочным шифром называется шифр, в котором:

 

используется матрица чисел размерностью 5x5

 

используется фрагмент текста

 

используется фрагмент текста и открытый ключ

 

каждый символ открытого текста в шифротексте заменяется другим символом

 

используется открытый ключ

Верно

Выберите все верные ответы (может быть несколько или один).

Question15

Основными характеристиками итерированных блочных шифров являются: размер блока в битах, длина ключа в битах, число раундов шифрования. Для шифра DES - это:

 

128, 56, 32

 

64, 64, 32

 

64, 56, 16

 

64, 64, 16

 

64, 128, 16

Верно

Выберите все верные ответы (может быть несколько или один).

Question16

Примером роторной машины, применявшейся Германией в годы второй мировой войны, является:

 

Эллада

 

Парадигма

 

Скорпион

 

Энигма

 

Пантакрион

Верно

Выберите все верные ответы (может быть несколько или один).

Question17

Для симметричных криптосистем расстояние уникальности определяется как: U=H(K)/D, где D –:

 

норма языка

 

энтропия криптосистемы

 

избыточность языка

 

длина шифротекста

 

избыточность криптосистемы

Верно

Выберите все верные ответы (может быть несколько или один).

Question18

Разложить число на множители, значит найти его простые сомножители. Приведенный ниже алгоритм позволяет легко разложить число на множители:

множитель:= 2

пока число >1:

если число делится на множитель, то вывести множитель и разделить число на множитель

иначе увеличить множитель на 1

перейти на начало цикла.

Например, 1400 =

 

8*25*7

 

8*5*5*7

 

2*4*25*7

 

2*4*5*5*7

 

2*2*2*5*5*7

Верно

Выберите все верные ответы (может быть несколько или один).

Question20

К вредоносным программам, требующим программу-носитель, относятся:

 

логические бомбы

 

бактерии

 

вирусы

 

черви

 

«троянские кони»

Верно

Выберите все верные ответы (может быть несколько или один).

Question21

Метка времени включается в цифровые подписи для более определенной и точной идентификации шифруемых документов, и обладает свойствами:

 

существует сама по себе, вне зависимости от физической среды, используемой для ее хранения и не может быть изменена

 

зависит от пользователя и может быть изменена

 

может быть встроена в подпись на этапе дешифровки документа

 

существует возможность подделки

 

не должно существовать возможности задать для документа метку времени, отличного от текущего

Верно

Выберите все верные ответы (может быть несколько или один).

Question22

Для обеспечения безопасной передачи данных по сети на физическом и канальном уровнях применяются следующие подходы:

 

шифрование соединения

 

выборочное или полное шифрование трафика

 

защита при помощи межсетевых экранов

 

фильтрация трафика между внутренней сетью и внешней коммуникационной средой

 

аутентификация рабочей станции, являющейся источником сообщений

 

административная защита на маршрутизаторах

Верно

Выберите все верные ответы (может быть несколько или один).

Question23

Конфиденциальность - это:

 

способность совершать некоторые действия в информационной системе незаметно для других объектов

 

свойство информации или программного обеспечения сохранять свою структуру и/или содержание в процессе передачи и/или хранения

 

способность информации быть доступной для конечного пользователя в соответствии с его временными потребностями

 

свойство информации, выражающееся в строгой принадлежности объекту, который является ее источником, либо тому объекту, от которого эта информация принята

 

свойство информации быть доступной ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация

Верно

Выберите все верные ответы (может быть несколько или один).

Question24

Для случайного набора символов индекс совпадений равен:

 

0.001

 

0.871

 

0.135

 

0.038

 

0.744

Верно

Выберите все верные ответы (может быть несколько или один).

1

Имитозащитa - это:

 

дополнительная информация к открытому тексту, называемая имитовставкой

 

защита от навязывания ложных сообщений путем формирования в зависимости от секретного ключа специальной дополнительной информации, называемой имитовставкой, которая передается вместе с криптограммой

 

дополнительная информация к шифротексту, называемая имитовставкой

 

дополнительная информация к секретному ключу, называемая имитовставкой

 

дополнительная информация к открытому ключу, называемая имитовставкой

Верно

Выберите все верные ответы (может быть несколько или один).

Question2

''Троянский конь'' - это:

 

секретная точка входа в программу, позволяющая тому, кто знает о ее существовании, получить доступ в обход стандартных процедур защиты

 

полезная или кажущаяся полезной программа или командная процедура, содержащая скрытый код, который после запуска программы-носителя выполняет нежелательные или разрушительные функции

 

программа, не повреждающая сама по себе никаких файлов, но воспроизводящая себе подобных

 

программный код, внедренный в какую-то полезную программу, который должен «взорваться» при выполнении определенных условий

 

программа, которая может «заражать» другие программы путем их модификации

Верно

Выберите все верные ответы (может быть несколько или один).

Question3

Стеганографией называется техника:

 

криптологических преобразований

 

быстрой записи информации

 

криптоаналитических преобразований

 

криптографических преобразований

 

скрытой передачи или скрытого хранения информации

Верно

Выберите все верные ответы (может быть несколько или один).

Question7

Суть вскрытия «человек-в-середине» заключается в том, что:

 

посылаемые пользователями сообщения (зашифрованные обманным ключом посредника) расшифровываются закрытым ключом посредника, перешифровываются открытыми ключами пользователей и посылаются по назначению

 

перехваченные сообщения уничтожаются

 

перехватываются сообщения, заменяются другими и посылаются адресатам

 

осуществляется подмена открытых ключей, посылаемых пользователями для связи друг с другом, на открытый ключ посредника

 

один из перехваченных открытых ключей изменяется

Верно

Выберите все верные ответы (может быть несколько или один).

Question8

В шифровании с использованием одноразовых блокнотов должны выполняться условия, что ключ должен быть:

 

псевдослучайным, может применяться только один раз и длина ключа равна длине сообщения

 

случайным, может применяться только один раз и длина ключа равна длине сообщения

 

случайным, может применяться постоянно и длина ключа произвольна

 

случайным, может применяться постоянно и длина ключа равна длине сообщения

 

псевдослучайным и может применяться только один раз

Верно

Выберите все верные ответы (может быть несколько или один).

Question9

В файле аудита:

 

хранятся пароли пользователей в зашифрованном виде

 

регистрируются права доступа субъектов к объектам

 

фиксируется дата последнего обновления монитора обращений

 

хранится база данных ядра безопасности

 

регистрируются события, важные с точки зрения обеспечения безопасности, например выявленные нарушения безопасности или изменения в базе данных ядра безопасности

Верно

Выберите все верные ответы (может быть несколько или один).

Question11

Расстояние уникальности измеряет:

 

точную длину шифротекста

 

сумму энтропии криптосистемы и энтропии ключа шифрования

 

избыточность криптосиситемы

 

минимальное количество криптотекста, необходимое для единственности результата криптоанализа

 

количество криптотекста нужного для криптоанализа

Верно

Выберите все верные ответы (может быть несколько или один).

Question12

Одноразовые блокноты используются для:

 

секретных каналов связи с высокой пропускной способностью

 

несекретных каналов связи с высокой пропускной способностью

 

несекретных каналов связи с использованием облачных технологий

 

сверхсекретных каналов связи с низкой пропускной способностью

 

несекретных каналов связи с низкой пропускной способностью

Верно

Выберите все верные ответы (может быть несколько или один).

Question18

На практике модуль обычно достаточно большое число и основными методами вычисления дискретных логарифмов в поле простого числа являются:

 

метод перебора

 

алгоритм Полига-Хеллмана

 

линейное решето

 

схема целых чисел Гаусса

 

решето числового поля

Верно

Выберите все верные ответы (может быть несколько или один).

Question19

Какие из приведенных ниже пунктов характеризуют понятие ''Черви''?

 

Во время работы на отдельном компьютере «червь» может внедрять «троянских коней», либо выполнять какие-то другие разрушительные операции

 

Способны только воспроизводить себе подобных

 

Во время работы на отдельном компьютере «червь» может вести себя как компьютерный вирус или «бактерия»

 

Являются сетевыми программами, они используют сетевые соединения для распространения от одной системы к другой

 

Являются антивирусными программами первого поколения, использующими сетевые соединения для диагностики компьютерных систем

Верно

Выберите все верные ответы (может быть несколько или один).

Question21

Основными характеристиками итерированных блочных шифров являются: размер блока в битах, длина ключа в битах, число раундов шифрования. Для шифра DES - это:

 

64, 128, 16

 

64, 64, 16

 

64, 56, 16

 

64, 64, 32

 

128, 56, 32

Верно

Выберите все верные ответы (может быть несколько или один).

Question23

Типичными угрозами для сетевого уровня являются:

 

анализ адресной информации

 

атаки на систему марширутизации

 

фальсификация адресов

 

разведка имен и паролей пользователей

 

анализ топологии сети

Верно

Выберите все верные ответы (может быть несколько или один).

4

Типичными угрозами для сетевого уровня являются:

 

разведка имен и паролей пользователей

 

анализ адресной информации

 

атаки на систему марширутизации

 

анализ топологии сети

 

фальсификация адресов

Верно

Выберите все верные ответы (может быть несколько или один).

Question5

Блочный шифр типа DES можно по-разному использовать для шифрования строк данных. Согласно федеральному стандарту, принятому в США, рекомендуются следующие четыре режима эксплуатации шифра DES – ECB (Electronic Code Book),

CBC (Cipher Block Chaining),

OFB (Output Feedback),

CFB (Cipher Feedback),

которые стали общепринятыми и применяются с любыми блочными шифрами. Общим для этих режимов является:

 

к каждому блоку шифротекста добавляется контекстный идентификатор

 

в вычислении первого блока шифротекста участвует величина IV (начальное значение), задающая шифрующую функцию

 

данные, которые предстоит зашифровать, делятся на блоки с равным количеством битов, последний из блоков, при необходимости дополняется до требуемой длины

 

блочный шифр трансформируется в поточный

 

ошибка, допущенная в одном из битов шифротекста, влияет на целый блок в расшифрованном тексте

Верно

Выберите все верные ответы (может быть несколько или один).

10

Протокол oбмена ключами с использованием криптографии с открытыми ключами основывается на использовании алгоритма смешанной криптосистемы:

 

пользователи генерируют случайный сеансовый ключ и согласовывают его, используя открытый ключ и закрытый ключ

 

вся информация шифруется открытым ключом

 

закрытый ключ используется для дешифрования всей сеансовой информации

 

пользователи получают сеансовый ключ из KDC

 

пользователи получают подписанный сеансовый ключ в некоторой базе данных

Верно

Выберите все верные ответы (может быть несколько или один).

17

Как называется часть вируса, генерирующая случайное значение ключа, с помощью которого шифруется остальной код вируса?

 

Модуль управления эмуляцией

 

Бактерия

 

Механизм управления мутациями

 

Макровирус

 

Сигнатура

Верно

Выберите все верные ответы (может быть несколько или один).

Question18

Одноразовые блокноты используются для:

 

сверхсекретных каналов связи с низкой пропускной способностью

 

секретных каналов связи с высокой пропускной способностью

 

несекретных каналов связи с низкой пропускной способностью

 

несекретных каналов связи с высокой пропускной способностью

 

несекретных каналов связи с использованием облачных технологий

Верно

Выберите все верные ответы (может быть несколько или один).

Question19

Для осмысленного текста, написанного на английском языке индекс совпадений равен:

 

0.332

 

0.065

 

0.521

 

0.018

 

0.024

Верно

Выберите все верные ответы (может быть несколько или один).

24

Алгоритм шифрования RSA в реальных системах реализуется следующим образом: выбираются два больших простых числа (p, q) и выбираются два простых числа e и d. Как результат умножения первых двух чисел (p, q) устанавливается n, {e, n} образует открытый ключ, а {d, n} – закрытый (хотя можно и наоборот). Числа (p, q) генерируются, а числа e и d:

 

d – генерируется, а е – любое число, удовлетворяющее соотношению (e*d) (mod (p - 1) (q - 1)) = 1

 

d – взаимно-простое с (p - 1)(q - 1), а е - любое число, удовлетворяющее соотношению (e*d)(mod n) = 1

 

генерируются

 

d – взаимно-простое с (p - 1)(q - 1), а е - любое число, удовлетворяющее соотношению (e*d)(mod (p - 1)(q - 1)) = 1

 

d – взаимно-простое с (p - 1)(q - 1), а е - генерируется

Верно

Выберите все верные ответы (может быть несколько или один).

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
20
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
33 +1
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
21
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
24
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
28
0 покупок
Другие работы автора
Налоговое право
Контрольная работа Контрольная
13 Ноя в 16:39
6
0 покупок
Право
Контрольная работа Контрольная
13 Ноя в 16:04
14
0 покупок
Инвестиции и проекты
Контрольная работа Контрольная
11 Ноя в 18:01
26
1 покупка
Финансы
Тест Тест
11 Ноя в 17:52
51
0 покупок
Бухгалтерский учет, анализ и аудит
Контрольная работа Контрольная
11 Ноя в 17:34
20
0 покупок
Экономика
Контрольная работа Контрольная
9 Ноя в 20:50
11
0 покупок
Бухгалтерский учет, анализ и аудит
Контрольная работа Контрольная
9 Ноя в 17:52
13
0 покупок
Бухгалтерский учет, анализ и аудит
Контрольная работа Контрольная
8 Ноя в 20:36
11
0 покупок
Право
Контрольная работа Контрольная
8 Ноя в 18:25
18
0 покупок
Право
Контрольная работа Контрольная
8 Ноя в 17:58
10
0 покупок
Право
Контрольная работа Контрольная
8 Ноя в 17:50
13
0 покупок
Информационные технологии
Лабораторная работа Лабораторная
8 Ноя в 08:35
52
0 покупок
Информационные технологии
Лабораторная работа Лабораторная
7 Ноя в 20:23
32
0 покупок
Информационные технологии
Лабораторная работа Лабораторная
7 Ноя в 20:22
30
0 покупок
Информационные технологии
Лабораторная работа Лабораторная
7 Ноя в 20:22
41 +1
0 покупок
Информационные технологии
Лабораторная работа Лабораторная
7 Ноя в 20:21
23
0 покупок
Информационные технологии
Лабораторная работа Лабораторная
7 Ноя в 20:20
28
0 покупок
Информационные технологии
Лабораторная работа Лабораторная
7 Ноя в 20:18
18
0 покупок
Информационные технологии
Лабораторная работа Лабораторная
7 Ноя в 20:17
21
0 покупок
Информационные технологии
Лабораторная работа Лабораторная
7 Ноя в 20:16
19
0 покупок
Темы журнала
Показать ещё
Прямой эфир