Лекции.Орг
 

Категории:


Универсальный восьмиосный полувагона: Передний упор отлит в одно целое с ударной розеткой. Концевая балка 2 сварная, коробчатого сечения. Она состоит из...


Агроценоз пшеничного поля: Рассмотрим агроценоз пшеничного поля. Его растительность составляют...


Транспортировка раненого в укрытие: Тактика действий в секторе обстрела, когда раненый не подает признаков жизни...

А. Многоалфавитная одноконтурная обыкновенная подстановка.



Б. Многоалфавитная одноконтурная монофоническая подстановка

В.Многоалфавитная многоконтурная подстановка

Г. нет правильного ответа

3. Основные правила криптозащиты

А. Сохранение в тайне ключей

Б. Исключение дублирования

В. Достаточно частая смена ключей

Г. Все ответы верны

4. Аспекты организации криптозащиты:

А.Выбор способа защиты – тесно связан с трудоемкостью метода шифрования, степенью секретности данных, стойкостью метода и объемом шифруемой информации.

Б.Ключи должны выбираться случайно

В.Выбранные ключи должны распределяться таким образом, чтобы не было закономерностей в изменении ключей от пользователя к пользователю

Г.Должна быть обеспечена тайна ключей на всех этапах функционирования системы

5. В каком методе символы шифруемого текста последовательно складываются с символами специальной последовательности (гаммой):

А. Шифрование методом гаммирования

Б. Комбинированные методы шифрования

 

В. Шифрование с помощью аналитических преобразований

Г нет верного ответа

Вопрос 30

Средства защиты от НСД по сети

a) Виртуальные частные сети

b) Межсетевое экранирование

c)Верны ответыa,b

d) Нет верного ответа

2. Основные цели защиты информации^

a) обеспечение физической целостности;

b) обеспечение логической целостности;

c) предупреждение несанкционированного получения;

d) все ответы верны

 

3. Группу каналов, в которых основным средством несанкционированного получения информации является человек, составляют:

a) хищение носителей информации (магнитных дисков и дискет, распечаток и т. д.);

b) чтение или фотографирование информации с экрана;,

c) чтение или фотографирование информации с распечаток

d) все ответы верны

 

4. Основные механизмы защиты ПК от НСД могут быть представлены следующим перечнем:

a) физическая защита ПК и носителей информации;

b) опознавание (аутентификация) пользователей и используемых компонентов обработки информации;

c) разграничение доступа к элементам защищаемой информации;

d)все ответы верны

 

5. Для опознавания пользователей к настоящему времени разработаны и нашли практическое применение следующие способы:

 

a) с использованием простого пароля;

b) с использованием электронных карточек.

c) с использованием радиокодовых устройств;

d) все ответы верны

 

 

Вопрос

1.Аутентификация бывает

• Односторонней

• Двусторонней

• Нет верных ответов

Верны ответы a и b

2.Идентификация позволяет субъекту

назвать себя

• организовать себя

• видеть себя

• нет верного ответа

3.Субъект может подтвердить свою подлинность, предъявив по крайней мере одну из следующих сущностей

• нечто, что он знает

• нечто, чем он владеет

• нечто, что есть часть его самого

все ответы верны

4.Какое Главное достоинство парольной аутентификации

простота и привычность

• Сложность

• Непривычность

• Ложь

5.меры позволяют значительно повысить надежность парольной защиты

• наложение технических ограничений

• управление сроком действия паролей

• ограничение доступа к файлу паролей

Все ответы верны

 

Вопрос 33.

1. Основные проблемы защиты информации при работе в компьютерных сетях, можно разделить на сколько групп :

А) 4

Б) 3

В) 5

Г) 2

 

2. Деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию это-

А) средства защиты

Б) Защитой информации

В) расширенная зона контроля

Г) нет верного ответа

 

3. Злоумышленник это-

А) предпринимает попытку угрозы информации

Б) тот кто контролирует угрозу

В) оба ответа верны

 

4. Все брандмауэры можно разделить на:

А) 2 типа

Б) 5 типов

В) 4 типа

Г) нет правильного ответа

5) Какие атаки направлены на нарушение целостности информации:

А) атаки модификации

Б) атаки доступа

В) атаки на отказ в обслуживании

Г) атаки на отказ от обязательств

 





Дата добавления: 2017-02-25; просмотров: 156 | Нарушение авторских прав


Рекомендуемый контект:


Похожая информация:

Поиск на сайте:


© 2015-2019 lektsii.org - Контакты - Последнее добавление

Ген: 0.003 с.