Лекции.Орг
 

Категории:


Объективные признаки состава административного правонарушения: являются общественные отношения, урегулированные нормами права и охраняемые...


Расположение электрооборудования электропоезда ЭД4М


Перевал Алакель Северный 1А 3700: Огибая скальный прижим у озера, тропа поднимается сначала по травянистому склону, затем...

А. Многоалфавитная одноконтурная обыкновенная подстановка.



Б. Многоалфавитная одноконтурная монофоническая подстановка

В.Многоалфавитная многоконтурная подстановка

Г. нет правильного ответа

3. Основные правила криптозащиты

А. Сохранение в тайне ключей

Б. Исключение дублирования

В. Достаточно частая смена ключей

Г. Все ответы верны

4. Аспекты организации криптозащиты:

А.Выбор способа защиты – тесно связан с трудоемкостью метода шифрования, степенью секретности данных, стойкостью метода и объемом шифруемой информации.

Б.Ключи должны выбираться случайно

В.Выбранные ключи должны распределяться таким образом, чтобы не было закономерностей в изменении ключей от пользователя к пользователю

Г.Должна быть обеспечена тайна ключей на всех этапах функционирования системы

5. В каком методе символы шифруемого текста последовательно складываются с символами специальной последовательности (гаммой):

А. Шифрование методом гаммирования

Б. Комбинированные методы шифрования

 

В. Шифрование с помощью аналитических преобразований

Г нет верного ответа

Вопрос 30

Средства защиты от НСД по сети

a) Виртуальные частные сети

b) Межсетевое экранирование

c)Верны ответыa,b

d) Нет верного ответа

2. Основные цели защиты информации^

a) обеспечение физической целостности;

b) обеспечение логической целостности;

c) предупреждение несанкционированного получения;

d) все ответы верны

 

3. Группу каналов, в которых основным средством несанкционированного получения информации является человек, составляют:

a) хищение носителей информации (магнитных дисков и дискет, распечаток и т. д.);

b) чтение или фотографирование информации с экрана;,

c) чтение или фотографирование информации с распечаток

d) все ответы верны

 

4. Основные механизмы защиты ПК от НСД могут быть представлены следующим перечнем:

a) физическая защита ПК и носителей информации;

b) опознавание (аутентификация) пользователей и используемых компонентов обработки информации;

c) разграничение доступа к элементам защищаемой информации;

d)все ответы верны

 

5. Для опознавания пользователей к настоящему времени разработаны и нашли практическое применение следующие способы:

 

a) с использованием простого пароля;

b) с использованием электронных карточек.

c) с использованием радиокодовых устройств;

d) все ответы верны

 

 

Вопрос

1.Аутентификация бывает

• Односторонней

• Двусторонней

• Нет верных ответов

Верны ответы a и b

2.Идентификация позволяет субъекту

назвать себя

• организовать себя

• видеть себя

• нет верного ответа

3.Субъект может подтвердить свою подлинность, предъявив по крайней мере одну из следующих сущностей

• нечто, что он знает

• нечто, чем он владеет

• нечто, что есть часть его самого

все ответы верны

4.Какое Главное достоинство парольной аутентификации

простота и привычность

• Сложность

• Непривычность

• Ложь

5.меры позволяют значительно повысить надежность парольной защиты

• наложение технических ограничений

• управление сроком действия паролей

• ограничение доступа к файлу паролей

Все ответы верны

 

Вопрос 33.

1. Основные проблемы защиты информации при работе в компьютерных сетях, можно разделить на сколько групп :

А) 4

Б) 3

В) 5

Г) 2

 

2. Деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию это-

А) средства защиты

Б) Защитой информации

В) расширенная зона контроля

Г) нет верного ответа

 

3. Злоумышленник это-

А) предпринимает попытку угрозы информации

Б) тот кто контролирует угрозу

В) оба ответа верны

 

4. Все брандмауэры можно разделить на:

А) 2 типа

Б) 5 типов

В) 4 типа

Г) нет правильного ответа

5) Какие атаки направлены на нарушение целостности информации:

А) атаки модификации

Б) атаки доступа

В) атаки на отказ в обслуживании

Г) атаки на отказ от обязательств

 





Дата добавления: 2017-02-25; просмотров: 180 | Нарушение авторских прав


Рекомендуемый контект:


Похожая информация:

Поиск на сайте:


© 2015-2019 lektsii.org - Контакты - Последнее добавление

Ген: 0.004 с.