Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


O один пользователь пересылает другому зашифрованный секретный сеансовый ключ




Под функцией хранения ключей понимают…

o Выполнение процедуры модификации ключа

· Организацию, их безопасного хранения, учета и удаления.

o Модульную замену систем шифрования

 

Протокол распределения ключей не обеспечивает …

o взаимное подтверждение подлинности участников сеанса

· использование криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной крипто­системы

o использование минимального числа сообщений при обмене ключами

o подтверждение достоверности сеанса механизмом запроса-ответа или отметки времени

11. Политика сетевой безопасности каждой организации должна включать в себя

· 2 и 3

o Политику доступа к сетевым сервисам

o Политику реализации межсетевых экранов

o Нет правильных ответов

12. При параллельном доступе дисковое про­странство, для записи данных, разбивается на…

o Группы

o Схемы

o Колонки

· Блоки

После чего происходит выделение из изображения деталей – признаков отпечатка, из которых формируется образец для сравнения?

· Преобразования в двоичную форму

o Преобразования в восьмеричную форму

o Перекодировки в десятеричную форму

o Перекодировки в шестнадцатеричную форму

Признак того, что дискета дистрибутивная?

· Неудача

o Не корректная запись

o ожидание прерывания

o Включение мотора НГМД

 

10. При копировании ранее искаженные данные на заданном секторе воспринимаются как-?

· Истинные

o Ложные

o сохраненные данные

o искаженные

 


Р

. Распространенным способом достижения эффектов рас­сеивания и перемешивания является использование…

o исходного ключа

· составного шифра

o идеального кода

o плоской хэш-функции

RAID уровня 0….

· Не обеспечивает надёжности хранения данных

o Обеспечивает надёжность хранения данных

o Обеспечивает высокую производительность дисковой подсистемы

o Обеспечивает низкую производительность дисковой подсистемы

23. RAID уровня 1 – это..

o Это массив дисков с 50-процентной избыточностью

· Это массив дисков со 100-процентной избыточностью

o Это массив дисков с 80-процентной избыточность

o Это массив дисков без избыточности

24. RAID уровня 2 – это..

o Схема резервирования данных с использованием массивов

o Схема резервирования данных с использованием чисел

· Схема резервирования данных с использованием кода

o Схема резервирования данных с использованием групп

25. RAID уровня 3-это…

o Отказоустойчивый массив зависимых дисков с с несколькими дисками для хранения информации

o Отказоустойчивый мас­сив независимых дисков с распределенным хранением контрольных сумм

o Отказоустойчивый массив независимых дисков с одним диском для хранения контрольных сумм

· Отказоустойчивый массив с параллельным вводом-выводом и одним дополнительным диском, на который записывается контрольная информация


С

13. Санкционированный доступ к информации это…?

o Нарушение установленных правил разграничения доступа

· Доступ к информации, не нарушающий установленные правила разграни­чения доступа

o Регламента­ция права доступа субъектов доступа к объектам доступа

o Ознакомление с информацией, ее обработка, в частности копирование, модифика­ция или уничтожение информации

14. Статус, предоставлен­ный данным и определяющий требуемую степень их защиты это…?

o Избыточность данных

o Целостность данных

o Безопасность данных

· Конфиденциальность данных

 

4. Свойство компонента или ресурса быть неизменными в семантиче­ском смысле при функционировании системы в условиях случай­ных или преднамеренных искажений или разрушающих воз­действий это…?

o Доступность компонента или ресурса

o Целостность информации

· Целостность компонента или ресурса

o Избыточночть данных

Смысл данного алгоритма шифрования заключается в том, что сим­волы шифруемого текста переставляются по определенному пра­вилу в пределах некоторого блока этого текста

o Шифрование заменой (подстановкой)

· Шифрование перестановкой

o Шифрование гаммированием

o Шифрование аналитическим преобразованием

Сколько ключей шифрования применяется в асимметричных системах…?

o 3

o 2

o 4

· 1

Сколько ключей генерируется для каждого абонента в электронной подписи?

· 2

o 1

o 3

o 4

 

46. Секретный ключ используется абонентом для…?

o Проверки Электронной цифровой подписи

· Формирование Электронной подписи

o Вычисления секретности ключа

o Для подключения абонента

 

47. Система ЭЦП включает процедуру(ы):

o Процедуру проверки подписи

o Процедуру по­становки подписи

· Процедуру по­становки подписи, процедуру проверки подписи

o Процедуру преобразования подписи

Самым верхнем уровнем иерархии ключей является:

· мастер-ключ

o сеансовый ключ

o рабочий ключ

o ключ шифрования ключей

15. Сообще­ние ЦРК, удостоверяющее целостность некоторого открытого ключа объекта, называется…

o сертификатом закрытого ключа

o протоколом для ассимитричных систем

· сертификатом открытого ключа

o протоколом распределения ключей

16. Системой трансляции сетевых адресов называют категорию:

· Шлюзы сетевого уровня

o Нет правильных ответов

o Фильтрующие маршрутизаторы

o Шлюзы прикладного уровня

17. SKIP (Secure Key Internet Рго1осо1)-технология-это

· Стандарт защиты трафика IP-пакетов, позволяющий на сетевом уровне обеспечить защиту соединения и передаваемых по нему данных

o Программный модуль защиты передаваемых пакетов

o Способ реализации межсетевых экранов

o Способ реализации цифровой подписи

18. С использованием какого доступа можно организовать работу дисков в массиве (выберите несколько вариантов ответа)

· Независимо

o Зависимого

o Перпендикулярного

· Параллельного

Способ ограничения использования программного обеспечения –это?

· введение счетчика запусков

o время его эксплуатации

o количество запусков

· создание файловой системы

 

8. Стандартная длина сектора, с которой работает MS DOS по умолчанию?

o 256 байт.

o 128 бит

· 512 баит

o 8 бит

 


Т

Термограмма лица …

· Предоставляет картину кровеносных сосудов под кожей лица

o Распознавание геометрических признаков

o Сканирование отдельных черт лица

o Сканирование кожных покровов


У
Ф

. Форматирование дискеты– это

· определение количество дорожек, длины сектора, количество секторов на дорожке, нумерация секторов (то есть формируется ID маркер) и другие операции инновации, нацеленные на решение непосредственных проблем компании

o инновации, нацеленные на решение непосредственных проблем потребителей

o компьютерная реализация известной поговорки "С миру по нитке - голому рубаха".

o защиту от переноса установленного ПО защиты коммуникации на другую ПЭВМ, проводимого с целью детального изучения ПО.


Х





Поделиться с друзьями:


Дата добавления: 2017-02-25; Мы поможем в написании ваших работ!; просмотров: 403 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Велико ли, мало ли дело, его надо делать. © Неизвестно
==> читать все изречения...

2577 - | 2219 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.012 с.