Программно-технические средства обеспечения безопасности компьютерных сетей

Зашифрованный с помощью таблицы шифрования методом простой замены image001.gif, текст вопроса Программно-технические средства обеспечения безопасности компьютерных сетейтекст "ЗАМЕНА" будет выглядеть следующим образом:
"252906221126"
"092301040702"
"130929020609"
"090602290913"
Из перечисленных: 1) шифрование, 2) просмотр HTML-страниц, 3) редактирование информации, 4) подтверждение подлинности - пакет PGP предоставляет следующие возможности
2, 4
1, 2, 4
1, 4
1, 2, 3, 4
Антивирусные программы, представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, - это
программы-детекторы
программы-ревизоры
программы-фильтры
программы-доктора
Способ шифрования заменой, при котором для зашифрования используется циклически несколько наборов алфавитов, причем каждый набор в общем случае имеет свой индивидуальный период применения, называется
моноалфавитным многоконтурным
полиалфавитным многоконтурным
полиалфавитным одноконтурным
моноалфавитным одноконтурным
Конечное множество используемых для кодирования информации знаков - это
ключ
алфавит
текст
шифр
Из перечисленных: 1) число символов в алфавите, 2) длины пароля, 3) время ввода пароля - ожидаемое время раскрытия пароля определяют величины
1, 2, 3
1, 3
1, 2
2, 3
Комбинированное шифрование - это
параллельное шифрование исходного текста с помощью двух или более методов
перестановка символов исходного текста
случайная замена символов исходного текста
последовательное шифрование исходного текста с помощью двух или более методов
Вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами, называется
рассечение-разнесением
сжатием-расширением
подстановкой
гаммированием
Система шифрования RSA является системой шифрования
с открытым ключом
блочной
симметричной
с закрытым ключом
Расшифрованный с помощью таблицы шифрования методом простой замены image001.gif, текст вопроса Программно-технические средства обеспечения безопасности компьютерных сетейтекст "140225021322" будет выглядеть следующим образом:
"КОРОВА"
"ДОМИНО"
"ЖЕЛЕЗО"
"ГОРОДА"
"Аудит аудиторов" - это
проверка системы бухгалтерского учета на предприятии
проверка службы охраны на предприятии
бессмысленное словосочетание
контроль за работой программных средств и сотрудников, проверяющих функционирование интрасети
Расшифрованный методом простой перестановки текст "ЫВАЛСЕ ИНАЛЕЖ" будет выглядеть следующим образом:
"ЖЕЛАНИЕ ЖИЗНИ"
"ЖЕЛАНИЕ СЛАВЫ"
"ЖЕЛАТЬ СЛАВУ"
"ВОЛШЕБНИК"
Из перечисленных: 1) смысловое кодирование, 2) символьное кодирование, 3) кодирование по маршрутам, 4) одноконтурное кодирование - способами кодирования информации являются
1, 2
3, 4
1, 2, 3
1, 2, 3, 4
Способ шифрования, при котором буквы открытого текста не замещаются на другие, а меняется порядок их следования, называется
аналитическим преобразованием
гаммированием
перестановкой
подстановкой
При символьном кодировании
символы защищаемого сообщения меняются местами случайным образом
кодируется каждый символ защищаемого сообщения
закодированное сообщение имеет вполне определенный смысл (слова, предложения, группы предложений)
символы защищаемого сообщения меняются местами в соответствии с днем недели
Из перечисленных: 1) DES, 2) Российский стандарт ГОСТ 28147-89, 3) код Хаффмена, 4) схема шифрования Вижинера - к системам блочного шифрования относятся
3, 4
1, 2
1, 2, 3, 4
1, 2, 4
Из перечисленной: 1) ошибки и сообщения прикладной системы, 2) статистические данные, 3) информация о действиях пользователя, 4) комментарии - в аудиторских журналах приложений хранится следующая информация
1, 2, 3, 4
1, 2
3, 4
1, 3
Матрица, в строках которой перечислены субъекты, в столбцах - объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны разрешенные виды доступа, называется матрицей
доступа
аудита
идентификации
авторизации
Процесс преобразования открытых данных в зашифрованные при помощи шифра называется
декодированием
зашифрованием
кодированием
расшифрованием
Зашифрованный с помощью таблицы шифрования методом простой замены image001.gif, текст вопроса Программно-технические средства обеспечения безопасности компьютерных сетейтекст "ЗВЕЗДА" будет выглядеть следующим образом:
"130113090907"
"130102130709"
"130213070711"
"130121130709"
Присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения, называется
ключом
идентификатором
электронной подписью
шифром
Процесс преобразования зашифрованных данных в открытые при помощи ключа называется
кодированием
расшифрованием
зашифрованием
декодированием
Наука о методах раскрытия шифров - это
криптография
криптология
криптоанализ
шифрование
Серверы, которые осуществляют защиту данных от несанкционированного доступа, выполняют аутентификацию по паролю, авторизацию и обеспечивают единственную точку входа в систему, называют
серверами идентификации
бастионами
proxy-серверами
серверами аутентификации
В системе шифрования DES число циклов шифрования равно
32
256
2
16
Антивирусные программы, осуществляющие поиск характерного конкретного вируса кода (сигнатуры) в оперативной памяти и файлах, - это
программы-ревизоры
программы-фильтры
программы-детекторы
программы-доктора
Способ шифрования, при котором производится замена каждой буквы открытого текста на символ шифрованного текста, называется
перестановкой
подстановкой
аналитическим преобразованием
гаммированием
Из перечисленных: 1) клиент 2) сервер 3) оборудование и обеспечение линий связи - защите подлежат следующие элементы архитектуры клиент-сервер
2
2, 3
1, 2
1, 2, 3
Из перечисленных: 1) хранение данных, 2) электронная почта, 3) средство распределения ключей - основными областями применения асимметричных систем шифрования являются
2, 3
1, 3
1, 2
1, 2, 3
Средства управления доступом в СУБД, которые позволяют сделать видимыми для субъектов определенные столбцы базовых таблиц или отобрать определенные строки, называют
алгоритмами
представлениями
сценариями
подпрограммами
Задача логического управления доступом состоит в том, чтобы
фильтровать сообщения, передаваемые по каналам связи
проверять подлинность пользователя
для каждой пары "субъект-объект" определить множество допустимых операций
генерировать одноразовые динамические пароли для доступа к данным
Системы шифрования, в которых для зашифрования и расшифрования используется один и тот же ключ, называются системами шифрования
открытыми
асимметричными
закрытыми
симметричными
Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе, - это
пароль
идентификатор
ключ
шифр
Система шифрования DES является системой шифрования
симметричной
с закрытым ключом
асимметричной
с открытым ключом
В методе функционального преобразования пароля функция должна
быть неизменной
включать в себя динамически изменяемые параметры
быть случайной
быть легко определяемой по своим входным и выходным параметром
Из перечисленных: 1) применение нестойких алгоритмов, 2) ошибки в реализации, 3) неправильное применение, 4) человеческий фактор - причинами ненадежности крипторафических систем являются
1, 2, 4
2, 3, 4
1, 2, 3
1, 2, 3, 4
Идентификация позволяет
выявить нетипичное поведение пользователей
субъекту назвать себя (сообщить свое имя)
проверить подлинность пользователя
разграничить сетевой доступ путем фильтрации
Зашифрованный методом простой перестановки текст "ЛУЧШЕЕ ВРАГ ХОРОШЕГО" будет выглядеть следующим образом:
"ОГЕШО РОХГА РВЕЕШ ЧУЛ"
"ЕШО РОХГА РВЕЕШ ЧУЛ"
"ОГОХО ЛПГАР ВЕЕШЧ УЛ"
"ОГЕШЧ УЛГАР ВЕЕШЧ УЛ"
Способ шифрования, заключающийся в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа, называется
подстановкой
перестановкой
аналитическим преобразованием
гаммированием
Метод получения новой информации путем комбинирования данных, добытых легальным образом из различных таблиц базы данных, называется
агрегированием
резервированием
обобщением
проектированием
С помощью эвристических анализаторов антивирусные программы способны находить
подобные аналоги известных вирусов
разработчиков вируса
только известные вирусы
все возможные вирусы
Из перечисленных: 1) уменьшение длины пароля, 2) увеличение длины пароля, 3) повышение степени нетривиальности пароля, 4) понижение степени нетривиальности пароля - к способам повышения стойкости системы защиты на этапе аутентификации относятся
2, 4
1, 4
2, 3
1, 3
Из перечисленных: 1) кража и подбор пароля, 2) создание ложного маршрутизатора, 3) запуск программ от имени другого пользователя, 4) перехват сообщений на маршрутизаторе - к атакам на каналы связи относятся
1, 2, 3, 4
2, 4
1, 2, 4
1, 3
Процесс сохранения копий таблиц безопасности на резервной машине называют _______________ резервированием
"холодным"
надежным
"горячим"
"теплым"
Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется
эффективностью
уровнем безопасности
криптостойкостью
надежностью
Сети, позволяющие организовать прозрачное для пользователей соединение сетей, включенных в Интернет, сохраняя секретность и целостность передаваемой информации с помощью шифрования, называются
виртуальными
прозрачными
открытыми
корпоративными
Из перечисленных: 1) одноалфавитная замена, 2) многоалфавитная замена, 3) смысловая замена, 4) механическая замена - к шифрованию информации способом замены относятся
1, 2
1, 2, 3
1, 2, 3, 4
3, 4
Из перечисленных: 1) симметричные, 2) асимметричные, 3) открытые 4) закрытые - различают системы шифрования
1, 3
1, 2
3, 4
1, 4
При ролевом управлении доступом роли могут быть приписаны
только одному пользователю; один пользователь может быть приписан нескольким ролям
многим пользователям; один пользователь может быть приписан только к одной роли
только одному пользователю; один пользователь может быть приписан только к одной роли
многим пользователям; один пользователь может быть приписан нескольким ролям
Из перечисленных: 1) хранение данных, 2) аутентификация сообщений, 3) электронный обмен информацией - основными областями применения DES алгоритма являются
2, 3
1, 2, 3
1, 3
1, 2