Безопасность информационных технологий. Пройти онлайн-тест. Итоговый_тест_Безопасность_ИТ

Программа
в среде программирования Online Test



Если Вы считаете, что данная страница каким-либо образом нарушает Ваши авторские права, то Вам следует обратиться в администрацию нашего сайта по адресу info@kursovik.com либо через форму обратной связи

Среда программирования: Online Test

Название работы: Безопасность информационных технологий. Пройти онлайн-тест. Итоговый_тест_Безопасность_ИТ

Вид работы: Программа

Описание: Безопасность информационных технологий (5 и 7 семестр 23/24)

Итоговый_тест_Безопасность_ИТ

Вопрос 1
Какие три режима шифрования данных предусматривает ГОСТ 28147-89?
Выберите один или несколько ответов:
a. гаммирование
b. Перестановка
c. простая замена
d. гаммирование с обратной связью

Вопрос 2
Какие подстановки для замены используют несколько алфавитов шифротекста?
Выберите один ответ:
a. Гомофонические
b. Монофонические
c. Полиалфавитные
d. Моноалфавитные

Вопрос 3
Каким риском задаются таблицы рисков на этапе анализа?
Выберите один ответ:
a. Случайным
b. Минимальным
c. Максимально допустимым
d. Псевдослучайным

Вопрос 4
Во время какого процесса устанавливается взаимно однозначное соответствие между множеством сущностей системы и множеством идентификаторов
Выберите один ответ:
a. Регистрации
b. Идентификации
c. Проверки
d. Аутентификации

Вопрос 5
Какие два режима использования поддерживают заголовки АН и ESP?
Выберите один или несколько ответов:
a. прямой передачи
b. транспортный
c. маскировки
d. туннельный

Вопрос 6
Какая аутентификация использует динамические данные аутентификации, меняющиеся с каждым сеансом аутентификации?
Выберите один ответ:
a. неустойчивая
b. постоянная
c. переменная
d. устойчивая
e. статическая

Вопрос 7
Как называется процесс, в ходе которого законный пользователь, не зная того, раскрывает учетный идентификатор пользователя и пароль?
Выберите один ответ:
a. НСД
b. Дешифрование
c. Неавторизованный доступ
d. Перехват пароля

Вопрос 8
Какая подсистема обеспечивает подтверждение подлинности пользователей и элементов ИВС?
Вопрос 8Выберите один ответ:
a. Сертификации
b. Распределения
c. Аутентификации
d. Обеспечения безопасности

Вопрос 9
Какой тип доступа происходит, когда пользователь, законный или неавторизованный, получает доступ к ресурсу, который пользователю не разрешено использовать?
Выберите один ответ:
a. Несанкцианированный
b. Неавторизованный
c. Случайный
d. Несоответствующий

Вопрос 10
Какое понятие представляет собой метод защиты данных путем их криптографического закрытия?
Выберите один ответ:
a. Кодирование
b. Архивация
c. Шифрование
d. Маскировка

Вопрос 11
Какие методы обычно используются в обманных системах?
Выберите один или несколько ответов:
a. Модификация
b. Замена
c. Дезинформация
d. Нарушение
e. Сокрытие
f. Камуфляж

Вопрос 12
В какую подсистему входят механизмы доступа к данным и механизмы поддержания целостности данных в БД?
Выберите один ответ:
a. СУБД
b. Аутентификации доступа к БД
c. Сохранения целостности данных БД
d. Обеспечения безопасности данных в БД

Вопрос 13
Какие протоколы используются для защиты в IPSec ?
Выберите один или несколько ответов:
a. шифрования
b. верификации
c. идентификации
d. маскировки
e. аутентификации

Вопрос 14
Какой процесс представляет собой проверку подлинности идентификаторов?
Выберите один ответ:
a. Аутентификация
b. Идентификация
c. Авторизация
d. Регистрации

Вопрос 15
Как называется вид персональных данных, не содержащих номинативных данных и имеющих самостоятельное значение?
Выберите один ответ:
a. Ограниченные
b. Неопределенные
c. Неидентифицированные
d. Недействительные
e. Обезличенные

Вопрос 16
Как называется этап, на котором следует выяснение того, насколько серьезный ущерб может принести фирме раскрытие или иная атака на каждый конкретный информационный объект?
Выберите один ответ:
a. Защита системы
b. Политика безопасности
c. Верификацией данных
d. Вычисление рисков

Вопрос 17
Какой алгоритм предназначен для распределения секретных ключей между двумя пользователями?
Выберите один или несколько ответов:
a. RSA
b. Диффи-Хеллмана
c. Эйлера (n)
d. Эль-Гамаля

Вопрос 18
Какой протокол обеспечивает сервис конфиденциальности, в том числе защиту содержимого сообщения и ограниченную конфиденциальность для транспортного потока?
Выберите один ответ:
a. Заголовок АН
b. Заголовок PPTP
c. Заголовок ESP
d. Заголовок SLIP

Вопрос 19
К каким средствам защиты относятся все устройства, которые предназначены для защиты данных?
Выберите один ответ:
a. Периферийным
b. Техническим
c. Аппаратным
d. Внешним

Вопрос 20
Дайте определение понятию "Защита данных"
Выберите один ответ:
a. Cовокупность средств и механизмов защиты данных
b. Совокупность целенаправленных действий и мероприятий по обеспечению безопасности данных
c. Механизм защиты информации от навязывания ложных данных
d. Cостояние хранимых, обрабатываемых и принимаемых данных, при которых невозможно их случайное или преднамеренное получение, изменение или уничтожение
e. Совокупность приемов и операций, реализующих функции защиты данных

Год: 2024

Данный заказ (программа) выполнялся нашим сайтом в 2024-м году, в рамках этого заказа была разработана программа в среде программирования Online Test. Если у Вас похожее задание на программу, которую нужно написать на Online Test, либо на другом языке программирования, пожалуйста заполните форму, приведённую ниже, после чего Ваше задание в первую очередь рассмотрит наш программист, выполнявший в 2024-м году этот заказ, если он откажется, то Ваше задание оценят другие наши программисты в течение 48-и часов, если оценка нужна срочно, просим Вас оставить пометку об этом - напишите в тексте задания фразу "СРОЧНЫЙ ЗАКАЗ".

Купить эту работу

Тел.: +79374242235
Viber: +79374242235
Telegram: kursovikcom
ВКонтакте: kursovikcom
WhatsApp +79374242235
E-mail: info@kursovik.com
Skype: kursovik.com