Информационная безопасность. Тест - экзамен

Контрольная работа
в среде программирования IS



Если Вы считаете, что данная страница каким-либо образом нарушает Ваши авторские права, то Вам следует обратиться в администрацию нашего сайта по адресу info@kursovik.com либо через форму обратной связи

Среда программирования: IS

Название работы: Информационная безопасность. Тест - экзамен

Вид работы: Контрольная работа

Описание: Информационная безопасность.
Экзамен.

Вирусы и угрозы, связанные с вирусами

Question 1
Использует сжатие, в результате которого длина инфицированного файла становится в точности равной длине исходного:
• резидентный вирус
• полиморфный вирус
• загрузочный вирус
• паразитный вирус
• вирус-невидимка
Выберите все верные ответы (может быть несколько или один).

Математические основы криптографических методов

Question 2
Число шагов, необходимых для составления таблицы простых чисел, не превосходящих N=24, с использованием решета Эратосфена равно:
• 4
• 3
• 1
• 5
• 2
Выберите все верные ответы (может быть несколько или один).

Исторические шифры

Question 3
Одним из примеров наиболее часто применяемого полиалфавитного подстановочного шифра может быть операция над битами:
• AND
• XOR
• OR
• NOT XOR
• NOT
Выберите все верные ответы (может быть несколько или один).

Вирусы и угрозы, связанные с вирусами

Question 4
В состав GD-сканера входят:
• эмулятор процессора
• сканер сигнатур вирусов
• системная резидентная программа
• механизм управления мутациями
• модуль управления эмуляцией
Выберите все верные ответы (может быть несколько или один).

Исторические шифры

Question 5
Если полиалфавитный шифр замены использует пять различных алфавитов шифротекста на английском языке, то количество символов в ключе будет равно:
• 265
• 5
• 26×5
• 26
• 26!
Выберите все верные ответы (может быть несколько или один).

Компьютерные алгоритмы шифрования

Question 6
При использовании режима шифрования OFB:
• поток ключей не генерируется
• искажение информации определяется с помощью контрольных сумм
• ошибка в одном бите шифротекста делает ошибочным при осуществлении расшифровки не только блок, в котором содержится, но и следующий блок
• блочный шифр превращается в поточный
• осуществляется «сцепление блоков шифра»
Выберите все верные ответы (может быть несколько или один).

Проблемы и методы защиты компьютерной информации

Question 7
С целью осуществления максимально надежной имитозащиты алгоритм формирования имитовставки задает ее зависимость:
• от каждого символа открытого текста и шифротекста одновременно
• от каждого символа шифротекста
• от каждого бита открытого текста или каждого бита шифротекста
• от каждого символа открытого текста
• от используемого открытого ключа
Выберите все верные ответы (может быть несколько или один).

Основные понятия криптографии

Question 8
Системы связи чаще всего применяют протоколы Обмена сообщениями без предварительного обмена ключами, в которых:
• сгенерированный отправителем сообщения случайный сеансовый ключ зашифровывается открытым ключом адресата, выбранным из базы данных, и посылается вместе с подписанным сообщением
• подписанные открытые ключи, хранящиеся в KDC, содержат ссылку на сеансовый ключ, соответствующий текущей метке времени
• Трент генерирует случайный сеансовый ключ, подписывает его и посылает участникам сеанса
• сеансовый ключ генерируется с помощью секретного алгоритма, известного только участникам сеанса
• все ключи выбираются из базы данных, а шифруемое сообщение подписывается
Выберите все верные ответы (может быть несколько или один).

Математические основы криптографических методов

Question 9
НОД (468, 24) равно:
• 4
• 12
• 3
• 6
• 2
Выберите все верные ответы (может быть несколько или один).

Компьютерные алгоритмы шифрования

Question 10
Для простейшего поточного шифра, использующего в качестве функций шифрования и дешифрования операцию исключающего ИЛИ, при значении открытого текста – 1110101110, потоке ключей – 1010010001, шифротекст:
• 0111001110
• 0100111111
• 1010101111
• 1110011001
• 0101010001
Выберите все верные ответы (может быть несколько или один).

Основные понятия криптографии

Question 11
Основой вскрытия «человек-в-середине» является:
• подбор шифротекста
• общедоступность базы данных с открытыми ключами
• ненадежность Трента
• существование возможности перехвата и подмены открытых ключей участников сеанса
• возможность определения алгоритма шифрования
Выберите все верные ответы (может быть несколько или один).

Проблемы и методы защиты компьютерной информации

Question 12
Все элементы систем защиты подразделяются на две категории – долговременные и легкозаменяемые. К долговременным элементам относится:
• открытый ключ
• алгоритм шифрования
• секретный ключ
• пароль
• идентификатор данных
Выберите все верные ответы (может быть несколько или один).

Брандмауэры

Question 13
Proxy-сервер – это:
• бастионный узел
• шлюз уровня приложений
• шлюз уровня коммутации
• фильтрующий маршрутизатор
• ретранслятор данных уровня приложений
Выберите все верные ответы (может быть несколько или один).

Брандмауэры

Question 14
В файле, называемом «база данных ядра безопасности», хранятся:
• категории допуска субъектов
• атрибуты защиты объектов
• грифы секретности объектов
• обновления для антивирусных программ
• привилегии доступа субъектов
Выберите все верные ответы (может быть несколько или один).

Компьютерная безопасность и практическое применение криптографии

Question 15
Основные задачи подсистемы защиты локальных рабочих станций:
• разграничение доступа к ресурсам пользователей автоматизированных рабочих мест
• криптографическая защита хранящейся на автоматизированных рабочих местах информации
• выполнение автоматизированного анализа механизма принятия решений в нештатных ситуациях
• аутентификация пользователей и авторизация их действий
• обеспечение невозможности влияния программно-технического обеспечения автоматизированных рабочих мест на регламент функционирования прикладных процессов ИТС
• защита ИТС от негативных воздействий со стороны внешних сетей передачи данных
Выберите все верные ответы (может быть несколько или один).

Компьютерная безопасность и практическое применение криптографии

Question 16
Подходы, которые применяются для обеспечения безопасной передачи данных по сети на двух нижних уровнях модели сетевого взаимодействия:
• выборочное или полное шифрование трафика
• защита при помощи межсетевых экранов
• шифрование соединения
• фильтрация трафика между внутренней сетью и внешней коммуникационной средой
• административная защита на маршрутизаторах
Выберите все верные ответы (может быть несколько или один).

Год: 2023

Данный заказ (контрольная работа) выполнялся нашим сайтом в 2023-м году, в рамках этого заказа была разработана программа в среде программирования IS. Если у Вас похожее задание на программу, которую нужно написать на IS, либо на другом языке программирования, пожалуйста заполните форму, приведённую ниже, после чего Ваше задание в первую очередь рассмотрит наш программист, выполнявший в 2023-м году этот заказ, если он откажется, то Ваше задание оценят другие наши программисты в течение 48-и часов, если оценка нужна срочно, просим Вас оставить пометку об этом - напишите в тексте задания фразу "СРОЧНЫЙ ЗАКАЗ".

Купить эту работу

Тел.: +79374242235
Viber: +79374242235
Telegram: kursovikcom
ВКонтакте: kursovikcom
WhatsApp +79374242235
E-mail: info@kursovik.com
Skype: kursovik.com