Информационная безопасность. Тест - экзамен
Контрольная работа
в среде программирования IS
Среда программирования: IS
Название работы: Информационная безопасность. Тест - экзамен
Вид работы: Контрольная работа
Описание: Информационная безопасность.
Экзамен.
Вирусы и угрозы, связанные с вирусами
Question 1
Использует сжатие, в результате которого длина инфицированного файла становится в точности равной длине исходного:
• резидентный вирус
• полиморфный вирус
• загрузочный вирус
• паразитный вирус
• вирус-невидимка
Выберите все верные ответы (может быть несколько или один).
Математические основы криптографических методов
Question 2
Число шагов, необходимых для составления таблицы простых чисел, не превосходящих N=24, с использованием решета Эратосфена равно:
• 4
• 3
• 1
• 5
• 2
Выберите все верные ответы (может быть несколько или один).
Исторические шифры
Question 3
Одним из примеров наиболее часто применяемого полиалфавитного подстановочного шифра может быть операция над битами:
• AND
• XOR
• OR
• NOT XOR
• NOT
Выберите все верные ответы (может быть несколько или один).
Вирусы и угрозы, связанные с вирусами
Question 4
В состав GD-сканера входят:
• эмулятор процессора
• сканер сигнатур вирусов
• системная резидентная программа
• механизм управления мутациями
• модуль управления эмуляцией
Выберите все верные ответы (может быть несколько или один).
Исторические шифры
Question 5
Если полиалфавитный шифр замены использует пять различных алфавитов шифротекста на английском языке, то количество символов в ключе будет равно:
• 265
• 5
• 26×5
• 26
• 26!
Выберите все верные ответы (может быть несколько или один).
Компьютерные алгоритмы шифрования
Question 6
При использовании режима шифрования OFB:
• поток ключей не генерируется
• искажение информации определяется с помощью контрольных сумм
• ошибка в одном бите шифротекста делает ошибочным при осуществлении расшифровки не только блок, в котором содержится, но и следующий блок
• блочный шифр превращается в поточный
• осуществляется «сцепление блоков шифра»
Выберите все верные ответы (может быть несколько или один).
Проблемы и методы защиты компьютерной информации
Question 7
С целью осуществления максимально надежной имитозащиты алгоритм формирования имитовставки задает ее зависимость:
• от каждого символа открытого текста и шифротекста одновременно
• от каждого символа шифротекста
• от каждого бита открытого текста или каждого бита шифротекста
• от каждого символа открытого текста
• от используемого открытого ключа
Выберите все верные ответы (может быть несколько или один).
Основные понятия криптографии
Question 8
Системы связи чаще всего применяют протоколы Обмена сообщениями без предварительного обмена ключами, в которых:
• сгенерированный отправителем сообщения случайный сеансовый ключ зашифровывается открытым ключом адресата, выбранным из базы данных, и посылается вместе с подписанным сообщением
• подписанные открытые ключи, хранящиеся в KDC, содержат ссылку на сеансовый ключ, соответствующий текущей метке времени
• Трент генерирует случайный сеансовый ключ, подписывает его и посылает участникам сеанса
• сеансовый ключ генерируется с помощью секретного алгоритма, известного только участникам сеанса
• все ключи выбираются из базы данных, а шифруемое сообщение подписывается
Выберите все верные ответы (может быть несколько или один).
Математические основы криптографических методов
Question 9
НОД (468, 24) равно:
• 4
• 12
• 3
• 6
• 2
Выберите все верные ответы (может быть несколько или один).
Компьютерные алгоритмы шифрования
Question 10
Для простейшего поточного шифра, использующего в качестве функций шифрования и дешифрования операцию исключающего ИЛИ, при значении открытого текста – 1110101110, потоке ключей – 1010010001, шифротекст:
• 0111001110
• 0100111111
• 1010101111
• 1110011001
• 0101010001
Выберите все верные ответы (может быть несколько или один).
Основные понятия криптографии
Question 11
Основой вскрытия «человек-в-середине» является:
• подбор шифротекста
• общедоступность базы данных с открытыми ключами
• ненадежность Трента
• существование возможности перехвата и подмены открытых ключей участников сеанса
• возможность определения алгоритма шифрования
Выберите все верные ответы (может быть несколько или один).
Проблемы и методы защиты компьютерной информации
Question 12
Все элементы систем защиты подразделяются на две категории – долговременные и легкозаменяемые. К долговременным элементам относится:
• открытый ключ
• алгоритм шифрования
• секретный ключ
• пароль
• идентификатор данных
Выберите все верные ответы (может быть несколько или один).
Брандмауэры
Question 13
Proxy-сервер – это:
• бастионный узел
• шлюз уровня приложений
• шлюз уровня коммутации
• фильтрующий маршрутизатор
• ретранслятор данных уровня приложений
Выберите все верные ответы (может быть несколько или один).
Брандмауэры
Question 14
В файле, называемом «база данных ядра безопасности», хранятся:
• категории допуска субъектов
• атрибуты защиты объектов
• грифы секретности объектов
• обновления для антивирусных программ
• привилегии доступа субъектов
Выберите все верные ответы (может быть несколько или один).
Компьютерная безопасность и практическое применение криптографии
Question 15
Основные задачи подсистемы защиты локальных рабочих станций:
• разграничение доступа к ресурсам пользователей автоматизированных рабочих мест
• криптографическая защита хранящейся на автоматизированных рабочих местах информации
• выполнение автоматизированного анализа механизма принятия решений в нештатных ситуациях
• аутентификация пользователей и авторизация их действий
• обеспечение невозможности влияния программно-технического обеспечения автоматизированных рабочих мест на регламент функционирования прикладных процессов ИТС
• защита ИТС от негативных воздействий со стороны внешних сетей передачи данных
Выберите все верные ответы (может быть несколько или один).
Компьютерная безопасность и практическое применение криптографии
Question 16
Подходы, которые применяются для обеспечения безопасной передачи данных по сети на двух нижних уровнях модели сетевого взаимодействия:
• выборочное или полное шифрование трафика
• защита при помощи межсетевых экранов
• шифрование соединения
• фильтрация трафика между внутренней сетью и внешней коммуникационной средой
• административная защита на маршрутизаторах
Выберите все верные ответы (может быть несколько или один).
Год: 2023
Данный заказ (контрольная работа) выполнялся нашим сайтом в 2023-м году, в рамках этого заказа была разработана программа в среде программирования IS. Если у Вас похожее задание на программу, которую нужно написать на IS, либо на другом языке программирования, пожалуйста заполните форму, приведённую ниже, после чего Ваше задание в первую очередь рассмотрит наш программист, выполнявший в 2023-м году этот заказ, если он откажется, то Ваше задание оценят другие наши программисты в течение 48-и часов, если оценка нужна срочно, просим Вас оставить пометку об этом - напишите в тексте задания фразу "СРОЧНЫЙ ЗАКАЗ".
Тел.:
+79374242235
Viber: +79374242235 Telegram: kursovikcom ВКонтакте: kursovikcom WhatsApp +79374242235 E-mail: info@kursovik.com Skype: kursovik.com |