Главная страница

тесты по защите информации. ТЕСТЫ ЗИ. Тестовые вопросы раздел прикладной математики, изучающей методы преобразования информации в целях сокрытия ее содержания, называется


Скачать 307 Kb.
НазваниеТестовые вопросы раздел прикладной математики, изучающей методы преобразования информации в целях сокрытия ее содержания, называется
Анкортесты по защите информации
Дата24.01.2021
Размер307 Kb.
Формат файлаdoc
Имя файлаТЕСТЫ ЗИ.doc
ТипДокументы
#170995
страница6 из 6
1   2   3   4   5   6

Длинных сообщений

В режиме перестановки

Коротких сообщений

Нет верного ответа

Криптосистема с открытым ключом является системой

Блочного шифрования

Шифрования с использованием метода аффинных преобразований

Шифрования с использованием алгоритма Хилла

Шифрования с использованием магических квадратов

Нет верного ответа

Блочные шифры наиболее часто применяются в системах

С обратной связью в асимметричных криптосистемах

Без обратной связи

В симметричных криптосистемах

Криптосистемах

Нет верного ответа

Криптосистемы с депонированием ключом основана на

Применим шифрующей / дешифрующей микросхемы типа Clipper

Шифрованием методом простой замены

Шифрованием методом гаммирования

Шифрованием методом перестановки с закрытым ключом

Нет верного ответа

Криптоалгоритм SkipJack преобразует

64-битовый входной блок в 64-битовый выходной с помощью 80-битого секретного ключа

64-битовый входной блок в 56-битовый выходной с помощью 64-битого секретного ключа

64-битовый входной блок в 128-битовый выходной с помощью 70-битого секретного ключа

32-битовый входной блок в 56-битовый выходной с помощью 82-битого секретного ключа

Нет верного ответа

Ассиметричные криптосистемы являются

Криптосистемы с открытым (один открыт, другой секретный) ключом

Криптосистемы с закрытым ключом

Криптосистемами с одним ключом

Криптосистемами без ключа

Нет верного ответа

Открытый ключ ассиметричных криптосистем отправляется по

Незащищенным каналам связи

Защищённым каналам связи

Передаётся при конфиденциальной встрече партнёров

Постоянен и существует у одного из партнеров

Нет верного ответа

Криптосистема шифрования данных RSA является

Ассиметричной криптосистемой работающей в режиме шифрования и электронной цифровой подписи

Симметричной криптосистемой

Криптосистемой с закрытым ключом

Криптосистемой с одним ключом

Нет верного ответа

Надежность алгоритма криптосистемы RSA основана на:

На трудности факторизации больших чисел и вычисления дискретных алгоритмов

На использовании только одного секретного ключа

Использовании симметричной системы шифрования

Использовании нескольких секретных лючей

Нет верного ответа

Схема шифрования Полига-Хеллмана представляет собой:

Несимметричный алгоритм

Симметричный алгоритм

Алгоритм с депонированным ключом

Синхронный алгоритм

Нет верного ответа

Схема шифрования Эль Гамаля является:

Ассиметричной системой с открытым ключом

Симметричной системой

Ассиметричной системой с одним ключом

Ассиметричной системой с только одним секретным ключом

Нет верного ответа

Быстродействие криптосистем с открытым ключом

В сотни и более раз меньше быстродействия симметричных криптосистем с секретным ключом

Равно быстродействию симметричных криптосистем с секретным ключом

В сотни и более раз больше быстродействия симметричных криптосистем с секретным ключом

Зависит от длины секретного ключа

Нет верного ответа

Комбинированный метод шифрования:

Сочетает высокую секретность с высокой скоростью работы

Обеспечивает удобство шифрования

Обеспечивает удобство дешифрования

Отличается низкой скоростью работы

Нет верного ответа

В системе ЭЦП используется:

Пара ключей: открытый и секретный

Только один открытый ключ

Только один секретный ключ

Алгоритм шифрования без ключей

Нет верного ответа

Для генерации пары ключей в алгоритмах ЭЦП используется:

Математические схемы, основанные на применении однонаправленных функций

Случайная строка битов

Генерирование непредсказуемых двойных последовательностей

Последовательность бит

Нет верного ответа

Алгоритм цифровой подписи Эль-Гамаля (EGSA) основывается на:

Решении задач дискретного логарифмирования

Вычислении многочлена высокого порядка

Вычислении экспоненты

Вычислении линейной функции

Нет верного ответа

Алгоритм цифровой подписи DSA (Digital Signature Algorithm) предусматривает:

Использование односторонней функции хеширования

Использование шифра простой замены

Использование метода аффинных преобразований

Использование алгоритма Хилла

Нет верного ответа

Отечественный стандарт ЭЦП использует:

Однонаправленную хэш-функцию

Метод аффинных преобразований Цезаря

Магические квадраты

Метод Виженера

Нет верного ответа

Отечественный стандарт ЭЦП аналогичен:

Алгоритму DSA

Алгоритму EGSA

Алгоритму RSA

Алгоритму AES

Нет верного ответа

Пароль для аутентификации пользователя

Предварительно шифруется и пересылается по защищенному каналу связи

Пересылается по незащищенному каналу связи

Пересылается по защищенному каналу связи

Предается при встрече конфиденциально

Нет верного ответа

Чтобы "упаковать" передаваемую порцию данных, вместе со служебными полями, в новый "конверт" используют метод …?

Туннелирование

Криптография

Упаковка данных

Мониторинг

Сжатие данных

Что понимают под установкой параметров для нормального функционирования, запуск и остановка компонентов, сбор информации о текущем состоянии системы, прием извещений о существенных изменениях в условиях функционирования, изменение конфигурации системы?

Управление конфигурацией

Криптография

Упаковка данных

Мониторинг

Сжатие данных

Что понимают под выявлением отказов, их изоляция и восстановление работоспособности системы?

Управление отказами

Управление конфигурацией

Упаковка данных

Мониторинг

Сжатие данных

Что понимают под сбором и анализом статистической информации, определение производительности системы в штатных и нештатных условиях, изменение режима работы системы?

Управление производительностью

Управление конфигурацией

Управление отказами

Мониторинг

Сжатие данных

Что понимают под реализацией политики безопасности путем создания, удаления и изменения сервисов и механизмов безопасности, распространения соответствующей информации и реагирования на инциденты?

Управление безопасностью

Управление конфигурацией

Управление отказами

Управление производительностью

Сжатие данных

Ключ к распределенному, масштабируемому управлению большими системами называется …..

Многоуровневая архитектура

Управление отказами

Управление производительностью

Управление безопасностью

Управление учетной информацией

Логически связанной с многоуровневой архитектурой является концепция

Доверенного (или делегированного) управления

Многоуровневая архитектура

Управление производительностью

Управление безопасностью

Управление учетной информацией

Что не относится к мерам безопасности?

Управление учетной информацией

Превентивные, препятствующие нарушениям ИБ

Меры обнаружения нарушений

Меры восстановления режима безопасности

Локализующие, сужающие зону воздействия нарушений

Какие методы реализуемые программным или аппаратно-программным способом

Криптографические методы аутентификации

Методы доверенного (или делегированного) управления

Методы управление производительностью

Методы управление безопасностью

Методы управление учетной информацией

Очень богатый сервис безопасности?

Экранирование

Прикладные экраны

Транспортное экранирование

Прикладные экраны

Экранирующие агенты

Что такое конфиденциальная информация?

документированная информация, доступ к которой ограничивается в соответствии с законодательством Республики Казахстан

сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность

субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею

отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах)

К какому уровню ИБ относятся действия общего характера, предпринимаемые руководством организации?

Административному уровню

Программному уровню

Аппаратному уровню

Аппаратно-прогрммному уровню

Корневому уровню

Сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел – это … цель:

Главная

Второстепенная

Невыполнимая.

Сложная

Достижимая

Основой программы работ в области ИБ, отражающей подход организации к защите своих информационных активов, является …

Политика безопасности

Политика неразглашения

Открытая политика

Цель безопасности

Главная проблема безопасности

На чем строится политика ИБ?

На основе анализа рисков ИC

На основе правил ИБ

На главных принципах ИБ

На оценке сложности ИC

На основе важности информации в ИC

Политика безопасности строится на основе …, которые признаются реальными для ИС организации

Анализа рисков

Основных проблем

Рекомендаций экспертов в области ИБ

Знаний в области ИБ

Сложностей построения

Как обозначается термин «Политика безопасности» в большинстве технической литературы по ИС в англоязычных странах?

Security policy

Policy of security.

Security police

Security police

Police security

Как трактуется термин «политика безопасности» (security policy) в «Оранжевой книге»?

Набор правил разграничения доступа

Правила ограничения доступа

Набор правил ограниченного доступа

Правила разграниченного доступа

Правила неограниченного доступа

Чтобы рассмотреть ИС предметно, с использованием актуальных данных, следует составить …

Карту ИC

Схему И

Схему программы ИБ

Карту доступа к ИC

Правила аутентификации

В каком стиле должна быть составлена карта ИС?

В объектно-ориентированном стиле

В структурированном стиле

В графическом стиле

В процедурно-ориентированном стиле

В схематическом стиле

Сколько уровней детализации политики безопасности целесообразно рассматривать с практической точки зрения?

3

1

2

4

5

Для какого уровня политики цели организации в области ИБ формулируются в терминах целостности, доступности и конфиденциальности?

верхнего

нижнего

среднего

первого

главного

К какому уровню можно отнести вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных эксплуатируемых организацией систем?

среднему

верхнему

нижнему

первому

главному

Политика среднего уровня должна для каждого аспекта освещать определенные темы. Какая теме определяет где, когда, как, по отношению к кому и чему применяется данная политика безопасности?

Область применения

Описание аспекта

Позиция организации по данному аспекту

Роли и обязанности

Законопослушность

Политика среднего уровня должна для каждого аспекта освещать определенные темы. Какая тема определяет необходимость включить в "политический" документ информацию о должностных лицах, ответственных за реализацию политики безопасности?

Роли и обязанности

Описание аспекта

Область применения

Позиция организации по данному аспекту

Законопослушность
1   2   3   4   5   6


написать администратору сайта