O один пользователь пересылает другому зашифрованный секретный сеансовый ключ

Под функцией хранения ключей понимают…

o Выполнение процедуры модификации ключа

· Организацию, их безопасного хранения, учета и удаления.

o Модульную замену систем шифрования

Протокол распределения ключей не обеспечивает …

o взаимное подтверждение подлинности участников сеанса

· использование криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной крипто­системы

o использование минимального числа сообщений при обмене ключами

o подтверждение достоверности сеанса механизмом запроса-ответа или отметки времени

11. Политика сетевой безопасности каждой организации должна включать в себя

· 2 и 3

o Политику доступа к сетевым сервисам

o Политику реализации межсетевых экранов

o Нет правильных ответов

12. При параллельном доступе дисковое про­странство, для записи данных, разбивается на…

o Группы

o Схемы

o Колонки

· Блоки

После чего происходит выделение из изображения деталей – признаков отпечатка, из которых формируется образец для сравнения?

· Преобразования в двоичную форму

o Преобразования в восьмеричную форму

o Перекодировки в десятеричную форму

o Перекодировки в шестнадцатеричную форму

Признак того, что дискета дистрибутивная?

· Неудача

o Не корректная запись

o ожидание прерывания

o Включение мотора НГМД

10. При копировании ранее искаженные данные на заданном секторе воспринимаются как-?

· Истинные

o Ложные

o сохраненные данные

o искаженные


Р

. Распространенным способом достижения эффектов рас­сеивания и перемешивания является использование…

o исходного ключа

· составного шифра

o идеального кода

o плоской хэш-функции

RAID уровня 0….

· Не обеспечивает надёжности хранения данных

o Обеспечивает надёжность хранения данных

o Обеспечивает высокую производительность дисковой подсистемы

o Обеспечивает низкую производительность дисковой подсистемы

23. RAID уровня 1 – это..

o Это массив дисков с 50-процентной избыточностью

· Это массив дисков со 100-процентной избыточностью

o Это массив дисков с 80-процентной избыточность

o Это массив дисков без избыточности

24. RAID уровня 2 – это..

o Схема резервирования данных с использованием массивов

o Схема резервирования данных с использованием чисел

· Схема резервирования данных с использованием кода

o Схема резервирования данных с использованием групп

25. RAID уровня 3-это…

o Отказоустойчивый массив зависимых дисков с с несколькими дисками для хранения информации

o Отказоустойчивый мас­сив независимых дисков с распределенным хранением контрольных сумм

o Отказоустойчивый массив независимых дисков с одним диском для хранения контрольных сумм

· Отказоустойчивый массив с параллельным вводом-выводом и одним дополнительным диском, на который записывается контрольная информация


С

13. Санкционированный доступ к информации это…?

o Нарушение установленных правил разграничения доступа

· Доступ к информации, не нарушающий установленные правила разграни­чения доступа

o Регламента­ция права доступа субъектов доступа к объектам доступа

o Ознакомление с информацией, ее обработка, в частности копирование, модифика­ция или уничтожение информации

14. Статус, предоставлен­ный данным и определяющий требуемую степень их защиты это…?

o Избыточность данных

o Целостность данных

o Безопасность данных

· Конфиденциальность данных

4. Свойство компонента или ресурса быть неизменными в семантиче­ском смысле при функционировании системы в условиях случай­ных или преднамеренных искажений или разрушающих воз­действий это…?

o Доступность компонента или ресурса

o Целостность информации

· Целостность компонента или ресурса

o Избыточночть данных

Смысл данного алгоритма шифрования заключается в том, что сим­волы шифруемого текста переставляются по определенному пра­вилу в пределах некоторого блока этого текста

o Шифрование заменой (подстановкой)

· Шифрование перестановкой

o Шифрование гаммированием

o Шифрование аналитическим преобразованием

Сколько ключей шифрования применяется в асимметричных системах…?

o 3

o 2

o 4

· 1

Сколько ключей генерируется для каждого абонента в электронной подписи?

· 2

o 1

o 3

o 4

46. Секретный ключ используется абонентом для…?

o Проверки Электронной цифровой подписи

· Формирование Электронной подписи

o Вычисления секретности ключа

o Для подключения абонента

47. Система ЭЦП включает процедуру(ы):

o Процедуру проверки подписи

o Процедуру по­становки подписи

· Процедуру по­становки подписи, процедуру проверки подписи

o Процедуру преобразования подписи

Самым верхнем уровнем иерархии ключей является:

· мастер-ключ

o сеансовый ключ

o рабочий ключ

o ключ шифрования ключей

15. Сообще­ние ЦРК, удостоверяющее целостность некоторого открытого ключа объекта, называется…

o сертификатом закрытого ключа

o протоколом для ассимитричных систем

· сертификатом открытого ключа

o протоколом распределения ключей

16. Системой трансляции сетевых адресов называют категорию:

· Шлюзы сетевого уровня

o Нет правильных ответов

o Фильтрующие маршрутизаторы

o Шлюзы прикладного уровня

17. SKIP (Secure Key Internet Рго1осо1)-технология-это

· Стандарт защиты трафика IP-пакетов, позволяющий на сетевом уровне обеспечить защиту соединения и передаваемых по нему данных

o Программный модуль защиты передаваемых пакетов

o Способ реализации межсетевых экранов

o Способ реализации цифровой подписи

18. С использованием какого доступа можно организовать работу дисков в массиве (выберите несколько вариантов ответа)

· Независимо

o Зависимого

o Перпендикулярного

· Параллельного

Способ ограничения использования программного обеспечения –это?

· введение счетчика запусков

o время его эксплуатации

o количество запусков

· создание файловой системы

8. Стандартная длина сектора, с которой работает MS DOS по умолчанию?

o 256 байт.

o 128 бит

· 512 баит

o 8 бит


Т

Термограмма лица …

· Предоставляет картину кровеносных сосудов под кожей лица

o Распознавание геометрических признаков

o Сканирование отдельных черт лица

o Сканирование кожных покровов


У
Ф

. Форматирование дискеты– это

· определение количество дорожек, длины сектора, количество секторов на дорожке, нумерация секторов (то есть формируется ID маркер) и другие операции инновации, нацеленные на решение непосредственных проблем компании

o инновации, нацеленные на решение непосредственных проблем потребителей

o компьютерная реализация известной поговорки "С миру по нитке - голому рубаха".

o защиту от переноса установленного ПО защиты коммуникации на другую ПЭВМ, проводимого с целью детального изучения ПО.


Х

Наши рекомендации