А. Многоалфавитная одноконтурная обыкновенная подстановка.
Б. Многоалфавитная одноконтурная монофоническая подстановка
В.Многоалфавитная многоконтурная подстановка
Г. нет правильного ответа
3. Основные правила криптозащиты
А. Сохранение в тайне ключей
Б. Исключение дублирования
В. Достаточно частая смена ключей
Г. Все ответы верны
4. Аспекты организации криптозащиты:
А.Выбор способа защиты – тесно связан с трудоемкостью метода шифрования, степенью секретности данных, стойкостью метода и объемом шифруемой информации.
Б.Ключи должны выбираться случайно
В.Выбранные ключи должны распределяться таким образом, чтобы не было закономерностей в изменении ключей от пользователя к пользователю
Г.Должна быть обеспечена тайна ключей на всех этапах функционирования системы
5. В каком методе символы шифруемого текста последовательно складываются с символами специальной последовательности (гаммой):
А. Шифрование методом гаммирования
Б. Комбинированные методы шифрования
В. Шифрование с помощью аналитических преобразований
Г нет верного ответа
Вопрос 30
Средства защиты от НСД по сети
a) Виртуальные частные сети
b) Межсетевое экранирование
c)Верны ответыa,b
d) Нет верного ответа
2. Основные цели защиты информации^
a) обеспечение физической целостности;
b) обеспечение логической целостности;
c) предупреждение несанкционированного получения;
d) все ответы верны
3. Группу каналов, в которых основным средством несанкционированного получения информации является человек, составляют:
a) хищение носителей информации (магнитных дисков и дискет, распечаток и т. д.);
b) чтение или фотографирование информации с экрана;,
c) чтение или фотографирование информации с распечаток
d) все ответы верны
4. Основные механизмы защиты ПК от НСД могут быть представлены следующим перечнем:
a) физическая защита ПК и носителей информации;
b) опознавание (аутентификация) пользователей и используемых компонентов обработки информации;
c) разграничение доступа к элементам защищаемой информации;
d)все ответы верны
5. Для опознавания пользователей к настоящему времени разработаны и нашли практическое применение следующие способы:
a) с использованием простого пароля;
b) с использованием электронных карточек.
c) с использованием радиокодовых устройств;
d) все ответы верны
Вопрос
1.Аутентификация бывает
• Односторонней
• Двусторонней
• Нет верных ответов
• Верны ответы a и b
2.Идентификация позволяет субъекту
• назвать себя
• организовать себя
• видеть себя
• нет верного ответа
3.Субъект может подтвердить свою подлинность, предъявив по крайней мере одну из следующих сущностей
• нечто, что он знает
• нечто, чем он владеет
• нечто, что есть часть его самого
• все ответы верны
4.Какое Главное достоинство парольной аутентификации
• простота и привычность
• Сложность
• Непривычность
• Ложь
5.меры позволяют значительно повысить надежность парольной защиты
• наложение технических ограничений
• управление сроком действия паролей
• ограничение доступа к файлу паролей
• Все ответы верны
Вопрос 33.
1. Основные проблемы защиты информации при работе в компьютерных сетях, можно разделить на сколько групп :
А) 4
Б) 3
В) 5
Г) 2
2. Деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию это-
А) средства защиты
Б) Защитой информации
В) расширенная зона контроля
Г) нет верного ответа
3. Злоумышленник это-
А) предпринимает попытку угрозы информации
Б) тот кто контролирует угрозу
В) оба ответа верны
4. Все брандмауэры можно разделить на:
А) 2 типа
Б) 5 типов
В) 4 типа
Г) нет правильного ответа
5) Какие атаки направлены на нарушение целостности информации:
А) атаки модификации
Б) атаки доступа
В) атаки на отказ в обслуживании
Г) атаки на отказ от обязательств