O один пользователь пересылает другому зашифрованный секретный сеансовый ключ
Под функцией хранения ключей понимают…
o Выполнение процедуры модификации ключа
· Организацию, их безопасного хранения, учета и удаления.
o Модульную замену систем шифрования
Протокол распределения ключей не обеспечивает …
o взаимное подтверждение подлинности участников сеанса
· использование криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной криптосистемы
o использование минимального числа сообщений при обмене ключами
o подтверждение достоверности сеанса механизмом запроса-ответа или отметки времени
11. Политика сетевой безопасности каждой организации должна включать в себя
· 2 и 3
o Политику доступа к сетевым сервисам
o Политику реализации межсетевых экранов
o Нет правильных ответов
12. При параллельном доступе дисковое пространство, для записи данных, разбивается на…
o Группы
o Схемы
o Колонки
· Блоки
После чего происходит выделение из изображения деталей – признаков отпечатка, из которых формируется образец для сравнения?
· Преобразования в двоичную форму
o Преобразования в восьмеричную форму
o Перекодировки в десятеричную форму
o Перекодировки в шестнадцатеричную форму
Признак того, что дискета дистрибутивная?
· Неудача
o Не корректная запись
o ожидание прерывания
o Включение мотора НГМД
10. При копировании ранее искаженные данные на заданном секторе воспринимаются как-?
· Истинные
o Ложные
o сохраненные данные
o искаженные
Р
. Распространенным способом достижения эффектов рассеивания и перемешивания является использование…
o исходного ключа
· составного шифра
o идеального кода
o плоской хэш-функции
RAID уровня 0….
· Не обеспечивает надёжности хранения данных
o Обеспечивает надёжность хранения данных
o Обеспечивает высокую производительность дисковой подсистемы
o Обеспечивает низкую производительность дисковой подсистемы
23. RAID уровня 1 – это..
o Это массив дисков с 50-процентной избыточностью
· Это массив дисков со 100-процентной избыточностью
o Это массив дисков с 80-процентной избыточность
o Это массив дисков без избыточности
24. RAID уровня 2 – это..
o Схема резервирования данных с использованием массивов
o Схема резервирования данных с использованием чисел
· Схема резервирования данных с использованием кода
o Схема резервирования данных с использованием групп
25. RAID уровня 3-это…
o Отказоустойчивый массив зависимых дисков с с несколькими дисками для хранения информации
o Отказоустойчивый массив независимых дисков с распределенным хранением контрольных сумм
o Отказоустойчивый массив независимых дисков с одним диском для хранения контрольных сумм
· Отказоустойчивый массив с параллельным вводом-выводом и одним дополнительным диском, на который записывается контрольная информация
С
13. Санкционированный доступ к информации это…?
o Нарушение установленных правил разграничения доступа
· Доступ к информации, не нарушающий установленные правила разграничения доступа
o Регламентация права доступа субъектов доступа к объектам доступа
o Ознакомление с информацией, ее обработка, в частности копирование, модификация или уничтожение информации
14. Статус, предоставленный данным и определяющий требуемую степень их защиты это…?
o Избыточность данных
o Целостность данных
o Безопасность данных
· Конфиденциальность данных
4. Свойство компонента или ресурса быть неизменными в семантическом смысле при функционировании системы в условиях случайных или преднамеренных искажений или разрушающих воздействий это…?
o Доступность компонента или ресурса
o Целостность информации
· Целостность компонента или ресурса
o Избыточночть данных
Смысл данного алгоритма шифрования заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста
o Шифрование заменой (подстановкой)
· Шифрование перестановкой
o Шифрование гаммированием
o Шифрование аналитическим преобразованием
Сколько ключей шифрования применяется в асимметричных системах…?
o 3
o 2
o 4
· 1
Сколько ключей генерируется для каждого абонента в электронной подписи?
· 2
o 1
o 3
o 4
46. Секретный ключ используется абонентом для…?
o Проверки Электронной цифровой подписи
· Формирование Электронной подписи
o Вычисления секретности ключа
o Для подключения абонента
47. Система ЭЦП включает процедуру(ы):
o Процедуру проверки подписи
o Процедуру постановки подписи
· Процедуру постановки подписи, процедуру проверки подписи
o Процедуру преобразования подписи
Самым верхнем уровнем иерархии ключей является:
· мастер-ключ
o сеансовый ключ
o рабочий ключ
o ключ шифрования ключей
15. Сообщение ЦРК, удостоверяющее целостность некоторого открытого ключа объекта, называется…
o сертификатом закрытого ключа
o протоколом для ассимитричных систем
· сертификатом открытого ключа
o протоколом распределения ключей
16. Системой трансляции сетевых адресов называют категорию:
· Шлюзы сетевого уровня
o Нет правильных ответов
o Фильтрующие маршрутизаторы
o Шлюзы прикладного уровня
17. SKIP (Secure Key Internet Рго1осо1)-технология-это
· Стандарт защиты трафика IP-пакетов, позволяющий на сетевом уровне обеспечить защиту соединения и передаваемых по нему данных
o Программный модуль защиты передаваемых пакетов
o Способ реализации межсетевых экранов
o Способ реализации цифровой подписи
18. С использованием какого доступа можно организовать работу дисков в массиве (выберите несколько вариантов ответа)
· Независимо
o Зависимого
o Перпендикулярного
· Параллельного
Способ ограничения использования программного обеспечения –это?
· введение счетчика запусков
o время его эксплуатации
o количество запусков
· создание файловой системы
8. Стандартная длина сектора, с которой работает MS DOS по умолчанию?
o 256 байт.
o 128 бит
· 512 баит
o 8 бит
Т
Термограмма лица …
· Предоставляет картину кровеносных сосудов под кожей лица
o Распознавание геометрических признаков
o Сканирование отдельных черт лица
o Сканирование кожных покровов
У
Ф
. Форматирование дискеты– это
· определение количество дорожек, длины сектора, количество секторов на дорожке, нумерация секторов (то есть формируется ID маркер) и другие операции инновации, нацеленные на решение непосредственных проблем компании
o инновации, нацеленные на решение непосредственных проблем потребителей
o компьютерная реализация известной поговорки "С миру по нитке - голому рубаха".
o защиту от переноса установленного ПО защиты коммуникации на другую ПЭВМ, проводимого с целью детального изучения ПО.
Х