омпьютерные сети и информационная безопасность
Стандарт IEEE 802 описывающий рекомендации по использованию беспроводных сетей, это
+3. 802.11
Топология сети, представляющая собой основную магистральную шину, к которой с помощью повторителей подсоединяется несколько боковых шин, называется:
+2. древовидная;
Сеть, в которой все компьютеры равноправны и их не более 10, называется
+3. одноранговой
Минимальная длина поля данных кадра Ethernet равна
+3. 46 байт
Сетевая атака на локальную сеть, происходящая, когда хакер, находящийся внутри сети или вне ее, выдает себя за санкционированного пользователя, это
+3. IP-спуфинг
--Уровень, на котором определяются физические характеристики канала
+4. физический
Какой тип адреса используется в локальных сетях
+4. IPv4 – адрес
Сеть, в которой сигнал распространяется с помощью электромагнитных волн высокой частоты называется
+3. WLAN
Первой вычислительной сетью была сеть
+4. ArpaNET
В какой сетевой технологии не используется оптоволоконный кабель
+3. ArcNET
В какой технологии локальных сетей впервые стало применяться оптическое волокно
+3. FDDI
Сеть, чей метод доступа взят за основу в технологии Ethernet
+3. Aloha
Кадры какого типа предназначены для передачи команд и ответов в процедурах с установлением логического соединения
+1. управляющие блоки
Топология, состоящая из группы станций, соединенных линиями с коммутационной системой – это
+2. древовидная
Служебный кадр, разрешающий передачу одной станции, которая его имеет, называется
+2. маркер
Преимущество звездообразной топологии
+3. повышенная надежность
При каком методе доступа передача информации осуществляется только той станцией, которая в данный момент получила специальный кадр, разрешающий передачу
+2. маркерный доступ
Стандарт, включающий в себя режим автопереговоров, это
+1. Fast Ethernet
Коммуникационное устройство для соединения сетей с сильно отличающимися протоколами, которое реализует связь между абонентами на верхних уровнях модели OSI, это
+4. шлюз
Применение какого коммуникационного устройства приводит к снижению нагрузки на разделяемую среду
+3. мост
Кабель, в котором изолированная пара проводников скручена с небольшим числом на единицу длины – это
+3. витая пара
Какой принцип разделения общего канала передачи данных использует протокол Ethernet
+4. разделение по времени
Что произойдет, если в работающей сети заменить кабель UTP кабелем STP
+1. в сети снизится доля искаженных кадров, так как внешние помехи будут подавляться более эффективно
Какое из этих устройств можно назвать коммутатором
+2. мультиплексор
Какая топология и метод доступа используется в сети ArcNET
+4. кольцо или шина с маркерным доступом
Carrier Ethernet – это
+2. сеть операторского класса
Какой стандарт технологии 10G Ethernet, использует медный кабель
+4. 10GBASE-CX4
Какая топология и метод доступа используется в сети Token Ring
+2. кольцо с маркерным доступом
В сети с передачей маркера отправитель не может использовать возвращенный маркер повторно из-за
+4. предотвращения монополизации канала
Узел при МДКН/ОК должен прекратить попытки передать кадр, если сделал последовательных попыток
+4. 16
Какое преимущество относится к топологии «звезда»?
+c)отсутствие конфликтов.
Какой уровень устанавливает, поддерживает и разъединяет каналы передачи данных?
+a)канальный;
На какие два подуровня делится канальный уровень?
+a)управление логическим каналом; управление доступом к среде;
Какая процедура используется, если более высокие уровни гарантируют надежность и управление потоком?
+a)LLC1;
Выберите код адреса ТДУП, который означает адресацию всем станциям:
+c)11111111.
Что означает команда TEST?
+c)проверка.
Если по кольцу информация передается пакетами, то это:
+b)кольцо с маркерным доступом;
Какова длина MAC-адреса ?
+b)6 байт;
Какое коммуникационное устройство используется для соединения узлов в сеть Ethernet на витой паре?
+b)концентратор;
В технологии Fast Ethernet используется код
+a)4B/5B;
Появление этой комбинации бит является указанием на то, что следующий байт – это первый байт заголовка кадра. Это
+a)начальный ограничитель кадра;
Локальная сеть с централизованным управлением доступом по приоритетам запросов и топологией звезда описывается
+c)стандартом 802.12.
Чему равен интервал времени для передачи одного бита в сети Fast Ethernet?
+1.10 нс;
Какой стандарт задает механизмы управления сетью на MAC – уровне
+4. стандарт 802.1
Какого значения не должно превышать двойное время прохождения сигнала по сети при оценке конфигурации Fast Ethernet, чтобы сеть была работоспособной
+3. 512 битовых интервалов
Группа узлов, трафик которой, в том числе широковещательный, на канальном уровне полностью изолирован от трафика других узлов сети образует
+4. виртуальную локальную сеть
Способ построения локальных виртуальных сетей, который вводит понятие эмулируемой локальной сети, это
+4. спецификация LANE для АТМ-коммутаторов
Набор информационных сообщений определенного формата, которыми обмениваются два устройства или две программы, а также набор правил, определяющих логику обмена этими сообщениями – это
+1. логический интерфейс
При каком виде доступа станции передают информацию в произвольные моменты времени независимо друг от друга
+3. случайный доступ
Для какой топологии изначально разрабатывался случайный метод доступа
+1. шинной
Команда UA означает
+2. ненумерованное подтверждение
Какая топология и метод доступа используется в сети Ethernet
3. шина или звезда со случайным доступом
Команда/ответ «не готов к приему» обозначается
+4. RNR
Устройство, выполняющее логическую структуризацию сети, разделяя единую разделяемую среду на несколько сегментов, называется
?+2. мост
?+4. маршрутизатор
К какому типу устройств относится сетевой адаптер
+1. сочетает функции устройств DTE и DCE
Коммуникационное устройство, используемое для соединения узлов в сеть Ethernet на витой паре
+1. концентратор
Стандарт Gigabit Ethernet, который позволяет использовать только многомодовый волоконно-оптический кабель, это
+4. 1000Base-SX
Маркерный метод доступа используется в технологиях
+1. Token Ring, FDDI, ArcNET
Какой стандарт относится к технологии Fast Ethernet
+1. 100 Base-FX
Что является единицей информации канального уровня
+3. фрейм
Уровень, определяющий адресацию физических устройств в сети и гарантирует доставку информации адресатам уровень модели OSI
+2. транспортный
Уровень, который устанавливает, поддерживает и разъединяет каналы передачи данных
+1. канальный
В соответствии со стандартом 802.2 уровень управления логическим каналом представляет процедуру LLC3, которая является
+4. процедурой без установления соединения, но с подтверждением
Укажите команду/ответ для запроса повторной передачи потерянных или искаженных протокольных блоков данных
+4. REJ
Что означает аббревиатура МДКН/ОК
+3. случайный метод доступа
Укажите команду/ответ, которая используется для подтверждения правильного приема протокольного блока данных
+3. SREJ
Компьютер, подключенный к сети, может выполнять различные типы приложений. Приложение, которое целиком выполняется на данном компьютере, но обращается в процессе своего выполнения к ресурсам других компьютеров сети – это
+1. централизованное сетевое приложение
В каком из этих устройств реализуются функции сетевого уровня модели OSI
+4. маршрутизатор
В каком году произошло принятие стандарта 10Base-T
+1. 1991 год
Максимальный диаметр сети Fast Ethernet равен
+2. 200 м
Частным случаем какой топологии является общая шина
+3. кольцевой
Укажите, какие из перечисленных устройств являются функционально подобными
+3. концентратор и повторитель
Длительность паузы между двумя кадрами одного и того же узла при методе доступа Ethernet равна
+2. 9,6 мкс
Команда TEST означает
+3. проверку
Какой метод доступа может использоваться в кольцевой и шинной топологиях
+2. метод маркерного доступа
Топология, связанная с уменьшением зависимости сети от центрального узла и с обеспечением высокой скорости передачи данных между всеми устройствами сети
+4. древовидная
Программные или аппартно-программные системы анализа и диагностики локальных сетей, которые ограничиваются функциями мониторинга и анализа трафика, это
+4. анализаторы протоколов
Подуровень физического уровня, представляющий собой интерфейсный кабель с соединителями
+3. интерфейс с модулем сопряжения
Каково назначение поля заполнения кадра Ethernet
+2. необходимо для определения ошибок в кадре при передаче
Поле кадра уровня МАС, обеспечивающее поддержание битовой синхронизации
+4. преамбула
Специальный кадр RR содержит
+4. номер принятого кадра
Поле LLC кадра, которому принадлежит бит C/R (команда/ответ)
+2. управление
Подуровень LLC канального уровня выполняет функции
?+1. контроль состояния сети и повторная передача пакетов при коллизиях
2. адресация станций и управление потоком данных
3. управление потоками пакетов
4. передача физических сигналов и их шифрование
Максимальная длина поля данных кадра Ethernet равна
+1. 1500 байт
В каком формате кадра Ethernet используется поле типа протокола
+4. кадр 802.3/LLC
При маркерном методе доступа одновременно может передавать станций
+4. 1
Команда RR означает
+4. готов к приему
Топология, которая представляет собой незамкнутый сегмент кабеля, к которому с некоторым интервалом подключены станции сети
+2. шинная
Стандарт 802.9 определяет:
+2.интегрированные сети передачи голоса и данных
Метод, при котором время работы сети делиться на интервалы по числу абонентов и есть центральное опрашивающее устройство, называется
+2.разделения времени
Первая проводная сеть Ethernet строилась с использованием физической среды
+3.коаксиальный кабель
Для повышения надежности локальной сети на коммутаторах за счет использования произвольной топологии предназначен
+2.протокол покрывающего дерева
Первые локальные сети были
+4.коммутируемые с разд. средой
Топология крупных сетей, для которой характерно наличие произвольных связей между компьютерами – это
+4.смешанная топология
Метод доступа, при котором арбитр определяет, когда станция может вести передачу без опасности коллизий и передается специальный сигнал, называется
+1.МДКН/ПК
Топология сети, представляющая собой основную магистральную шину, к которой с помощью повторителей подсоединяется несколько боковых шин
+1.древовидная
Если передача информации по шине осуществляется только той станцией, которая имеет специальный разрешающий кадр, то это
+4. шина с маркерным доступом
Служебный кадр, разрешающий передачу одной станции, которая его имеет, называется
+3. маркер
Кадр FDDI невозможно транслировать в кадр Ethernet, если размер поля данных
+1. превышает 1500 байт
Метод доступа, который разработан специально для сети 100VG-Any LAN, это метод
+4. по приоритету запросов
Группа физических интерфейсов стандарта 10G Ethernet, относящаяся к варианту для глобальных сетей
+3. 10GBase-W
============================================================
Вот еще Ответы с других Уч. заведений для общего развития
RC4 – это …
+ алгоритм потокового шифрования (stream cipher);
Активное потребление ресурсов является угрозой:
+ доступности;
Алгоритмы хэш-функций строятся таким образом, чтобы минимизировать вероятность того,
что два различных сообщения будут иметь одинаковый хэш. Тем не менее, получение таких
сообщений возможно. Как называется парадокс, с учетом которого оказывается, что
количество переборов для получения двух разных сообщений с одинаковым хэшем гораздо
меньше, чем существует возможных вариантов хэшей:
+ парадокс дня рождения (birthday paradox);
Асимметричная криптосистема основана на применении:
+ криптоалгоритма, открытого и секретного ключей;
Атака на сеть это:
+ реализация угрозы безопасности.
В каком алгоритме многократное шифрование позволяет увеличить длину
результирующего ключа:
+ шифрование 3DES;
В стандарте ГОСТ 28147-89 не используется:
+ квантование.
В чём отличие санкционированного (СД) и несанкционированного (НСД) доступа к
информации?
+ СД не нарушает установленные правила разграничения доступа;
Важнейшими принципами обеспечения безопасности информационных систем на
предприятиях являются
+ все вышеперечисленное
Внедрение только технических методов обеспечения безопасности, например протоколов
шифрования или сложных паролей, само по себе не способно обеспечить безопасность
организации без …
+ организации соответствующего обучения пользователей;
Дискреционная политика безопасности основана на:
+ множестве заданных администратором разрешенных отношений доступа субъектов к
объектам.
Для какого алгоритма шифрования типичной является длина ключа 1024 бит?
+ RSA
Для шифрования потока данных в IPSec используется симметричный алгоритм, например,
такой как 3DES. Каким образом две станции согласуют между собой общий (т.е один и тот же)
ключ для шифрования?
+ Он динамически согласуется станциями с использованием алгоритма Диффи-Хеллмана
Имитозащитой называется:
+ защита системы связи от навязывания ложных данных;
Как называется процесс предоставления определенных полномочий лицу или группе лиц на
выполнение некоторых действий в системе?
+ Авторизация;
Какая черта является общей у таких систем аутентификации как RSA SecurID и смарт-карты?
+ Обе системы являются системами многофакторной аутентификации
Какие две известные технологии могут быть применены пользователем для обеспечения
конфиденциальности передаваемых им сообщений электронной почты?
+ PGP
+ S/MIME
Какие из компонентов не относятся к инфраструктуре открытых ключей (Public Key
Infrastructure (PKI)
+ Протокол Kerberos
Какие преимущества предоставляет использование протокола L2TP/IPSec вместо PPTP при
построении VPN-инфраструктуры?
+ Для установки шифрованного соединения не требуется использовать специфичные
протоколы аутентификации и сам процесс аутентификации в L2TP/IPSec защищен лучше
+ L2TP/IPSec кроме пользовательской аутентификации также осуществляет аутентификацию
компьютеров
Каково количество подключей в стандарте ГОСТ 28147-89:
+ 8;
Какой протокол удаленного администрирования напоминает Telnet, но обеспечивает
шифрование потока данных, а также различные варианты аутентификации?
+ SSH
Какой распространенный протокол аутентификации использует для аутентификации пароли,
хэш-функцию MD5 и механизм «запрос-ответ» (challenge-response)
+ CHAP
Какой стандарт ITU-T описывает цифровые сертификаты?
+ X.509
Классической сетью Фейстеля называется:
+ методика обратимых преобразований данных;
Количество раундов в американском стандарте шифрования DES:
+ 16;
Количество раундов в стандарте ГОСТ 28147-89:
+ 32;
Комбинированный метод шифрования предназначен для:
+ скрытного (защищенного) распределения сеансовых ключей по открытому каналу и
шифровании данных;
Конфиденциальность данных (информации) это?
+ статус, представляемый данным и определяющий степень их защиты;
Криптосистема RSA относится:
+ к асимметричным криптосистемам;
Криптосистема обладает следующими чертами: предусматривает использование одного и
того же закрытого ключа для шифрования и дешифрования данных, характеризуется
высокой скоростью работы, но сложностью безопасной передачи самого этого закрытого
ключа. Назовите тип криптосистемы
+ симметричная криптосистема;
Меры информационной безопасности направлены на защиту от:
+ нанесения неприемлемого ущерба;
Назначение средств авторизации заключается в:
+ контроле доступа легальных пользователей к ресурсам системы;
Назначение технологии аудита в информационной системе:
+ фиксация в системном журнале событий, связанных с доступом к защищаемым ресурсам;
Назовите международный стандарт оценки степени защищенности информационных систем,
принятый многими странами, и который позволяет странам-участникам признавать
сертификацию продукта по этому стандарту (до определенного уровня), произведенную в
другой стране
+ Общие критерии (Common Criteria)
Назовите стандарт, применяемый в проводных и беспроводных сетях, который обеспечивает
безопасность на уровне порта, то есть обеспечивает доступ к порту коммутатора или
беспроводной точки доступа только после предварительной аутентификации клиента
+ 802.1x
Объект информационной системы это?
+ пассивный компонент системы, хранящий, принимающий или передающий информацию;
Окно опасности перестает существовать, когда:
+ заплата устанавливается в защищаемой ИС
Окна опасности это:
+ промежуток времени;
Основные функции управления криптографическими ключами:
+ генерация, хранение и распределение ключей;
Перехват данных является угрозой:
+ конфиденциальности;
Политика безопасности это:
+ нормы, правила и практические рекомендации, регламентирующие работу средств защиты
сетей;
Полномочная политика безопасности основана на:
+ представлении доступа в зависимости от метки конфиденциальности информации и уровня
доверия пользователя;
Поточным шифрованием называется:
+ посимвольное шифрование;
Протокол Гиллоу-Куискуотера предназначен для:
+ идентификации с нулевой передачей знаний;
Размер ключа стандарта ГОСТ 28147-86:
+ 256;
Самыми опасными источниками внутренних угроз являются:
+ обиженные сотрудники;
Самыми опасными источниками угроз являются:
+ внутренние;
Самыми опасными угрозами являются:
+ непреднамеренные ошибки штатных сотрудников;
Симметричная криптосистема основана на применении:
+ криптоалгоритма и одного секретного ключа;
Сколько режимов работы имеет стандарт шифрования DES:
+ 4;
Согласно Закону «Об информации, информатизации и защите информации»,
конфиденциальная информация – это:
+ документированная информация, доступ к которой ограничивается в соответствии с
законодательством РФ;
Согласно Закону «Об информации, информатизации и защите информации», персональные
данные – это:
+ сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие
идентифицировать его личность;
Согласно описанию OSI-модели, в функции какого ее уровня входит шифрование?
+ В функции уровня представлений (6)
Субъект информационной системы это?
+ активный компонент системы, который может стать причиной потока информации от
объекта к субъекту;
Уголовный кодекс РФ предусматривает наказания за:
+ создание, использование и распространение вредоносных программ;
Угроза безопасности сети это:
+ возможные разрушительные воздействия на сеть;
Укажите не верные утверждения о шифровании данных
+ современные алгоритмы шифрования ГОСТ 28147-89 (Россия) и AES (США) являются
асимметричными;
Уязвимость сети это:
+ неудачное свойство сети, провоцирующее возникновение и реализацию угрозы;
Целостность информации это:
+ подлинность информации;
Цель процедуры аутентификации заключается в:
+ доказательстве подлинности;
Цель процедуры идентификации заключается в:
+ предъявлении субъектом своего уникального имени по запросу системы;
Цель сертификации открытых ключей:
+ обеспечение целостности открытых ключей;
Частью какого индустриального стандарта является протокол AH – Authentication Header?
+ IPSEC
Что из перечисленного не относится к числу основных аспектов информационной
безопасности?
+ защита от копирования;
Что из перечисленного является слабостями протокола аутентификации LM? Выберите три
ответа.
+ Нечувствительность к регистру
+ Уязвимость к атаке полного перебора
+ Невозможность использования паролей длиннее 14 символов
Что из указанного не является предметом изучения криптографии?
+ метод циклического кода CRC;
Что из указанного списка не может являться элементом цифрового сертификата?
+ Закрытый ключ;
Что обозначает термин Honey pot (honeypot, приманка)?
+ Это ложная цель, которая призвана привлечь злоумышленника и позволить собрать
информацию о методах взлома защиты
Что понимается под безопасностью сети?
+ защита ее от вмешательства в процесс функционирования;
Что понимается под ИБ?
+ защита от нанесения неприемлемого ущерба субъектам информационных отношений;
Электронная цифровая подпись (ЭЦП) предназначена для:
+ аутентификации отправителя и контроля целостности электронного сообщения;
КС и ИБ
Абонентское шифрование реализуется на основе протоколов
+ прикладного или представительного уровня модели OSI
Аккредитацией в протоколах идентификации с нулевой передачей знаний называется
+ один цикл преобразований
Активное воздействие на МС — это воздействие
+ оказывающее заметное влияние на сеть
Алгоритм Диффи-Хеллмана предназначен для:
+ безопасного распределения секретных ключей симметричной криптосистемы
Асимметричная криптосистема основана на применении
+ криптоалгоритма, открытого и секретного ключей
Асимметричные криптосистемы основаны на применении
+ двух ключей: открытого и секретного
Атака на сеть это:
+ реализация угрозы безопасности
Безопасность криптосистемы RSA основана на
+ трудности факторизации больших простых чисел
Безопасность криптосистемы Эль Гамаля основана на
+ трудности вычисления дискретных логарифмов
Безопасность ЭЦП RSA основана на
+ трудности факторизации больших простых чисел
Безопасность ЭЦП Эль Гамаля основана на
+ трудности вычисления дискретных логарифмов
Биграммный шифр Плейфейра относится к шифрам
+ замены
В иерархию ключей входят
+ мастер-ключ, ключи шифрования ключей, ключи шифрования данных
В процедуре постановки ЭЦП используется
+ только секретный ключ отправителя
В процедуре проверки ЭЦП используется
+ только открытый ключ отправителя
В стандарте DES блоки данных шифруются независимо в режимах
+ ECB
В стандарте ГОСТ 28147-89 блоки данных шифруются независимо в режиме
+ простой замены
В стандарте ГОСТ 28147-89 используются
+ 8 подключей длиной 32
Виртуальная частная сеть ( VPN) –это …
+ совокупность «виртуальных туннелей», созданных в публичной сети
Выберите название отечественного стандарта хэш-функции
+ ГОСТ Р34.11-94
Выберите название отечественного стандарта ЭЦП
+ ГОСТ Р34.10-94
Главная цель мер, предпринимаемых на административном уровне:
+ сформировать программу безопасности и обеспечить её выполнение
Дискреционная политика безопасности основана на:
+ множестве заданных администратором разрешенных отношений доступа
субъектов к объектам
Длина ключа в криптосистеме IDEA составляет
+ 128
Длина ключа в стандарте DES составляет
+ 56
Длина ключа в стандарте 3DES составляет
+ 168
Длина ключа отечественного стандарта шифрования ГОСТ 28147-89 равна
+ 256
Для генерации ключей в криптосистеме RSA используется
+ расширенный алгоритм Евклида
Доказательством подлинности пользователя в протоколах идентификации с нулевой
передачей знаний является
+ знание секретного ключа
Дублирование сообщений является угрозой:
+ доступности;
Из шифров, использующих аналитические преобразования, наибольшее распро-странение
получили методы, основанные на
+ использовании матриц
Имитозащитой называется
+ защита от навязывания ложных данных
К административным мерам обеспечения информационной безопасности относятся
+ комплекс мер организационного характера
К правовым мерам обеспечения информационной безопасности относятся
+ законы, указы и нормативные акты, регламентирующие обращение с
информацией ограниченного использования
К физическим мерам защиты относятся
+ устройства и сооружения, создающие препятствия на путях проникновения
нарушителей
Классической сетью Фейстеля называется
+ методика преобразований данных, используемая при построении современных
симметричных блочных шифров
Код аутентификации сообщения (КАС)
+ формируется с помощью симметричных криптосистем для контроля подлин-ности
принятого сообщения
Количество раундов в стандарте DES
+ 16
Количество раундов стандарта ГОСТ 28147-89:
+ 32
Комбинированный метод шифрования предназначен для:
+ скрытного распределения секретных ключей по открытому каналу
Комплексное обеспечение безопасности МС
+ позволяет гарантировать определенный уровень безопасности
Криптоанализ –это наука
+ о раскрытии исходных данных без ключа
Криптоаналитическая атака методом «грубой силы» заключается в
+ полном переборе всех возможных ключей
Криптография – это наука
+ об обратимых преобразованиях данных, направленных на то, чтобы сделать
данные бесполезными для противника
Криптографическая система основана на
+ совместном использовании известного криптоалгоритма и секретного крипто-
графического ключа
Криптографический ключ –это
+ совокупность параметров, с помощью которых выбирается конкретное крипто-
графическое преобразование
Криптосистема RSA относится
+ к асимметричным криптосистемам
Криптостойкость системы, имеющей ключ длиной n, характеризует показатель
+ 2 ^n
Магическими квадратами называются
+ квадратные таблицы с числами, суммы которых по столбцам, строкам и
диагоналям одинаковы
Мастер-ключ криптосистемы предназначен для
+ шифрования ключей шифрования ключей
Матрица доступа –это
+ матрица, в которой столбцы и строки соответствуют объектам и субъектам
системы, а на пересечении указывается тип доступа
Меры обеспечения информационной безопасности направлены на защиту от:
+ НСД к информации
Метод шифрования на основе маршрутов Гамильтона относится к шифрам
+ перестановок
Модификация ключа это
+ генерирование нового ключа из предыдущего значения ключа
Назначение системы аутентификации электронных данных заключается в
+ контроль подлинности
Назначение средств авторизации заключается в:
+ контроле доступа легальных пользователей к ресурсам системы
Назначение технологии аудита в информационной системе заключается в
+ фиксации в системном журнале событий, связанных с доступом к защищаемым
ресурсам
Назовите асимметричную систему шифрования
+ Эль Гамаля
Наибольший ущерб безопасности МС наносят атаки
+ внутренние
Начало воздействия связано с каким-либо условием у атаки,
+ по запросу
Объект информационной системы -это:
+ пассивный компонент системы, хранящий, принимающий или передающий
информацию
Определённый уровень безопасности сети гарантирует
+ комплексный подход
Определите численное значение показателя «криптостойкость крипто-графической
системы», если длина ключа n=128
+ 2 в степени 128
Основное преимущество блочного шифрования перед поточным заключается в
+ более высокой криптостойкости
Основные функции управления криптографическими ключами
+ генерация, хранение и распределение ключей
Отличие санкционированного (СД) и несанкционированного (НСД) доступа к информации
заключается в том, что :
+ СД не нарушает установленные правила разграничения доступа
Отличие стандартов DES и 3DES заключается
+ в наличии ключей разной длины
Пассивное воздействие на МС – это воздействие
+ не оказывающее заметное влияние на сеть, но может изменить политику
безопасности
Перехват данных является угрозой:
+ конфиденциальности
Под безопасностью мультисервисной сети понимается:
+ защита ее от вмешательства в процесс функционирования
Под доступом к информации понимается
+ ознакомление с информацией и её обработка
Под конфиденциальностью данных (информации) понимается:
+ статус, представляемый данным и определяющий степень их защиты
Политика безопасности это:
+ нормы, правила и практические рекомендации, регламентирующие работу средств
защиты сетей
Полномочная политика безопасности основана на
+ представлении доступа в зависимости от метки конфиденциальности информации
и уровня доверия пользователя
Поточным шифрованием называется:
+ посимвольное шифрование
Преимущества VPN заключаются в
+ сравнительно невысокой стоимости, обусловленной использованием сетей общего
пользования
Преимущество блочного шифрования с обратной связью по сравнению с обычным блочным
шифрованием заключается в
+ более высокой криптостойкости
Протокол Kerberos предназначен для:
+ централизованной аутентификации и распределения ключей
Протокол Гиллоу-Куискуотера предназначен для
+ идентификации с нулевой передачей знаний
Раундом сети Фейстеля называется:
+ однократный цикл блочного шифрования
Режимом «обратная связь по выходу» стандарта DES называется режим
+ OFB
Симметричная криптосистема основана на применении
+ криптоалгоритма и одного секретного ключа
Система шифрования Цезаря относится к шифрам
+ простой замены
Субъект информационной системы -это:
+ активный компонент системы, который может стать причиной потока информации
от объекта к субъекту
Сущность абонентского шифрования заключается в
+ защите только самого сообщения, а служебная часть остаётся открытой
Сущность блочного шифрования заключается в
+ шифровании блоков открытых данных
Сущность канального шифрования заключается в
+ защите всех передаваемых по каналу связи данных, включая служебные
Сущность криптографического преобразования данных заключается в
+ шифровании и расшифровании данных под управлением ключа
Сущность НСД «маскарад» это:
+ выполнение действий одним пользователем от имени другого
Сущность шифрования гаммированием заключается в
+ наложении псевдослучайной последовательности на открытые данные
Термин «метка конфиденциальности» объекта предназначен для
+ определения ценности содержащейся в объекте информации
Технология защищенного канала подразумевает
+ выполнение процедур аутентификации, обеспечения конфиденциальности и
контроля целостности
Увеличить длину результирующего ключа позволяет шифрование
+ 3DES
Угроза безопасности сети -это:
+ возможное разрушительное воздействия на сеть
Уязвимость сети это:
+ неудачное свойство сети, провоцирующее возникновение и реализацию угрозы
Хэш-функция в инфраструктуре ЭЦП предназначена для
+ сжатия подписываемого документа до сообщения более короткой длины
Целостность информации это:
+ подлинность информации
Цель комбинирования блочных алгоритмов заключается в
+ увеличении длины ключа
Цель процедуры аутентификации заключается в:
+ доказательстве подлинности
Цель процедуры идентификации заключается в
+ предъявлении субъектом своего уникального имени по запросу системы
Цель сертификации открытых ключей заключается в
+ противодействии атаке «подмена открытого ключа»
Шифрование магическими квадратами относится к шифрам
+ перестановок
Шифры перестановок основаны на
+ перестановке по определённому правилу символов блока исходных данных
Шифры подстановок основаны на
+ замене по определённому правилу символов исходных данных другими
символами
Электронная цифровая подпись (ЭЦП) предназначена для
+ аутентификации отправителя и электронного сообщения
Этап сопровождения системы защиты на предприятии заключается в
+ обнаружении нарушений безопасности и коррекции системы защиты
Чем определяется стойкость шифра?
+ секретностью ключа.
Симметричные криптосистемы называются:
+ одноключевыми;
При этом режиме алгоритма DES вырабатывается код аутентификации сообщения – это:
+ сцепление блоков шифра;
64-битовые блоки данных шифруют независимо с использованием одного и того же ключа шифрования - это:
+ электронная кодовая книга;
В этом режиме для обновления сдвигового регистра необходимо отбросить старшие k биты и дописать справа Pi – это:
+ обратная связь по шифротексту;