FixToolZ

IT Information Technology

Fixtoolz

Яндекс цитирования Каталог@Mail.ru - каталог ресурсов интернет

Вам помогло? Жми лайк!

омпьютерные сети и информационная безопасность

 

Стандарт IEEE 802 описывающий рекомендации по использованию беспроводных сетей, это
+3. 802.11
Топология сети, представляющая собой основную магистральную шину, к которой с помощью повторителей подсоединяется несколько боковых шин, называется:
+2. древовидная;
Сеть, в которой все компьютеры равноправны и их не более 10, называется
+3. одноранговой
Минимальная длина поля данных кадра Ethernet равна
+3. 46 байт
Сетевая атака на локальную сеть, происходящая, когда хакер, находящийся внутри сети или вне ее, выдает себя за санкционированного пользователя, это
+3. IP-спуфинг
--Уровень, на котором определяются физические характеристики канала
+4. ​ физический
Какой тип адреса используется в локальных сетях
+4. IPv4 – адрес
Сеть, в которой сигнал распространяется с помощью электромагнитных волн высокой частоты называется
+3. WLAN
Первой вычислительной сетью была сеть
+4. ArpaNET
В какой сетевой технологии не используется оптоволоконный кабель
+3. ArcNET
В какой технологии локальных сетей впервые стало применяться оптическое волокно
+3. FDDI
Сеть, чей метод доступа взят за основу в технологии Ethernet
+3. Aloha
Кадры какого типа предназначены для передачи команд и ответов в процедурах с установлением логического соединения
+1. управляющие блоки
Топология, состоящая из группы станций, соединенных линиями с коммутационной системой – это
+2. древовидная
Служебный кадр, разрешающий передачу одной станции, которая его имеет, называется
+2. маркер
Преимущество звездообразной топологии
+3. повышенная надежность
При каком методе доступа передача информации осуществляется только той станцией, которая в данный момент получила специальный кадр, разрешающий передачу
+2. маркерный доступ
Стандарт, включающий в себя режим автопереговоров, это
+1. Fast Ethernet
Коммуникационное устройство для соединения сетей с сильно отличающимися протоколами, которое реализует связь между абонентами на верхних уровнях модели OSI, это
+4. шлюз
Применение какого коммуникационного устройства приводит к снижению нагрузки на разделяемую среду
+3. мост
Кабель, в котором изолированная пара проводников скручена с небольшим числом на единицу длины – это
+3. витая пара
Какой принцип разделения общего канала передачи данных использует протокол Ethernet
+4. разделение по времени
Что произойдет, если в работающей сети заменить кабель UTP кабелем STP
+1. в сети снизится доля искаженных кадров, так как внешние помехи будут подавляться более эффективно
Какое из этих устройств можно назвать коммутатором
+2. мультиплексор
Какая топология и метод доступа используется в сети ArcNET
+4. кольцо или шина с маркерным доступом
Carrier Ethernet – это
+2. сеть операторского класса
Какой стандарт технологии 10G Ethernet, использует медный кабель
+4. 10GBASE-CX4
Какая топология и метод доступа используется в сети Token Ring
+2. кольцо с маркерным доступом
В сети с передачей маркера отправитель не может использовать возвращенный маркер повторно из-за
+4. предотвращения монополизации канала
Узел при МДКН/ОК должен прекратить попытки передать кадр, если сделал последовательных попыток
+4. 16
Какое преимущество относится к топологии «звезда»?
+c)​отсутствие конфликтов.
Какой уровень устанавливает, поддерживает и разъединяет каналы передачи данных?
+a)​канальный;
На какие два подуровня делится канальный уровень?
+a)​управление логическим каналом; управление доступом к среде;
Какая процедура используется, если более высокие уровни гарантируют надежность и управление потоком?
+a)​LLC1;
Выберите код адреса ТДУП, который означает адресацию всем станциям:
+c)​11111111.
Что означает команда TEST?
+c)​проверка.
Если по кольцу информация передается пакетами, то это:
+b)​кольцо с маркерным доступом;
Какова длина MAC-адреса ?
+b)​6 байт;
Какое коммуникационное устройство используется для соединения узлов в сеть Ethernet на витой паре?
+b)​концентратор;
В технологии Fast Ethernet используется код
+a)​4B/5B;
Появление этой комбинации бит является указанием на то, что следующий байт – это первый байт заголовка кадра. Это
+a)​начальный ограничитель кадра;
Локальная сеть с централизованным управлением доступом по приоритетам запросов и топологией звезда описывается
+c)​стандартом 802.12.
Чему равен интервал времени для передачи одного бита в сети Fast Ethernet?
+1.10 нс;
Какой стандарт задает механизмы управления сетью на MAC – уровне
+4. стандарт 802.1
Какого значения не должно превышать двойное время прохождения сигнала по сети при оценке конфигурации Fast Ethernet, чтобы сеть была работоспособной
+3. 512 битовых интервалов
Группа узлов, трафик которой, в том числе широковещательный, на канальном уровне полностью изолирован от трафика других узлов сети образует
+4. виртуальную локальную сеть
Способ построения локальных виртуальных сетей, который вводит понятие эмулируемой локальной сети, это
+4. спецификация LANE для АТМ-коммутаторов
Набор информационных сообщений определенного формата, которыми обмениваются два устройства или две программы, а также набор правил, определяющих логику обмена этими сообщениями – это
+1. логический интерфейс
При каком виде доступа станции передают информацию в произвольные моменты времени независимо друг от друга
+3. случайный доступ
Для какой топологии изначально разрабатывался случайный метод доступа
+1. шинной
Команда UA означает
+2. ненумерованное подтверждение
Какая топология и метод доступа используется в сети Ethernet
3. шина или звезда со случайным доступом
Команда/ответ «не готов к приему» обозначается
+4. RNR
Устройство, выполняющее логическую структуризацию сети, разделяя единую разделяемую среду на несколько сегментов, называется
?+2. мост
?+4. маршрутизатор
К какому типу устройств относится сетевой адаптер
+1. сочетает функции устройств DTE и DCE
Коммуникационное устройство, используемое для соединения узлов в сеть Ethernet на витой паре
+1. концентратор
Стандарт Gigabit Ethernet, который позволяет использовать только многомодовый волоконно-оптический кабель, это
+4. 1000Base-SX
Маркерный метод доступа используется в технологиях
+1. Token Ring, FDDI, ArcNET
Какой стандарт относится к технологии Fast Ethernet
+1. 100 Base-FX
Что является единицей информации канального уровня
+3. фрейм
Уровень, определяющий адресацию физических устройств в сети и гарантирует доставку информации адресатам уровень модели OSI
+2. транспортный
Уровень, который устанавливает, поддерживает и разъединяет каналы передачи данных
+1. канальный
В соответствии со стандартом 802.2 уровень управления логическим каналом представляет процедуру LLC3, которая является
+4. процедурой без установления соединения, но с подтверждением
Укажите команду/ответ для запроса повторной передачи потерянных или искаженных протокольных блоков данных
+4. REJ
Что означает аббревиатура МДКН/ОК
+3. случайный метод доступа
Укажите команду/ответ, которая используется для подтверждения правильного приема протокольного блока данных
+3. SREJ
Компьютер, подключенный к сети, может выполнять различные типы приложений. Приложение, которое целиком выполняется на данном компьютере, но обращается в процессе своего выполнения к ресурсам других компьютеров сети – это
+1. централизованное сетевое приложение
В каком из этих устройств реализуются функции сетевого уровня модели OSI
+4. маршрутизатор
В каком году произошло принятие стандарта 10Base-T
+1. 1991 год
Максимальный диаметр сети Fast Ethernet равен
+2. 200 м
Частным случаем какой топологии является общая шина
+3. кольцевой
Укажите, какие из перечисленных устройств являются функционально подобными
+3. концентратор и повторитель
Длительность паузы между двумя кадрами одного и того же узла при методе доступа Ethernet равна
+2. 9,6 мкс
Команда TEST означает
+3. проверку
Какой метод доступа может использоваться в кольцевой и шинной топологиях
+2. метод маркерного доступа
Топология, связанная с уменьшением зависимости сети от центрального узла и с обеспечением высокой скорости передачи данных между всеми устройствами сети
+4. древовидная
Программные или аппартно-программные системы анализа и диагностики локальных сетей, которые ограничиваются функциями мониторинга и анализа трафика, это
+4. анализаторы протоколов
Подуровень физического уровня, представляющий собой интерфейсный кабель с соединителями
+3. интерфейс с модулем сопряжения
Каково назначение поля заполнения кадра Ethernet
+2. необходимо для определения ошибок в кадре при передаче
Поле кадра уровня МАС, обеспечивающее поддержание битовой синхронизации
+4. преамбула
Специальный кадр RR содержит
+4. номер принятого кадра
Поле LLC кадра, которому принадлежит бит C/R (команда/ответ)
+2. управление
Подуровень LLC канального уровня выполняет функции
?+1. контроль состояния сети и повторная передача пакетов при коллизиях
2. адресация станций и управление потоком данных
3. управление потоками пакетов
4. передача физических сигналов и их шифрование
Максимальная длина поля данных кадра Ethernet равна
+1. 1500 байт
В каком формате кадра Ethernet используется поле типа протокола
+4. кадр 802.3/LLC
При маркерном методе доступа одновременно может передавать станций
+4. 1
Команда RR означает
+4. готов к приему
Топология, которая представляет собой незамкнутый сегмент кабеля, к которому с некоторым интервалом подключены станции сети
+2. шинная

Стандарт 802.9 определяет:
+2.интегрированные сети передачи голоса и данных
Метод, при котором время работы сети делиться на интервалы по числу абонентов и есть центральное опрашивающее устройство, называется
+2.разделения времени

Первая проводная сеть Ethernet строилась с использованием физической среды
+3.коаксиальный кабель
Для повышения надежности локальной сети на коммутаторах за счет использования произвольной топологии предназначен
+2.протокол покрывающего дерева
Первые локальные сети были
+4.коммутируемые с разд. средой
Топология крупных сетей, для которой характерно наличие произвольных связей между компьютерами – это
+4.смешанная топология
Метод доступа, при котором арбитр определяет, когда станция может вести передачу без опасности коллизий и передается специальный сигнал, называется
+1.МДКН/ПК
Топология сети, представляющая собой основную магистральную шину, к которой с помощью повторителей подсоединяется несколько боковых шин
+1.древовидная
Если передача информации по шине осуществляется только той станцией, которая имеет специальный разрешающий кадр, то это
+4. шина с маркерным доступом
Служебный кадр, разрешающий передачу одной станции, которая его имеет, называется
+3. маркер
Кадр FDDI невозможно транслировать в кадр Ethernet, если размер поля данных
+1. превышает 1500 байт
Метод доступа, который разработан специально для сети 100VG-Any LAN, это метод
+4. по приоритету запросов
Группа физических интерфейсов стандарта 10G Ethernet, относящаяся к варианту для глобальных сетей
+3. 10GBase-W


============================================================
Вот еще Ответы с других Уч. заведений для общего развития
RC4 – это …

+ алгоритм потокового шифрования (stream cipher);

Активное потребление ресурсов является угрозой:

+ доступности;

Алгоритмы хэш-функций строятся таким образом, чтобы минимизировать вероятность того,

что два различных сообщения будут иметь одинаковый хэш. Тем не менее, получение таких

сообщений возможно. Как называется парадокс, с учетом которого оказывается, что

количество переборов для получения двух разных сообщений с одинаковым хэшем гораздо

меньше, чем существует возможных вариантов хэшей:

+ парадокс дня рождения (birthday paradox);

Асимметричная криптосистема основана на применении:

+ криптоалгоритма, открытого и секретного ключей;

Атака на сеть это:

+ реализация угрозы безопасности.

В каком алгоритме многократное шифрование позволяет увеличить длину

результирующего ключа:

+ шифрование 3DES;

В стандарте ГОСТ 28147-89 не используется:

+ квантование.

В чём отличие санкционированного (СД) и несанкционированного (НСД) доступа к

информации?

+ СД не нарушает установленные правила разграничения доступа;

Важнейшими принципами обеспечения безопасности информационных систем на

предприятиях являются

+ все вышеперечисленное

Внедрение только технических методов обеспечения безопасности, например протоколов

шифрования или сложных паролей, само по себе не способно обеспечить безопасность

организации без …

+ организации соответствующего обучения пользователей;

Дискреционная политика безопасности основана на:

+ множестве заданных администратором разрешенных отношений доступа субъектов к

объектам.

Для какого алгоритма шифрования типичной является длина ключа 1024 бит?

+ RSA

Для шифрования потока данных в IPSec используется симметричный алгоритм, например,

такой как 3DES. Каким образом две станции согласуют между собой общий (т.е один и тот же)

ключ для шифрования?

+ Он динамически согласуется станциями с использованием алгоритма Диффи-Хеллмана

Имитозащитой называется:

+ защита системы связи от навязывания ложных данных;

Как называется процесс предоставления определенных полномочий лицу или группе лиц на

выполнение некоторых действий в системе?

+ Авторизация;

Какая черта является общей у таких систем аутентификации как RSA SecurID и смарт-карты?

+ Обе системы являются системами многофакторной аутентификации

Какие две известные технологии могут быть применены пользователем для обеспечения

конфиденциальности передаваемых им сообщений электронной почты?

+ PGP

+ S/MIME

Какие из компонентов не относятся к инфраструктуре открытых ключей (Public Key

Infrastructure (PKI)

+ Протокол Kerberos

Какие преимущества предоставляет использование протокола L2TP/IPSec вместо PPTP при

построении VPN-инфраструктуры?

+ Для установки шифрованного соединения не требуется использовать специфичные

протоколы аутентификации и сам процесс аутентификации в L2TP/IPSec защищен лучше

+ L2TP/IPSec кроме пользовательской аутентификации также осуществляет аутентификацию

компьютеров

Каково количество подключей в стандарте ГОСТ 28147-89:

+ 8;

Какой протокол удаленного администрирования напоминает Telnet, но обеспечивает

шифрование потока данных, а также различные варианты аутентификации?

+ SSH

Какой распространенный протокол аутентификации использует для аутентификации пароли,

хэш-функцию MD5 и механизм «запрос-ответ» (challenge-response)

+ CHAP

Какой стандарт ITU-T описывает цифровые сертификаты?

+ X.509

Классической сетью Фейстеля называется:

+ методика обратимых преобразований данных;

Количество раундов в американском стандарте шифрования DES:

+ 16;

Количество раундов в стандарте ГОСТ 28147-89:

+ 32;

Комбинированный метод шифрования предназначен для:

+ скрытного (защищенного) распределения сеансовых ключей по открытому каналу и

шифровании данных;

Конфиденциальность данных (информации) это?

+ статус, представляемый данным и определяющий степень их защиты;

Криптосистема RSA относится:

+ к асимметричным криптосистемам;

Криптосистема обладает следующими чертами: предусматривает использование одного и

того же закрытого ключа для шифрования и дешифрования данных, характеризуется

высокой скоростью работы, но сложностью безопасной передачи самого этого закрытого

ключа. Назовите тип криптосистемы

+ симметричная криптосистема;

Меры информационной безопасности направлены на защиту от:

+ нанесения неприемлемого ущерба;

Назначение средств авторизации заключается в:

+ контроле доступа легальных пользователей к ресурсам системы;

Назначение технологии аудита в информационной системе:

+ фиксация в системном журнале событий, связанных с доступом к защищаемым ресурсам;

Назовите международный стандарт оценки степени защищенности информационных систем,

принятый многими странами, и который позволяет странам-участникам признавать

сертификацию продукта по этому стандарту (до определенного уровня), произведенную в

другой стране

+ Общие критерии (Common Criteria)

Назовите стандарт, применяемый в проводных и беспроводных сетях, который обеспечивает

безопасность на уровне порта, то есть обеспечивает доступ к порту коммутатора или

беспроводной точки доступа только после предварительной аутентификации клиента

+ 802.1x

Объект информационной системы это?

+ пассивный компонент системы, хранящий, принимающий или передающий информацию;

Окно опасности перестает существовать, когда:

+ заплата устанавливается в защищаемой ИС

Окна опасности это:

+ промежуток времени;

Основные функции управления криптографическими ключами:

+ генерация, хранение и распределение ключей;

Перехват данных является угрозой:

+ конфиденциальности;

Политика безопасности это:

+ нормы, правила и практические рекомендации, регламентирующие работу средств защиты

сетей;

Полномочная политика безопасности основана на:

+ представлении доступа в зависимости от метки конфиденциальности информации и уровня

доверия пользователя;

Поточным шифрованием называется:

+ посимвольное шифрование;

Протокол Гиллоу-Куискуотера предназначен для:

+ идентификации с нулевой передачей знаний;

Размер ключа стандарта ГОСТ 28147-86:

+ 256;

Самыми опасными источниками внутренних угроз являются:

+ обиженные сотрудники;

Самыми опасными источниками угроз являются:

+ внутренние;

Самыми опасными угрозами являются:

+ непреднамеренные ошибки штатных сотрудников;

Симметричная криптосистема основана на применении:

+ криптоалгоритма и одного секретного ключа;

Сколько режимов работы имеет стандарт шифрования DES:

+ 4;

Согласно Закону «Об информации, информатизации и защите информации»,

конфиденциальная информация – это:

+ документированная информация, доступ к которой ограничивается в соответствии с

законодательством РФ;

Согласно Закону «Об информации, информатизации и защите информации», персональные

данные – это:

+ сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие

идентифицировать его личность;

Согласно описанию OSI-модели, в функции какого ее уровня входит шифрование?

+ В функции уровня представлений (6)

Субъект информационной системы это?

+ активный компонент системы, который может стать причиной потока информации от

объекта к субъекту;

Уголовный кодекс РФ предусматривает наказания за:

+ создание, использование и распространение вредоносных программ;

Угроза безопасности сети это:

+ возможные разрушительные воздействия на сеть;

Укажите не верные утверждения о шифровании данных

+ современные алгоритмы шифрования ГОСТ 28147-89 (Россия) и AES (США) являются

асимметричными;

Уязвимость сети это:

+ неудачное свойство сети, провоцирующее возникновение и реализацию угрозы;

Целостность информации это:

+ подлинность информации;

Цель процедуры аутентификации заключается в:

+ доказательстве подлинности;

Цель процедуры идентификации заключается в:

+ предъявлении субъектом своего уникального имени по запросу системы;

Цель сертификации открытых ключей:

+ обеспечение целостности открытых ключей;

Частью какого индустриального стандарта является протокол AH – Authentication Header?

+ IPSEC

Что из перечисленного не относится к числу основных аспектов информационной

безопасности?

+ защита от копирования;

Что из перечисленного является слабостями протокола аутентификации LM? Выберите три

ответа.

+ Нечувствительность к регистру

+ Уязвимость к атаке полного перебора

+ Невозможность использования паролей длиннее 14 символов

Что из указанного не является предметом изучения криптографии?

+ метод циклического кода CRC;

Что из указанного списка не может являться элементом цифрового сертификата?

+ Закрытый ключ;

Что обозначает термин Honey pot (honeypot, приманка)?

+ Это ложная цель, которая призвана привлечь злоумышленника и позволить собрать

информацию о методах взлома защиты

Что понимается под безопасностью сети?

+ защита ее от вмешательства в процесс функционирования;

Что понимается под ИБ?

+ защита от нанесения неприемлемого ущерба субъектам информационных отношений;

Электронная цифровая подпись (ЭЦП) предназначена для:

+ аутентификации отправителя и контроля целостности электронного сообщения;

КС и ИБ
Абонентское шифрование реализуется на основе протоколов
+ прикладного или представительного уровня модели OSI

Аккредитацией в протоколах идентификации с нулевой передачей знаний называется
+ один цикл преобразований

Активное воздействие на МС — это воздействие
+ оказывающее заметное влияние на сеть

Алгоритм Диффи-Хеллмана предназначен для:
+ безопасного распределения секретных ключей симметричной криптосистемы

Асимметричная криптосистема основана на применении
+ криптоалгоритма, открытого и секретного ключей

Асимметричные криптосистемы основаны на применении
+ двух ключей: открытого и секретного

Атака на сеть это:
+ реализация угрозы безопасности

Безопасность криптосистемы RSA основана на
+ трудности факторизации больших простых чисел

Безопасность криптосистемы Эль Гамаля основана на
+ трудности вычисления дискретных логарифмов

Безопасность ЭЦП RSA основана на
+ трудности факторизации больших простых чисел

Безопасность ЭЦП Эль Гамаля основана на
+ трудности вычисления дискретных логарифмов

Биграммный шифр Плейфейра относится к шифрам
+ замены

В иерархию ключей входят
+ мастер-ключ, ключи шифрования ключей, ключи шифрования данных

В процедуре постановки ЭЦП используется
+ только секретный ключ отправителя

В процедуре проверки ЭЦП используется
+ только открытый ключ отправителя

В стандарте DES блоки данных шифруются независимо в режимах
+ ECB

В стандарте ГОСТ 28147-89 блоки данных шифруются независимо в режиме
+ простой замены

В стандарте ГОСТ 28147-89 используются
+ 8 подключей длиной 32

Виртуальная частная сеть ( VPN) –это …
+ совокупность «виртуальных туннелей», созданных в публичной сети

Выберите название отечественного стандарта хэш-функции
+ ГОСТ Р34.11-94

Выберите название отечественного стандарта ЭЦП
+ ГОСТ Р34.10-94

Главная цель мер, предпринимаемых на административном уровне:
+ сформировать программу безопасности и обеспечить её выполнение

Дискреционная политика безопасности основана на:
+ множестве заданных администратором разрешенных отношений доступа
субъектов к объектам

Длина ключа в криптосистеме IDEA составляет
+ 128

Длина ключа в стандарте DES составляет
+ 56

Длина ключа в стандарте 3DES составляет
+ 168

Длина ключа отечественного стандарта шифрования ГОСТ 28147-89 равна
+ 256

Для генерации ключей в криптосистеме RSA используется
+ расширенный алгоритм Евклида

Доказательством подлинности пользователя в протоколах идентификации с нулевой
передачей знаний является
+ знание секретного ключа

Дублирование сообщений является угрозой:
+ доступности;

Из шифров, использующих аналитические преобразования, наибольшее распро-странение
получили методы, основанные на
+ использовании матриц

Имитозащитой называется
+ защита от навязывания ложных данных

К административным мерам обеспечения информационной безопасности относятся
+ комплекс мер организационного характера

К правовым мерам обеспечения информационной безопасности относятся
+ законы, указы и нормативные акты, регламентирующие обращение с
информацией ограниченного использования

К физическим мерам защиты относятся
+ устройства и сооружения, создающие препятствия на путях проникновения
нарушителей

Классической сетью Фейстеля называется
+ методика преобразований данных, используемая при построении современных
симметричных блочных шифров

Код аутентификации сообщения (КАС)
+ формируется с помощью симметричных криптосистем для контроля подлин-ности
принятого сообщения

Количество раундов в стандарте DES
+ 16

Количество раундов стандарта ГОСТ 28147-89:
+ 32

Комбинированный метод шифрования предназначен для:
+ скрытного распределения секретных ключей по открытому каналу

Комплексное обеспечение безопасности МС
+ позволяет гарантировать определенный уровень безопасности

Криптоанализ –это наука
+ о раскрытии исходных данных без ключа

Криптоаналитическая атака методом «грубой силы» заключается в
+ полном переборе всех возможных ключей

Криптография – это наука
+ об обратимых преобразованиях данных, направленных на то, чтобы сделать
данные бесполезными для противника

Криптографическая система основана на
+ совместном использовании известного криптоалгоритма и секретного крипто-
графического ключа

Криптографический ключ –это
+ совокупность параметров, с помощью которых выбирается конкретное крипто-
графическое преобразование

Криптосистема RSA относится
+ к асимметричным криптосистемам

Криптостойкость системы, имеющей ключ длиной n, характеризует показатель
+ 2 ^n

Магическими квадратами называются
+ квадратные таблицы с числами, суммы которых по столбцам, строкам и
диагоналям одинаковы

Мастер-ключ криптосистемы предназначен для
+ шифрования ключей шифрования ключей

Матрица доступа –это
+ матрица, в которой столбцы и строки соответствуют объектам и субъектам
системы, а на пересечении указывается тип доступа

Меры обеспечения информационной безопасности направлены на защиту от:
+ НСД к информации

Метод шифрования на основе маршрутов Гамильтона относится к шифрам
+ перестановок

Модификация ключа это
+ генерирование нового ключа из предыдущего значения ключа

Назначение системы аутентификации электронных данных заключается в
+ контроль подлинности

Назначение средств авторизации заключается в:
+ контроле доступа легальных пользователей к ресурсам системы

Назначение технологии аудита в информационной системе заключается в
+ фиксации в системном журнале событий, связанных с доступом к защищаемым
ресурсам

Назовите асимметричную систему шифрования
+ Эль Гамаля

Наибольший ущерб безопасности МС наносят атаки
+ внутренние

Начало воздействия связано с каким-либо условием у атаки,
+ по запросу

Объект информационной системы -это:
+ пассивный компонент системы, хранящий, принимающий или передающий
информацию

Определённый уровень безопасности сети гарантирует
+ комплексный подход

Определите численное значение показателя «криптостойкость крипто-графической
системы», если длина ключа n=128
+ 2 в степени 128

Основное преимущество блочного шифрования перед поточным заключается в
+ более высокой криптостойкости

Основные функции управления криптографическими ключами
+ генерация, хранение и распределение ключей

Отличие санкционированного (СД) и несанкционированного (НСД) доступа к информации
заключается в том, что :
+ СД не нарушает установленные правила разграничения доступа

Отличие стандартов DES и 3DES заключается
+ в наличии ключей разной длины

Пассивное воздействие на МС – это воздействие
+ не оказывающее заметное влияние на сеть, но может изменить политику
безопасности

Перехват данных является угрозой:
+ конфиденциальности

Под безопасностью мультисервисной сети понимается:
+ защита ее от вмешательства в процесс функционирования

Под доступом к информации понимается
+ ознакомление с информацией и её обработка

Под конфиденциальностью данных (информации) понимается:
+ статус, представляемый данным и определяющий степень их защиты

Политика безопасности это:
+ нормы, правила и практические рекомендации, регламентирующие работу средств
защиты сетей

Полномочная политика безопасности основана на
+ представлении доступа в зависимости от метки конфиденциальности информации
и уровня доверия пользователя

Поточным шифрованием называется:
+ посимвольное шифрование

Преимущества VPN заключаются в
+ сравнительно невысокой стоимости, обусловленной использованием сетей общего
пользования

Преимущество блочного шифрования с обратной связью по сравнению с обычным блочным
шифрованием заключается в
+ более высокой криптостойкости

Протокол Kerberos предназначен для:
+ централизованной аутентификации и распределения ключей

Протокол Гиллоу-Куискуотера предназначен для
+ идентификации с нулевой передачей знаний

Раундом сети Фейстеля называется:
+ однократный цикл блочного шифрования

Режимом «обратная связь по выходу» стандарта DES называется режим
+ OFB

Симметричная криптосистема основана на применении
+ криптоалгоритма и одного секретного ключа

Система шифрования Цезаря относится к шифрам
+ простой замены

Субъект информационной системы -это:
+ активный компонент системы, который может стать причиной потока информации
от объекта к субъекту

Сущность абонентского шифрования заключается в
+ защите только самого сообщения, а служебная часть остаётся открытой

Сущность блочного шифрования заключается в
+ шифровании блоков открытых данных

Сущность канального шифрования заключается в
+ защите всех передаваемых по каналу связи данных, включая служебные

Сущность криптографического преобразования данных заключается в
+ шифровании и расшифровании данных под управлением ключа

Сущность НСД «маскарад» это:
+ выполнение действий одним пользователем от имени другого

Сущность шифрования гаммированием заключается в
+ наложении псевдослучайной последовательности на открытые данные

Термин «метка конфиденциальности» объекта предназначен для
+ определения ценности содержащейся в объекте информации

Технология защищенного канала подразумевает
+ выполнение процедур аутентификации, обеспечения конфиденциальности и
контроля целостности

Увеличить длину результирующего ключа позволяет шифрование
+ 3DES

Угроза безопасности сети -это:
+ возможное разрушительное воздействия на сеть

Уязвимость сети это:
+ неудачное свойство сети, провоцирующее возникновение и реализацию угрозы

Хэш-функция в инфраструктуре ЭЦП предназначена для
+ сжатия подписываемого документа до сообщения более короткой длины

Целостность информации это:
+ подлинность информации

Цель комбинирования блочных алгоритмов заключается в
+ увеличении длины ключа

Цель процедуры аутентификации заключается в:
+ доказательстве подлинности

Цель процедуры идентификации заключается в
+ предъявлении субъектом своего уникального имени по запросу системы

Цель сертификации открытых ключей заключается в
+ противодействии атаке «подмена открытого ключа»

Шифрование магическими квадратами относится к шифрам
+ перестановок

Шифры перестановок основаны на
+ перестановке по определённому правилу символов блока исходных данных

Шифры подстановок основаны на
+ замене по определённому правилу символов исходных данных другими
символами

Электронная цифровая подпись (ЭЦП) предназначена для
+ аутентификации отправителя и электронного сообщения

Этап сопровождения системы защиты на предприятии заключается в
+ обнаружении нарушений безопасности и коррекции системы защиты

Чем определяется стойкость шифра?
+ секретностью ключа.

Симметричные криптосистемы называются:
+ одноключевыми;

При этом режиме алгоритма DES вырабатывается код аутентификации сообщения – это:
+ сцепление блоков шифра;

64-битовые блоки данных шифруют независимо с использованием одного и того же ключа шифрования - это:
+ электронная кодовая книга;

В этом режиме для обновления сдвигового регистра необходимо отбросить старшие k биты и дописать справа Pi – это:
+ обратная связь по шифротексту;