"ttkt" fakulteti
Download 0.5 Mb.
|
ТЕСТЫ ПО КИБЕРБЕЗ (3)
- Bu sahifa navigatsiya:
- Б)электронн о -цифровая подпись
- Б) удостовериться в и с тинности отправителя и цело с тности сообщения
- В)Brand m auer Г)Gateway 83.Встроенным средством безопасности Windows XP является ... А)Windows Media Connect Б)Windows Movie Maker В)Брэндмауэр Windows
- Г)аудит безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть
- В) шифрование Г) хеширование 86.Основное отличие симметричной криптографии от асимметричной заключается в том, что ... А)симметричные криптоалгоритмы испол ь
- Асимметричная
- Угроза раскрытия информации
- Контроль доступа 103... - формирование профиля прав для конкретного участника процесса информационного обмена из набора правил контроля доступа. А) Авторизация
- Обеспечение устойчивости
- Реагирование на инциденты
В) с открытыми ключами
Г) с симметричными ключами 80.Для установки истинности отправителя сообщения по сети используется ... А)специальный протокол пересылки сообщения Б)электронно-цифровая подпись В)шифрование сообщения Г)пароль для входа в почтовую программу 81.Электронно-цифровая подпись позволяет ... А)пересылать сообщение по секретному каналу Б) удостовериться в истинности отправителя и целостности сообщения В) восстанавливать повреждённые сообщения Г) зашифровать сообщение для сохранения его секретности 82.Защиту компьютера от несанкционированного доступа обеспечивает ... А)Bridge Б)Proxy В)Brandmauer Г)Gateway 83.Встроенным средством безопасности Windows XP является ... А)Windows Media Connect Б)Windows Movie Maker В)Брэндмауэр Windows Г)Windows Messenger 84.Сетевой аудит включает... А)протоколирование действий всех пользователей в сети Б)выборочный аудит пользователей В)антивирусную проверку сети Г)аудит безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть 85.Из перечисленного к средствам компьютерной защиты информации относятся: А) пароли доступа Б) дескрипторы В) шифрование Г) хеширование 86.Основное отличие симметричной криптографии от асимметричной заключается в том, что ... А)симметричные криптоалгоритмы используют один и тот же ключ при шифровании и расшифрованиии, а асимметричные – разные ключи Б)симметричные криптоалгоритмы используют ключи меньшей длины В)симметричные криптоалгоритмы работают быстрее Г)симметричные криптоалгоритмы более стойкие 87.Электронно-цифровая подпись (ЭЦП) документа формируется на основе ... А)сторонних данных Б)специального вспомогательного документа В) самого документа Г)перестановки элементов ключа 88. криптология имеет различные ключи для шифрования и дешифрования, причем ни один из них не может быть выведен из другого А)Хеширующая Б)Двоичная В)Асимметричная Г)Симметричная 89.Электронно-цифровая подпись (ЭЦП) документа позволяет решить вопрос о… А)ценности документа Б)подлинности документа В)секретности документа Г)режиме доступа к документу 90.Для создания электронно-цифровой подписи обычно используется ... А)метод гаммирования Б)сжатый образ исходного текста В)пароль, вводимый пользователем Г)шифрование исходного текста симметричным алгоритмом 91. Что означает термин «угроза конфиденциальности»? А)Угроза раскрытия информации Б) Угроза потерей ключа В) угроза потерей золота Г) все ответы правилные 92. Фишинг - это А) хаккерство Б)Вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей В) взлом через схему «рыбачий доступ» Г) мошенничество которое позволяет злоумышленникам открыт закрытий текст 93. Открытый(публичный) ключ – А) это ключ, который известен каждому и не является секретной частью алгоритма шифрования Б) ключ которая является секретной частью алгоритма шифрования В) это часть алгоритма, которая является секретной, Г) только обладая этим ключом можно расшифровать сообщении 94. Закрытый ключ – А) это часть алгоритма, которая является секретной Б) только обладая этим ключом можно расшифровать сообщение В) полученное с помощью открытого ключа и криптографического преобразования Г) это ключ, который известен каждому 95. Сообщение + открытый ключ пользователя А) = шифртекст Б) = шифрключ В) = открытый текст Г) = ключ 96. Шифртекст + секретный ключ пользователя А)= сообщение Б) = шифрключ В) = открытый текст Г) = ключ 97.Кибербезопасность - это комплекс мероприятий, обеспечивающий для охватываемой им информации следующие факторы: А) конфиденциальность Б) целостность В) доступность Г) все ответы правилные 98. Сопоставьте понятия и их определения. А) возможность ознакомиться с информацией имеют в своем распоряжении только те лица, кто владеет соответствующими полномочиями. __ конфиденциальность Б) возможность внести изменение в информацию должны иметь только те лица, кто на это уполномочен__ целостность В) возможность получения авторизованного доступа к информации со стороны уполномоченных лиц в соответствующий санкцианированный для работы период времени__ доступность Г) все ответы правилные 99. ... - это набор формальных правил, которые регламентируют функционирование механизма кибербезопасности. А) Политика Б) Идентификация В) Аутентификация Г) Контроль доступа 100... - распознавание каждого участника процесса информационного взаимодействия перед тем, как к нему будут применены какие бы то ни было понятия кибербезопасности. А) Политика Б) Идентификация В) Аутентификация Г) Контроль доступа 101.... - обеспечение уверенности в том, что участник процесса обмена информацией определен верно, т.е. действительно является тем, чей идентификатор он предъявил. А) Политика Б) Идентификация В) Аутентификация Г) Контроль доступа 102... - создание и поддержание набора правил, определяющих каждому участнику процесса информационного обмена разрешение на доступ к ресурсам и уровень этого доступа. А) Политика Б) Идентификация В) Аутентификация Г) Контроль доступа 103... - формирование профиля прав для конкретного участника процесса информационного обмена из набора правил контроля доступа. А) Авторизация Б) Идентификация В) Аутентификация Г) Контроль доступа 104... - обеспечение соответствия возможных потерь от нарушения кибербезопасности затратам на их построение. А) Реагирование на инциденты Б) Управление конфигурацией В) Управление пользователями Г) Управление рисками 105... - поддержание среды информационого обмена в минимально допустимом работоспособном состоянии и сооответствии требованиям кибербезопасности в услових деструктивны внешних или внутренних воздействий. А) Реагирование на инциденты Б) Управление конфигурацией В) Управление пользователями Г) Обеспечение устойчивости 106... - совокупность процедур или мероприятий, которые производятся при нарушении или подозрении на нарушение кибербезопасности. А) Реагирование на инциденты Б) Управление конфигурацией В) Управление пользователями Г) Управление рисками 107.Перечислите основные направления кибербезопасности. А) Физическая безопасность Б) Компьютерная безопасность В) Визуальная безопасность Download 0.5 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling