
- •Регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемого уровня безопасности информации.
- •Защита информации
- •Сохранять определенный вид и качество, то есть быть корректной по форме и содержанию
- •Сохранять определенный вид и качество, то есть быть корректной по форме и содержанию
- •Выведение из строя машинных носителей информации
- •Выведение из строя машинных носителей информации
- •Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций
- •Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций
- •Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций
- •Маскарад
- •Угрозам от персонала
- •Обход защиты
- •Несанкционированный доступ к информации – это доступ к информации, нарушающий определяемые ее владельцем правила работы с ней
- •Несанкционированный доступ к информации – это доступ к информации, нарушающий определяемые ее владельцем правила работы с ней
- •Конфиденциальность – это свойство информации быть известной только тем, кому она предназначена, допущенным или прошедшим проверку, санкционированным субъектам системы
- •Конфиденциальность – это свойство информации быть известной только тем, кому она предназначена, допущенным или прошедшим проверку, санкционированным субъектам системы
- •Конфиденциальность – это свойство информации быть известной только тем, кому она предназначена, допущенным или прошедшим проверку, санкционированным субъектам системы
- •По происхождению угрозы делят на случайные и преднамеренные
- •Конфиденциальность – это свойство информации быть известной только тем, кому она предназначена, допущенным или прошедшим проверку, санкционированным субъектам системы
- •По происхождению угрозы делят на активные и пассивные
- •Преграда
- •Модификация средств защиты, позволяющая реализовать угрозы иб
- •Модификация средств защиты, позволяющая реализовать угрозы иб
- •Выведение из строя машинных носителей информации
Модификация средств защиты, позволяющая реализовать угрозы иб
Противодействие распознаванию объекта
Перехват данных, передаваемых по каналам связи
Искажение соответствия конструкций языка
Раскрытие содержания информации
0815.mht 815 Ответ-D Укажите способ противодействия техническим средствам разведки:
Модификация средств защиты, позволяющая реализовать угрозы иб
Обход защиты - использование слабых мест в системе безопасности с целью получения доступа
Подавление демаскирующих сигналов
Выведение из строя машинных носителей информации
Блокирование объекта информации
0816.mht 816 Ответ-D Выберите стандарт США для разрабатываемых программных продуктов по обеспечению требований гарантированной защищенности при обработке информации, принятый в 1985 году:
«Оранжевая книга»
«Синяя книга»
ISO-IEC 15408
ISO-17799
Ripe MD-16
0817.mht 817 Ответ-E Что такое Ripe MD-160?
Стандарт цифровой подписи
Международный стандарт сетевой безопасности
Европейский критерий информационной безопасности
Стандарт США для разрабатываемых программных продуктов по обеспечению требований гарантированной защищенности при обработке информации
Российский стандарт шифрования
0818.mht 818 Ответ-A Что не относится к принципам обеспечения информационной безопасности?
Закрытость алгоритмов защиты
Системность
Комплексность
Непрерывность защиты
Разумная достаточность
0819.mht 819 Ответ-B Какой из принципов информационной безопасности заключается в том, что механизмы защиты должны быть понятны и просты в использовании и не должны использоваться специальные языки, малопонятные или трудоемкие для пользователя?
Простота применения защиты
Системность
Комплексность
Непрерывность защиты
Разумная достаточность
0820.mht 820 Ответ-A Российский стандарт шифрования Информационной безопасности называется:
ГОСТ 28047-89
ГОСТ 0000-88
ГОИБ 1032
РСШИБ- 24089-87
ГОСТ 4568
0901.mht 901 Ответ-C Как называется наука о вскрытии шифров:
криптология
криптография
криптоанализ
криптографическая математика
криптографическая логика
0902.mht 902 Ответ-B Как называется наука о создании криптоалгоритмов:
криптология
криптография
криптоанализ
криптографическая математика
криптографическая логика
0903.mht 903 Ответ-A Криптология – это:
наука, объединяющая криптографию и криптоанализ
наука о вскрытии шифров
наука о создании криптоалгоритмов
наука о симметричных криптоалгоритмах
наука об асимметричных криптоалгоритмах
0904.mht 904 Ответ-E Криптография – это:
наука, объединяющая криптологию и криптоанализ
наука о симметричных криптоалгоритмах
наука об асимметричных криптоалгоритмах
наука о вскрытии шифров
наука о создании криптоалгоритмов
0905.mht 905 Ответ-D Криптоанализ – это:
наука, объединяющая криптографию и криптологию
наука о симметричных криптоалгоритмах
наука об асимметричных криптоалгоритмах
наука о вскрытии шифров
наука о создании криптоалгоритмов
0906.mht 906 Ответ-E Способность шифра противостоять криптоатакам называется:
прочностью
надежностью
устойчивостью
долговечностью
стойкостью
0907.mht 907 Ответ-D Безусловно стойкие шифры – это шифры,
использующие для зашифровки сообщения один (открытый) ключ, а для расшифровки – другой (закрытый) ключ
использующие для зашифровки и расшифровки сообщений процесс гаммирования
для которых при имеющихся вычислительных ресурсах вероятность их раскрытия за время, в течение которого информация представляет ценность, чрезвычайно мала
для которых криптоаналитик, даже если он обладает бесконечными вычислительными возможностями, не может улучшить оценку исходного сообщения на основе знания криптограммы, по сравнению с оценкой при неизвестной криптограмме
использующие для зашифровки и расшифровки сообщений односторонние (необратимые) функции
0908.mht 908 Ответ-C Условно или вычислительно стойкие шифры – это шифры,
использующие для зашифровки сообщения один (открытый) ключ, а для расшифровки – другой (закрытый) ключ
использующие для зашифровки и расшифровки сообщений процесс гаммирования
для которых при имеющихся вычислительных ресурсах вероятность их раскрытия за время, в течение которого информация представляет ценность, чрезвычайно мала
для которых криптоаналитик, даже если он обладает бесконечными вычислительными возможностями, не может улучшить оценку исходного сообщения на основе знания криптограммы, по сравнению с оценкой при неизвестной криптограмме
использующие для зашифровки и расшифровки сообщений односторонние (необратимые) функции
0909.mht 909 Ответ-A Шифры, для которых криптоаналитик, даже если он обладает бесконечными вычислительными возможностями, не может улучшить оценку исходного сообщения на основе знания криптограммы, по сравнению с оценкой при неизвестной криптограмме, называют:
безусловно стойкими
условно стойкими
стойкими
условно надежными
безусловно надежными
0910.mht 910 Ответ-B Шифры, для которых при имеющихся вычислительных ресурсах вероятность их раскрытия за время, в течение которого информация представляет ценность, чрезвычайно мала, называют:
безусловно стойкими
условно стойкими
стойкими
условно надежными
безусловно надежными
0911.mht 911 Ответ-A Какое из следующих утверждений не верно по отношению к термину «гаммирование»:
При процессе гаммирования используется равновероятный случайный ключ, равный длине сообщения
Гаммирование – это наложение на открытые данные по определенному правилу гаммы шифра, то есть случайной или псевдослучайной последовательности 1 и 0
Процесс гаммирования используется в потоковых криптоалгоритмах
При процессе гаммирования используются логические операции, например XOR (исключающее ИЛИ)
Гаммирование применяется в системах передачи потоков информации, то есть в тех случаях, когда передача информации начинается и заканчивается в произвольные моменты времени и может случайно прерываться
0912.mht 912 Ответ-B Гаммирование – это:
процесс шифрования, при котором используется равновероятный случайный ключ, равный длине сообщения
наложение на открытые данные по определенному правилу гаммы шифра, то есть случайной или псевдослучайной последовательности 1 и 0
способ шифрования, используемый в блочных криптоалгоритмах
способ шифрования, используемый в асимметричных криптоалгоритмах
способ шифрования, при котором для замены некоторого символа исходного сообщения в каждом случае его появления последовательно используются различные символы из некоторого набора данных
0913.mht 913 Ответ-C Гаммирование применяется в:
асимметричном шифровании
блочном шифровании
потоковом шифровании
шифрах замены
шифрах перестановки
0914.mht 914 Ответ-D Шифр, при котором отдельные части исходного сообщения (буквы, слова) заменяются на какие-либо другие буквы, числа, символы и т.д., называется:
Шифр перестановки
Шифр двойного сдвига
Шифр Вижинера
Шифр замены
Шифр переменного смещения
0915.mht 915 Ответ-C Какой шифр является разновидностью шифра маршрутной перестановки?
Шифр прямой перестановки
Шифр диагональной перестановки
Шифр вертикальной перестановки
Шифр обратной перестановки
Квадрат Вижинера
0916.mht 916 Ответ-A Чем характеризуется шифр замены (подстановки)?
Отдельные части сообщения (буквы, слова) заменяются на какие-либо другие буквы, числа, символы и т.д.
Запись исходного текста сообщения вписывается обычным способом в некоторую матрицу (по строкам слева направо). Выписываются буквы по вертикали, а столбцы при этом берутся в порядке, определяемом ключом
для зашифровки и расшифровки сообщения используется один и тот же блок информации - ключ, который должен храниться в тайне и передаваться способом, исключающим его перехват
Используются величины, выраженные бесконечным рядом чисел
Преобразования информации используют электрические цепи, по которым она передается параллельным способом
0917.mht 917 Ответ-C Преобразование, из которого изменяют только порядок следования символов исходного текста, но не изменяют их самих, называется:
Шифром дополнения
Шифром замены
Шифром перестановки
Шифром
Шифром ввода
0918.mht 918 Ответ-D К шифрам замены относятся:
Прямая замена и использование алгебры матриц
Вертикальная перестановка
Горизонтальная перестановка
Прямая замена, использование алгебры матриц и квадрат Вижинера
Вертикальная и горизонтальная перестановка
0919.mht 919 Ответ-C Шифр перестановки, использующий некую графическую фигуру, называется:
Вертикальной перестановкой
Горизонтальной перестановкой
Маршрутной перестановкой
Перестановкой тасовкой
Квадратичной перестановкой
0920.mht 920 Ответ-B При шифровании текста с использованием квадрата Вижинера ключом является:
Упорядоченная последовательность чисел
Слово или набор букв
Ключ не используется вообще
Таблица чисел
Номера столбцов матрицы
1001.mht 1001 Ответ-C Односторонние функции обладают следующим свойством:
при заданном значении аргумента х сложно вычислить значение функции f(x), и если известно только значение f(x), то нет простого пути для вычисления аргумента х
при заданном значении аргумента x сложно вычислить значение функции f(x)
при заданном значении аргумента х относительно просто вычислить значение функции f(x), но если известно только значение f(x), то нет простого пути для вычисления аргумента х
при заданном значении аргумента х относительно просто вычислить значение функции f(x), и если известно только значение f(x), то легко вычислить аргумент х
при заданном значении аргумента х сложно вычислить значение функции f(x), но если известно только значение f(x), то легко вычислить х
1002.mht 1002 Ответ-E Однонаправленные функции с лазейкой обладают следующим свойством:
при заданном значении аргумента х относительно просто вычислить значение функции f(x), но если известно только значение f(x), то нет простого пути для вычисления аргумента х
при заданном значении аргумента х сложно вычислить значение функции f(x), и если известно только значение f(x), то нет простого пути для вычисления аргумента х; однако существует секретная информация y, что если известны y и f(x), то вычислить x будет проще
при заданном значении аргумента х сложно вычислить значение функции f(x), но если известно только значение f(x), то относительно легко вычислить аргумент х; кроме того, существует секретная информация y, что если известны y и x, то вычислить f(x) будет проще
при заданном значении аргумента х относительно просто вычислить значение функции f(x), и если известно только значение f(x), то легко вычислить аргумент х
при заданном значении аргумента х относительно просто вычислить значение функции f(x), но если известно только значение f(x), то нет простого пути для вычисления аргумента х; однако существует секретная информация y, что если известны y и f(x), то вычислить x будет проще
1003.mht 1003 Ответ-C К производным (составным) шифрам относятся:
Шифры с одноразовым ключом; шифры с конечным ключом; шифры на основе генератора псевдослучайных чисел
Шифры замены; шифры перестановки
Lucifer; DES; FEAL; IDEA; ГОСТ 28147-89
Моноалфавитные шифры; полиалфавитные шифры
Diffie-Hellman; RSA; ElGamal
1004.mht 1004 Ответ-E Какой из следующих криптоалгоритмов представляет собой комбинацию методов перестановки и замены:
Потоковый
Полиалфавитный
Блочный
Моноалфавитный
Производный (составной)
1005.mht 1005 Ответ-A Производный (составной) шифр представляет собой комбинацию шифров:
замены и перестановки
симметричных и асимметричных
моноалфавитных и полиалфавитных
потоковых и блочных
с конечным ключом и бесконечным ключом
1006.mht 1006 Ответ-B Укажите криптоалгоритм, в котором для зашифровки и расшифровки сообщения используется ключ, который должен храниться в тайне и передаваться способом, исключающим его перехват
Потоковый
Симметричный
Diffie-Hellman
Асимметричный
Блочный
1007.mht 1007 Ответ-D Укажите криптоалгоритм, в котором для зашифровки сообщения используется один (открытый) ключ, известный всем желающим, а для расшифровки – другой (закрытый) ключ, известный только получателю
Потоковый
Симметричный
Производный
Асимметричный
Блочный
1008.mht 1008 Ответ-D Какой из следующих криптоалгоритмов используется для генерирования цифровой подписи?
Потоковый
Симметричный
Моноалфавитный
Асимметричный
Блочный
1009.mht 1009 Ответ-A В зависимости от типа используемых преобразований криптоалгоритмы делятся на:
шифры перестановки и шифры замены
потоковые и блочные
моноалфавитные и полиалфавитные
шифры с конечным ключом и шифры с бесконечным ключом
симметричные и асимметричные
1010.mht 1010 Ответ-B В зависимости от размера шифруемого блока криптоалгоритмы делятся на:
симметричные и асимметричные
потоковые и блочные
моноалфавитные и полиалфавитные
шифры с конечным ключом и шифры с бесконечным ключом
шифры перестановки и шифры замены
1011.mht 1011 Ответ-C В зависимости от типа используемого ключа криптоалгоритмы делятся на:
моноалфавитные и полиалфавитные
потоковые и блочные
симметричные и асимметричные
шифры с конечным ключом и шифры с бесконечным ключом
шифры перестановки и шифры замены
1012.mht 1012 Ответ-D Потоковые шифры подразделяются на:
Моноалфавитные шифры; полиалфавитные шифры
Шифры замены; шифры перестановки; составные шифры
Lucifer; DES; FEAL; IDEA; ГОСТ 28147-89
Шифры с одноразовым ключом; шифры с конечным ключом; шифры на основе генератора псевдослучайных чисел
Diffie-Hellman; RSA; ElGamal
1013.mht 1013 Ответ-E Блочные шифры подразделяются на:
Шифры с одноразовым ключом; шифры с конечным ключом; шифры на основе генератора псевдослучайных чисел
Diffie-Hellman; RSA; ElGamal
Lucifer; DES; FEAL; IDEA; ГОСТ 28 147-89
Моноалфавитные шифры; полиалфавитные шифры
Шифры замены; шифры перестановки; составные шифры
1014.mht 1014 Ответ-D Как называется шифр, преобразования из которого состоит в том, что в фигуру исходный текст вписывается по ходу одного «маршрута», а затем по ходу другого выписывается с неё?
Шифр вертикальной перестановки
Шифр горизонтальной перестановки
Шифр диагональной перестановки
Шифр маршрутной перестановки
Шифр прямой перестановки
1015.mht 1015 Ответ-C С помощью какого периодически меняющегося элемента происходит процесс шифрования?
Степени
Буквы
Кода ключа
Цифры
Слова
1016.mht 1016 Ответ-C С какой целью используется шифрование информации?
Для удачного хранения
Для уменьшения затрат электропитания
Для защиты информации
Для восстановления при потере данных
Для запутывания пользователя
1017.mht 1017 Ответ-A Наиболее известными и часто используемыми шифрами являются шифры:
Замены
Перестановки
Аддитивные
Комбинированные
Аддитивные и комбинированные
1018.mht 1018 Ответ-D Для чего необходимо шифрование информации?
Для защиты от санкционированного просмотра
Для сжатия информации
Для быстрого обмена информацией
Для защиты от несанкционированного просмотра
Для переадресации информации
1019.mht 1019 Ответ-B При шифровании текста с использованием квадрата Вижинера, ключом является:
Упорядоченная последовательность чисел
Слово или набор букв
Ключ не используется вообще
Таблица чисел
Номера столбцов матрицы
1020.mht 1020 Ответ-A Использование алгебры матриц обеспечивает:
Повышение надежности шифрования
Повышение скорости шифрования
Повышение качества шифрования
Понижение сложности шифрования
Понижение надежности шифрования
1101.mht 1101 Ответ-A Укажите криптоалгоритм, в котором единицей кодирования является 1 бит, и результат кодирования не зависит от прошедшего ранее входного потока
Потоковый
Блочный
Моноалфавитный
Полиалфавитный
Симметричный
1102.mht 1102 Ответ-B Укажите криптоалгоритм, в котором единицей кодирования является блок нескольких бит, и результат кодирования зависит от всех исходных битов этого блока.
Потоковый
Блочный
Diffie-Hellman
RSA
Асимметричный
1103.mht 1103 Ответ-C В каком из следующих шифров для замены некоторого символа исходного сообщения в каждом случае его появления последовательно используются различные символы из некоторого набора данных?
Потоковый
Блочный
Полиалфавитный
Моноалфавитный
Шифр перестановки
1104.mht 1104 Ответ-D В каком из следующих шифров символ исходного текста заменяется на ранее определенный символ?
Потоковый
Полиалфавитный
Блочный
Моноалфавитный
Шифр перестановки
1105.mht 1105 Ответ-E Укажите криптоалгоритм, в котором для зашифровки и расшифровки сообщения используют односторонние (необратимые) функции.
Потоковый
Симметричный
Блочный
Полиалфавитный
Асимметричный
1106.mht 1106 Ответ-A Потоковый криптоалгоритм – это криптоалгоритм, в котором
единицей кодирования является 1 бит, и результат кодирования не зависит от прошедшего ранее входного потока
единицей кодирования является блок нескольких бит, и результат кодирования зависит от всех исходных битов этого блока
символ исходного текста заменяется на ранее определенный символ
для замены некоторого символа исходного сообщения в каждом случае его появления последовательно используются различные символы из некоторого набора данных
для зашифровки и расшифровки сообщения используют односторонние (необратимые) функции
1107.mht 1107 Ответ-B Блочный криптоалгоритм – это криптоалгоритм, в котором
единицей кодирования является 1 бит, и результат кодирования не зависит от прошедшего ранее входного потока
единицей кодирования является блок нескольких бит, и результат кодирования зависит от всех исходных битов этого блока
символ исходного текста заменяется на ранее определенный символ
для замены некоторого символа исходного сообщения в каждом случае его появления последовательно используются различные символы из некоторого набора данных
для зашифровки и расшифровки сообщения используют односторонние (необратимые) функции
1108.mht 1108 Ответ-C Моноалфавитный криптоалгоритм – это криптоалгоритм, в котором
единицей кодирования является 1 бит, и результат кодирования не зависит от прошедшего ранее входного потока
единицей кодирования является блок нескольких бит, и результат кодирования зависит от всех исходных битов этого блока
символ исходного текста заменяется на ранее определенный символ
для замены некоторого символа исходного сообщения в каждом случае его появления последовательно используются различные символы из некоторого набора данных
для зашифровки и расшифровки сообщения используют односторонние (необратимые) функции
1109.mht 1109 Ответ-D Полиалфавитный криптоалгоритм – это криптоалгоритм, в котором
единицей кодирования является 1 бит, и результат кодирования не зависит от прошедшего ранее входного потока
единицей кодирования является блок нескольких бит, и результат кодирования зависит от всех исходных битов этого блока
символ исходного текста заменяется на ранее определенный символ
для замены некоторого символа исходного сообщения в каждом случае его появления последовательно используются различные символы из некоторого набора данных
для зашифровки и расшифровки сообщения используют односторонние (необратимые) функции
1110.mht 1110 Ответ-E Асимметричный криптоалгоритм – это криптоалгоритм, в котором
единицей кодирования является 1 бит, и результат кодирования не зависит от прошедшего ранее входного потока
единицей кодирования является блок нескольких бит, и результат кодирования зависит от всех исходных битов этого блока
символ исходного текста заменяется на ранее определенный символ
для замены некоторого символа исходного сообщения в каждом случае его появления последовательно используются различные символы из некоторого набора данных
для зашифровки и расшифровки сообщения используют односторонние (необратимые) функции
1111.mht 1111 Ответ-A Симметричный криптоалгоритм – это криптоалгоритм,
в котором для зашифровки и расшифровки сообщения используется один и тот же ключ
в котором для зашифровки сообщения используется один (открытый) ключ, а для расшифровки – другой (закрытый) ключ
в котором символ исходного текста заменяется на ранее определенный символ
в котором для замены некоторого символа исходного сообщения в каждом случае его появления последовательно используются различные символы из некоторого набора данных
который используется для генерирования цифровой подписи
1112.mht 1112 Ответ-B Асимметричный криптоалгоритм – это криптоалгоритм, в котором
для зашифровки и расшифровки сообщения используется один и тот же ключ
для зашифровки сообщения используется один (открытый) ключ, а для расшифровки – другой (закрытый) ключ
символ исходного текста заменяется на ранее определенный символ
для замены некоторого символа исходного сообщения в каждом случае его появления последовательно используются различные символы из некоторого набора данных
единицей кодирования является 1 бит, и результат кодирования не зависит от прошедшего ранее входного потока
1113.mht 1113 Ответ-E Асимметричный криптоалгоритм – это криптоалгоритм,
в котором для зашифровки и расшифровки сообщения используется один и тот же ключ
в котором единицей кодирования является 1 бит, и результат кодирования не зависит от прошедшего ранее входного потока
в котором символ исходного текста заменяется на ранее определенный символ
в котором для замены некоторого символа исходного сообщения в каждом случае его появления последовательно используются различные символы из некоторого набора данных
который используется для генерирования цифровой подписи
1114.mht 1114 Ответ-B К какому шифрованию относятся методы перестановки и замены?
Ассимметричному
Симметричному
Прямому
Обратному
Комбинированному
1115.mht 1115 Ответ-B Как называется шифрование, в котором для шифровки и расшифровки информации используется один и тот же ключ?
Односложное шифрование
Симметричное шифрование
Обычное шифрование
Ключевое шифрование
Двусложное шифрование
1116.mht 1116 Ответ-C К какому шифрованию относятся методы перестановки, замены, аддитивные и комбинированные?
Последовательному
Параллельному
Симметричному
Ассиметричному
Прямому
1117.mht 1117 Ответ-C Какой метод шифрования является более стойким в отношении раскрытия?
Маршрутная перестановка
Перестановка тасовкой
Квадрат Вижинера
Прямая замена
Таблицы Доусена
1118.mht 1118 Ответ-A Частным случаем метода замены, обеспечивающим надежное шифрование информации, является:
Использование алгебры матриц
Маршрутная перестановка
Маршрутная постановка
Шифр замены
Маршрутная установка
1119.mht 1119 Ответ-C Простейший метод, при котором происходит замена исходных символов их эквивалентом из вектора замен, называется:
Вертикальная перестановка
Косвенная замена
Прямая замена
Комбинационная замена
Параллельная замена
1120.mht 1120 Ответ-C Шифруемый текст по подматрице заменяется буквами, расположенными на пересечениях линий, соединяющих буквы текста первой строки подматрицы и буквы ключа, находящиеся под ней. К какому методу шифрования относятся эти действия?
Методу вертикальной перестановки
Методу маршрутной перестановки
Методу с использованием квадрата Виженера
Методу с использованием тасовки
Методу с использованием алгебры матриц
1201.mht 1201 Ответ-A Набор электронных цифровых символов, подтверждающий достоверность электронного документа, его принадлежность и неизменность содержания называется:
Электронной цифровой подписью
Закрытым ключом ЭЦП
Открытым ключом ЭЦП
Сеансовым ключом ЭЦП
Дайджестом сообщения (message digest)
1202.mht 1202 Ответ-B Последовательность электронных цифровых символов, известная владельцу подписи и предназначенная для создания ЭЦП называется:
Электронной цифровой подписью
Закрытым ключом ЭЦП
Открытым ключом ЭЦП
Сеансовым ключом ЭЦП
Дайджестом сообщения (message digest)
1203.mht 1203 Ответ-C Последовательность электронных цифровых символов, доступная любому лицу и предназначенная для подтверждения подлинности ЭЦП в электронном документе, называется:
Электронной цифровой подписью
Закрытым ключом ЭЦП
Открытым ключом ЭЦП
Сеансовым ключом ЭЦП
Дайджестом сообщения (message digest)
1204.mht 1204 Ответ-D Электронная цифровая подпись – это:
Асимметричный криптоалгоритм, используемый для зашифровки сообщений
Последовательность электронных цифровых символов, известная владельцу подписи и предназначенная для создания ЭЦП
Последовательность электронных цифровых символов, доступная любому лицу и предназначенная для подтверждения подлинности ЭЦП в электронном документе
Набор электронных цифровых символов, подтверждающий достоверность электронного документа, его принадлежность и неизменность содержания
Данные, полученные в результате наложения хэш-функции на исходный текст сообщения
1205.mht 1205 Ответ-E Открытый ключ ЭЦП – это:
Ключ симметричного криптоалгоритма, используемый для зашифровки сообщений
Ключ симметричного криптоалгоритма, используемый для расшифровки сообщений
Последовательность электронных цифровых символов, известная владельцу подписи и предназначенная для создания ЭЦП
Набор электронных цифровых символов, подтверждающий достоверность электронного документа, его принадлежность и неизменность содержания
Последовательность электронных цифровых символов, доступная любому лицу и предназначенная для подтверждения подлинности ЭЦП в электронном документе
1206.mht 1206 Ответ-C Закрытый ключ ЭЦП – это:
Ключ симметричного криптоалгоритма, используемый для зашифровки сообщений
Ключ симметричного криптоалгоритма, используемый для расшифровки сообщений
Последовательность электронных цифровых символов, известная владельцу подписи и предназначенная для создания ЭЦП
Набор электронных цифровых символов, подтверждающий достоверность электронного документа, его принадлежность и неизменность содержания
Последовательность электронных цифровых символов, доступная любому лицу и предназначенная для подтверждения подлинности ЭЦП в электронном документе
1207.mht 1207 Ответ-A Какое из следующих утверждений не характерно для электронной цифровой подписи
для генерации ЭЦП используются симметричные и асимметричные криптоалгоритмы
ЭЦП равнозначна собственноручной подписи подписывающего лица и влечет одинаковые юридические последствия
закрытые ключи ЭЦП являются собственностью лиц, владеющих ими на законных основаниях; лицо может иметь неограниченное количество закрытых ключей ЭЦП
подписывающее лицо вправе передавать полномочия на использование ЭЦП своему представителю
ЭЦП – набор электронных цифровых символов, подтверждающий достоверность электронного документа, его принадлежность и неизменность содержания
1208.mht 1208 Ответ-B Какое из следующих утверждений не характерно для электронной цифровой подписи:
для генерации ЭЦП используются только асимметричные криптоалгоритмы
ЭЦП неравнозначна собственноручной подписи подписывающего лица и влечет другие юридические последствия
закрытые ключи ЭЦП являются собственностью лиц, владеющих ими на законных основаниях; лицо может иметь неограниченное количество закрытых ключей ЭЦП
подписывающее лицо вправе передавать полномочия на использование ЭЦП своему представителю
ЭЦП – набор электронных цифровых символов, подтверждающий достоверность электронного документа, его принадлежность и неизменность содержания
1209.mht 1209 Ответ-D Какое из следующих утверждений не характерно для электронной цифровой подписи:
для генерации ЭЦП используются только асимметричные криптоалгоритмы
ЭЦП равнозначна собственноручной подписи подписывающего лица и влечет одинаковые юридические последствия
закрытые ключи ЭЦП являются собственностью лиц, владеющих ими на законных основаниях; лицо может иметь неограниченное количество закрытых ключей ЭЦП
подписывающее лицо не вправе передавать полномочия на использование ЭЦП кому бы то ни было
ЭЦП – набор электронных цифровых символов, подтверждающий достоверность электронного документа, его принадлежность и неизменность содержания
1210.mht 1210 Ответ-E Какое из следующих утверждений не характерно для электронной цифровой подписи:
для генерации ЭЦП используются только асимметричные криптоалгоритмы
ЭЦП равнозначна собственноручной подписи подписывающего лица и влечет одинаковые юридические последствия
закрытые ключи ЭЦП являются собственностью лиц, владеющих ими на законных основаниях; лицо может иметь неограниченное количество закрытых ключей ЭЦП
подписывающее лицо вправе передавать полномочия на использование ЭЦП своему представителю
ЭЦП – набор электронных цифровых символов, подтверждающий достоверность подписи в электронном документе
1211.mht 1211 Ответ-C Какое из следующих утверждений не характерно для электронной цифровой подписи:
для генерации ЭЦП используются только асимметричные криптоалгоритмы
ЭЦП равнозначна собственноручной подписи подписывающего лица и влечет одинаковые юридические последствия
закрытые ключи ЭЦП являются собственностью лиц, владеющих ими на законных основаниях; лицо может иметь только один закрытый ключ ЭЦП
подписывающее лицо вправе передавать полномочия на использование ЭЦП своему представителю
ЭЦП – набор электронных цифровых символов, подтверждающий достоверность электронного документа, его принадлежность и неизменность содержания
1212.mht 1212 Ответ-E Какое из следующих утверждений не соответствует электронной цифровой подписи:
ЭЦП – набор электронных цифровых символов, подтверждающий достоверность электронного документа, его принадлежность и неизменность содержания
ЭЦП – данные, присоединяемые к передаваемому сообщению и подтверждающие, что владелец подписи заверил данное сообщение
ЭЦП – это числовое значение, вычисляемое по сообщению с использованием секретного ключа подписывающего
ЭЦП равнозначна собственноручной подписи подписывающего лица и влечет одинаковые юридические последствия
Проверка ЭЦП осуществляется общеизвестной процедурой на основании закрытого ключа
1213.mht 1213 Ответ-B Какое из следующих утверждений не верно по отношению к ЭЦП:
ЭЦП – набор электронных цифровых символов, подтверждающий достоверность электронного документа, его принадлежность и неизменность содержания
ЭЦП – это числовое значение, вычисляемое по сообщению с использованием открытого ключа подписывающего
ЭЦП используется для защиты от таких нарушений как модификация, подделка, активный перехват, маскировка, повтор
ЭЦП используется для проставления штампа времени на документах для подтверждения, что документ уже существовал в момент, объявленный в штампе времени
Проверка ЭЦП осуществляется общеизвестной процедурой на основании открытого ключа
1214.mht 1214 Ответ-A Какие типы документов может подписывать ЭЦП?
Любые типы документов
Только текстовые
Только документы Microsoft Office
Только архивы
Только приложения
1215.mht 1215 Ответ-C Для чего нужна цифровая подпись?
Для защиты информации
Для применения юридической силы
Для проверки и подтверждения целостности информации и её источника
Для нарушения целостности
Для ускорения проверки документа на вирусы
1216.mht 1216 Ответ-E Дайджест сообщения шифруется секретным ключом для:
Обнаружения изменений в сообщении
Использования исходного текста фиксированной длины
Соответствия между принятым документом и цифровой подписью
Шифрования и дешифрования на современных персональных компьютерах
Создания электронной подписи сообщения
1217.mht 1217 Ответ-B Что может быть исходным документом для постановки цифровой подписи?
Только текст
Текст или любой другой файл данных
Все файлы, кроме текстовых
Базы данных
Только цифровые значения
1218.mht 1218 Ответ-C Что является одной из причин окончания проверки цифровой подписи с отрицательным результатом?
Изменение длины ключа
Фиксированная длина текста
Искажение цифровой подписи
Два одинаковых дайджеста
Неправильный вид ключа
1219.mht 1219 Ответ-B Что означает, если процедура проверки цифровой подписи закончилась с положительным результатом?
Документ написан без ошибок
Документ был передан без искажений
Документ и цифровая подпись аналогичны
Цифровая подпись соответствует данному документу
Документ был передан с искажением
1220.mht 1220 Ответ-A Чем обоснованно шифрование дайджеста секретным ключом?
Созданием электронной подписи сообщения
Созданием цифровой подписи сообщения
Использованием хеш-функций
Использованием блока данных фиксированной длины
Использованием блока данных нефиксированной длины
1301.mht 1301 Ответ-D Идентификация – это:
процедура проверки подлинности заявленного пользователя, процесса или устройства
процедура предоставления субъекту определенных полномочий и ресурсов в данной системе
регистрация действий пользователя в сети, включая его попытки доступа к ресурсам
процедура распознавания пользователя по его идентификатору
процедура распознавания субъекта по его биометрическим характеристикам
1302.mht 1302 Ответ-A Процедура распознавания пользователя по его идентификатору называется:
идентификацией
аутентификацией
репликацией
авторизацией
администрированием
1303.mht 1303 Ответ-A Какой из следующих методов использования паролей предполагает ввод пользователем одного пароля с клавиатуры?
Метод простого пароля
Метод выборки символов
Метод паролей однократного использования
Метод групп паролей
Метод функционального преобразования
1304.mht 1304 Ответ-B Какой из следующих методов использования паролей заключается в запросе системы определенных символов пароля, выбираемых случайным образом?
Метод простого пароля
Метод выборки символов
Метод паролей однократного использования
Метод групп паролей
Метод функционального преобразования
1305.mht 1305 Ответ-C Какой из следующих методов использования паролей предполагает наличие списка паролей, хранящихся в системе?
Метод простого пароля
Метод выборки символов
Метод паролей однократного использования
Метод групп паролей
Метод функционального преобразования
1306.mht 1306 Ответ-D При каком из следующих методов использования паролей система для каждого пользователя может потребовать пароли из двух групп?
Метод простого пароля
Метод выборки символов
Метод паролей однократного использования
Метод групп паролей
Метод функционального преобразования
1307.mht 1307 Ответ-E Какой из следующих методов использования паролей предполагает некоторое преобразование, предложенное системой пользователю при регистрации сообщения, которое он может выполнять в уме?
Метод простого пароля
Метод выборки символов
Метод паролей однократного использования
Метод групп паролей
Метод функционального преобразования
1308.mht 1308 Ответ-A Метод простого пароля предполагает:
ввод пользователем одного пароля с клавиатуры
запрос системой определенных символов пароля, выбираемых случайным образом
наличие списка паролей, хранящихся в системе
использование паролей из двух групп
некоторое преобразование, предложенное системой пользователю при регистрации сообщения
1309.mht 1309 Ответ-B Метод выборки символов предполагает:
ввод пользователем одного пароля с клавиатуры
запрос системой определенных символов пароля, выбираемых случайным образом
наличие списка паролей, хранящихся в системе
использование паролей из двух групп
некоторое преобразование, предложенное системой пользователю при регистрации сообщения
1310.mht 1310 Ответ-C Метод паролей однократного использования предполагает:
ввод пользователем одного пароля с клавиатуры
запрос системой определенных символов пароля, выбираемых случайным образом
наличие списка паролей, хранящихся в системе
использование паролей из двух групп
некоторое преобразование, предложенное системой пользователю при регистрации сообщения
1311.mht 1311 Ответ-D Метод групп паролей предполагает:
ввод пользователем одного пароля с клавиатуры
запрос системой определенных символов пароля, выбираемых случайным образом
наличие списка паролей, хранящихся в системе
использование паролей из двух групп
некоторое преобразование, предложенное системой пользователю при регистрации сообщения
1312.mht 1312 Ответ-E Метод функционального преобразования предполагает:
ввод пользователем одного пароля с клавиатуры
запрос системой определенных символов пароля, выбираемых случайным образом
наличие списка паролей, хранящихся в системе
использование паролей из двух групп
некоторое преобразование, предложенное системой пользователю при регистрации сообщения
1313.mht 1313 Ответ-A На какие группы делятся опознавательные характеристики для установления подлинности субъектов:
биометрические, атрибутивные, основанные на знаниях
статические, динамические, комбинированные
личностные, технические, производные
логические, физические
прямые, косвенные
1314.mht 1314 Ответ-D Размер ключа для алгоритма Diffie-Hellman/DSS и RSA составляет:
От 256 до 512 бит
От 512 до 2048 бит
От 1024 до 2048 бит
От 1024 до 4096 бит
От 2048 до 4096 бит
1315.mht 1315 Ответ-B Когда отображается идентификатор ключа, сколько битов показываются для краткости?
64
24
36
48
76
1316.mht 1316 Ответ-E При использовании 1024-битного ключа объем полного перебора, который необходимо выполнить для взлома схемы с открытым ключом, составляет:
2 варианта
1024 варианта
512 варианта
10242 варианта
21024 варианта
1317.mht 1317 Ответ-A При использовании скольки битного ключа объем полного перебора, который необходимо выполнить для взлома схемы с открытым ключом, составляет 21024 варианта?
1024
512
2048
256
128
1318.mht 1318 Ответ-A В виде чего шифруется каждый секретный ключ?
Пароля
Текста
Логина
Домена
Хоста
1319.mht 1319 Ответ-C Что является наиболее трудной проблемой в программных средствах, использующих принцип открытого ключа?
Открытие закрытых ключей
Защита закрытых ключей
Защита открытых ключей от подделки
Аутентификация пользователя
Процесс шифрования
1320.mht 1320 Ответ-D Два ключа _____один и тот же идентификатор ключа:
Могут использовать
Могут удалять
Могут переименовывать
Не могут использовать
Не могут шифровать
1401.mht 1401 Ответ-C К какой группе характеристик для установления подлинности относятся пароли:
биометрические, статические
биометрические, динамические
основанные на знаниях
атрибутивные, карты
атрибутивные, документы
1402.mht 1402 Ответ-B К какой группе характеристик для установления подлинности относится голос человека:
биометрические, статические
биометрические, динамические
основанные на знаниях
атрибутивные, карты
атрибутивные, документы
1403.mht 1403 Ответ-A К какой группе характеристик для установления подлинности относятся отпечатки пальцев:
биометрические, статические
биометрические, динамические
основанные на знаниях
атрибутивные, карты
атрибутивные, документы
1404.mht 1404 Ответ-E К какой группе характеристик для установления подлинности относится удостоверение личности:
биометрические, статические
биометрические, динамические
основанные на знаниях
атрибутивные, карты
атрибутивные, документы
1405.mht 1405 Ответ-E К какой группе характеристик для установления подлинности относится пропуск:
биометрические, статические
биометрические, динамические
основанные на знаниях
атрибутивные, карты
атрибутивные, документы
1406.mht 1406 Ответ-B Какая из следующих характеристик для установления подлинности не относится к группе биометрических:
голос
персональные данные
рисунок сетчатки глаза
почерк
ДНК
1407.mht 1407 Ответ-B Какая из следующих характеристик для установления подлинности не относится к группе биометрических:
голос
личный идентификационный номер
рисунок сетчатки глаза
почерк
ДНК
1408.mht 1408 Ответ-A Аутентификация – это:
процедура проверки подлинности заявленного пользователя, процесса или устройства
процедура предоставления субъекту определенных полномочий и ресурсов в данной системе
регистрация действий пользователя в сети, включая его попытки доступа к ресурсам
процедура распознавания пользователя по его идентификатору
процедура распознавания субъекта по его биометрическим характеристикам
1409.mht 1409 Ответ-A Авторизация – это:
процедура предоставления субъекту определенных полномочий и ресурсов в данной системе
процедура проверки подлинности заявленного пользователя, процесса или устройства
регистрация действий пользователя в сети, включая его попытки доступа к ресурсам
процедура распознавания пользователя по его идентификатору
процедура распознавания субъекта по его биометрическим характеристикам
1410.mht 1410 Ответ-C Администрирование – это:
процедура проверки подлинности заявленного пользователя, процесса или устройства
процедура предоставления субъекту определенных полномочий и ресурсов в данной системе
регистрация действий пользователя в сети, включая его попытки доступа к ресурсам
процедура распознавания пользователя по его идентификатору
процедура распознавания субъекта по его биометрическим характеристикам
1411.mht 1411 Ответ-B Процедура проверки подлинности заявленного пользователя, процесса или устройства называется:
идентификацией
аутентификацией
репликацией
авторизацией
администрированием
1412.mht 1412 Ответ-D Процедура предоставления субъекту определенных полномочий и ресурсов в данной системе называется:
Идентификацией
Аутентификацией
Репликацией
Авторизацией
Администрированием
1413.mht 1413 Ответ-E Процедура регистрации действий пользователя в сети, включая его попытки доступа к ресурсам, называется:
Идентификацией
Аутентификацией
Репликацией
Авторизацией
Администрированием
1414.mht 1414 Ответ-A В каком виде PGP обеспечивает хранение ключей?
«Сертификатов ключей»
«Классов ключей»
«Объектов ключей»
«Наборов ключей»
«Каталогов ключей»
1415.mht 1415 Ответ-A Что не входит в состав «сертификатов ключей»?
Идентификатор ПК, на котором работает PGP
Идентификатор пользователя-владельца ключа
Временная метка
Собственно ключи
Имя пользователя
1416.mht 1416 Ответ-A В каком виде обеспечивается хранение ключей PGP?
В виде «сертификатов ключей»
В виде хэш-функции
В виде логарифмической функции
В виде логической функции
В виде шифра
1417.mht 1417 Ответ-C Что содержит каталог ключей?
Множество различных ключей
Только открытые ключи
Сертификаты секретных и открытых ключей
Сертификаты секретных ключей
Сертификаты открытых ключей
1418.mht 1418 Ответ-B PGP обеспечивает хранение ключей в виде «сертификатов ключей». Что они в себя включают?
Идентификатор пользователя-владельца ключа, временную метку и ключ
Ключ и идентификатор пользователя, принимающего ключ
Временную метку и ключ
Ключ, временную метку и идентификатор пользователя, принимающего ключ
Идентификатор пользователя-владельца ключа и временную метку
1419.mht 1419 Ответ-D Что является наиболее уязвимым местом криптографии с открытым ключом?
Возможность перебора
Вирусные атаки
Искажение текста
Подделка ключей
Малый разряд ключа
1420.mht 1420 Ответ-B Наиболее уязвимым местом криптографии с открытым ключом является:
Хеш-функция
Защита ключей от подделки
Блок данных фиксированной длины – дайджест (message digest)
Симметричные криптосистемы
Сертификаты секретных ключей
1501.mht 1501 Ответ-A По среде обитания вирусы делятся на:
файловые, загрузочные, сетевые, макровирусы
компаньон-вирусы, вирусы-черви, паразитические вирусы, стелс-вирусы
троянские кони, конструкторы
резидентные и нерезидентные
сегментированные и несегментированные
1502.mht 1502 Ответ-D По способу заражения вирусы делятся на:
файловые, загрузочные, сетевые, макровирусы
компаньон-вирусы, вирусы-черви, паразитические вирусы, стелс-вирусы
троянские кони, конструкторы
резидентные и нерезидентные
сегментированные и несегментированные
1503.mht 1503 Ответ-B По особенностям алгоритма вирусы делятся на:
файловые, загрузочные, сетевые, макровирусы
вирусы-спутники, вирусы-черви, стелс-вирусы, полиморфик-вирусы
троянские кони, конструкторы
резидентные и нерезидентные
сегментированные и несегментированные
1504.mht 1504 Ответ-A Резидентные вирусы – это:
вирусы, которые при инфицировании компьютера оставляют в оперативной памяти свою часть, которая затем перехватывает обращение ОС к объектам заражения и внедряется в них, данные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера
утилиты, предназначенные для изготовления новых компьютерных вирусов и позволяющие генерировать исходные тексты вирусов, объектные модули и непосредственно зараженные файлы
трудно обнаруживаемые вирусы, не имеющие ни одного постоянного участка кода
программы, которые перехватывают обращения системы к зараженным файлам и подставляют вместо себя не зараженные участки информации
вирусы, которые внедряются в загрузочный сектор диска
1505.mht 1505 Ответ-B Нерезидентные вирусы – это:
вирусы, которые внедряются в загрузочный сектор диска
вирусы, которые не заражают память компьютера и являются активным ограниченное время
утилиты, предназначенные для изготовления новых компьютерных вирусов и позволяющие генерировать исходные тексты вирусов, объектные модули и непосредственно зараженные файлы
легко обнаруживаемые вирусы
программы, которые перехватывают обращения системы к зараженным файлам и подставляют вместо себя не зараженные участки информации
1506.mht 1506 Ответ-D Как называются вирусы, которые при инфицировании компьютера оставляют в оперативной памяти свою часть и которые находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера:
загрузочные
несегментированные
сегментированные
резидентные
нерезидентные
1507.mht 1507 Ответ-E Как называются вирусы, которые не заражают память компьютера и являются активными ограниченное время:
загрузочные
несегментированные
сегментированные
резидентные
нерезидентные
1508.mht 1508 Ответ-A Вирусы какого из следующих классов при распространении используют протоколы, E-mail:
сетевые
загрузочные
файловые
макровирусы
файлово-загрузочные
1509.mht 1509 Ответ-D Вирусы какого из следующих классов поражают файлы, используя возможности встроенных языков:
сетевые
загрузочные
файловые
макровирусы
файлово-загрузочные
1510.mht 1510 Ответ-B Вирусы какого из следующих классов при заражении внедряются в boot-сектор диска:
сетевые
загрузочные
файловые
макровирусы
конструкторы
1511.mht 1511 Ответ-C Макровирусы – это вирусы, которые:
используют файловую систему, внедряются в выполняемые файлы
внедряются в boot-сектор диска
поражают файлы, документы и электронные таблицы, используя возможности встроенных языков
являются комбинацией файловых и загрузочных вирусов
используют для распространения протоколы, E-mail
1512.mht 1512 Ответ-E Загрузочные вирусы – это вирусы, которые:
используют файловую систему, внедряются в выполняемые файлы
используют для распространения протоколы, E-mail
поражают файлы, документы и электронные таблицы, используя возможности встроенных языков
являются комбинацией файловых вирусов и макровирусов
внедряются в boot-сектор диска
1513.mht 1513 Ответ-A Файловые вирусы – это вирусы, которые:
используют файловую систему, внедряются в выполняемые файлы
используют для распространения протоколы, E-mail
поражают файлы, документы и электронные таблицы, используя возможности встроенных языков
являются комбинацией сетевых и макровирусов
внедряются в boot-сектор диска
1514.mht 1514 Ответ-B Какие вирусы записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера?
Файловые
Загрузочные
Макро
Микро
Сетевые
1515.mht 1515 Ответ-E Какие вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты?
Файловые
Загрузочные
Макро
Микро
Сетевые
1516.mht 1516 Ответ-A Что представляют собой файловые вирусы?
Различными способами внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (вирусы-компаньоны), либо используют особенности организации файловой системы
Записывают себя в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (MasterBootRecord)
Используют для своего распространения протоколы или команды компьютерных сетей и электронной почты
Заражают файлы-документы и электронные таблицы нескольких популярных редакторов
Обеспечивают своевременный и беспрепятственный доступ к информации субъектов в соответствии с запросами
1517.mht 1517 Ответ-B В зависимости от среды обитания вирусы можно разделить на:
Загрузочные, макровирусы, сетевые, микровирусы
Файловые, загрузочные, макровирусы, сетевые
Файловые, загрузочные, макровирусы, локальные
Загрузочные, макровирусы, микровирусы, глобальные
Сетевые, загрузочные, системные, макровирусы
1518.mht 1518 Ответ-A По деструктивным возможностям вирусы можно разделить на:
Очень опасные, опасные, неопасные, безвредные
Безвредные, вредные, опасные, неопасные
Очень опасные, опасные, очень вредные, вредные
Безвредные, разрушающие, опасные, неопасные
Очень большие, большие, очень опасные, опасные
1519.mht 1519 Ответ-C Исключите неправильный ответ. В зависимости от среды обитания вирусы можно разделить на:
Файловые
Загрузочные
Временные
Макровирусы
Сетевые
1520.mht 1520 Ответ-A Какой классификации компьютерных вирусов не существует?
По размеру
По операционной системе
По особенности алгоритма работы
По деструктивным возможностям
По среде обитания
1601.mht 1601 Ответ-A В каком из следующих классов вирусов алгоритм работы состоит в том, что они создают для EXE-файлов файлы-спутники, имеющие то же самое имя, но с расширением COM?
Компаньон-вирусы
Вирусы-черви
Паразитические вирусы
Стелс-вирусы
Полиморфик-вирусы
1602.mht 1602 Ответ-B Вирусы какого из следующих классов распространяются в компьютерной сети?
Компаньон-вирусы
Вирусы-черви
Паразитические вирусы
Стелс-вирусы
Полиморфик-вирусы
1603.mht 1603 Ответ-D Вирусы какого из следующих классов представляют собой программы, которые перехватывают обращения к зараженным файлам и подставляют вместо себя незараженные участки информации?
Компаньон-вирусы
Вирусы-черви
Паразитические вирусы
Стелс-вирусы
Полиморфик-вирусы
1604.mht 1604 Ответ-E Вирусы какого из следующих классов являются трудно обнаруживаемыми, не имеющими ни одного постоянного участка кода?
Компаньон-вирусы
Вирусы-черви
Паразитические вирусы
Стелс-вирусы
Полиморфик-вирусы
1605.mht 1605 Ответ-E Компаньон-вирусы – это
вирусы, которые при распространении своих копий обязательно изменяют содержание дисковых секторов или файлов
вирусы, являющиеся трудно обнаруживаемыми, не имеющими ни одного постоянного участка кода
вирусы, которые представляют собой программы, перехватывающие обращения к зараженным файлам и подставляющие вместо себя незараженные участки информации
вирусы, которые распространяются в компьютерной сети
вирусы, алгоритм работы которых состоит в том, что они создают для EXE-файлов файлы-спутники, имеющие то же самое имя, но с расширением COM
1606.mht 1606 Ответ-D Вирусы-черви – это
вирусы, которые при распространении своих копий обязательно изменяют содержание дисковых секторов или файлов
вирусы, являющиеся трудно обнаруживаемыми, не имеющими ни одного постоянного участка кода
вирусы, которые представляют собой программы, перехватывающие обращения к зараженным файлам и подставляющие вместо себя незараженные участки информации
вирусы, которые распространяются в компьютерной сети
вирусы, алгоритм работы которых состоит в том, что они создают для EXE-файлов файлы-спутники, имеющие то же самое имя, но с расширением COM
1607.mht 1607 Ответ-C Стелс-вирусы – это
вирусы, которые при распространении своих копий обязательно изменяют содержание дисковых секторов или файлов
вирусы, являющиеся трудно обнаруживаемыми, не имеющими ни одного постоянного участка кода
вирусы, которые представляют собой программы, перехватывающие обращения к зараженным файлам и подставляющие вместо себя незараженные участки информации
вирусы, которые распространяются в компьютерной сети
вирусы, алгоритм работы которых состоит в том, что они создают для EXE-файлов файлы-спутники, имеющие то же самое имя, но с расширением COM
1608.mht 1608 Ответ-B Полиморфик-вирусы – это
вирусы, которые при распространении своих копий обязательно изменяют содержание дисковых секторов или файлов
вирусы, являющиеся трудно обнаруживаемыми, не имеющими ни одного постоянного участка кода
вирусы, которые представляют собой программы, перехватывающие обращения к зараженным файлам и подставляющие вместо себя незараженные участки информации
вирусы, которые распространяются в компьютерной сети
вирусы, алгоритм работы которых состоит в том, что они создают для EXE-файлов файлы-спутники, имеющие то же самое имя, но с расширением COM
1609.mht 1609 Ответ-C Основные стадии жизненного цикла вирусов – это:
внедрение, хранение, исполнение
внедрение, хранение, инкубационный период, исполнение
хранение, исполнение
внедрение, хранение, репликация
внедрение, проявление
1610.mht 1610 Ответ-A Троянские кони – это программы,
тела которых содержат скрытые последовательности команд, выполняющие определенные несанкционированные действия; они «подделываются» под какие-либо полезные программы, новые версии популярных утилит или дополнения к ним
которые выполняют вредоносные действия при определенном условии
которые не причиняют прямого вреда, однако выводят сообщения о том, что такой вред уже причинен, либо будет причинен
предназначенные для изготовления новых компьютерных вирусов
главной функцией которых является шифрование тела вируса и генерация соответствующего расшифровщика
1611.mht 1611 Ответ-B Логические бомбы – это программы,
тела которых содержат скрытые последовательности команд, выполняющие определенные несанкционированные действия; они «подделываются» под какие-либо полезные программы, новые версии популярных утилит или дополнения к ним
которые выполняют вредоносные действия при определенном условии
которые не причиняют прямого вреда, однако выводят сообщения о том, что такой вред уже причинен, либо будет причинен
предназначенные для изготовления новых компьютерных вирусов
главной функцией которых является шифрование тела вируса и генерация соответствующего расшифровщика
1612.mht 1612 Ответ-C Злые шутки (hoax) – это программы,
тела которых содержат скрытые последовательности команд, выполняющие определенные несанкционированные действия; они «подделываются» под какие-либо полезные программы, новые версии популярных утилит или дополнения к ним
которые выполняют вредоносные действия при определенном условии
которые не причиняют прямого вреда, однако выводят сообщения о том, что такой вред уже причинен, либо будет причинен
предназначенные для изготовления новых компьютерных вирусов
главной функцией которых является шифрование тела вируса и генерация соответствующего расшифровщика
1613.mht 1613 Ответ-E Полиморфик-генераторы – это программы,
тела которых содержат скрытые последовательности команд, выполняющие определенные несанкционированные действия; они «подделываются» под какие-либо полезные программы, новые версии популярных утилит или дополнения к ним
которые выполняют вредоносные действия при определенном условии
которые не причиняют прямого вреда, однако выводят сообщения о том, что такой вред уже причинен, либо будет причинен
предназначенные для изготовления новых компьютерных вирусов
главной функцией которых является шифрование тела вируса и генерация соответствующего расшифровщика
1614.mht 1614 Ответ-A В каком году первые определение компьютерного вируса было сформулировано американским исследователем Ф. Коэном?
1984
1948
1985
1898
1988
1615.mht 1615 Ответ-A Особенностью алгоритма вирусов является:
Использование «стелс» - алгоритмов
Использование стандартных приемов
Нерезидентность
Перехват сообщений Windows
Отправка своих копий на съемный носитель
1616.mht 1616 Ответ-E Что такое необратимое удаление файлов?
Удаление в корзину
Скрытие файла
Удаление файла антивирусом
Форматирование диска
Многократное наложение записи случайной последовательности символов на «удаленную» информацию
1617.mht 1617 Ответ-C Защита с помощью цифровой подписи и с помощью шифрования может применяться:
Поочередно
Без очереди
Одновременно
Последовательно
Не применяется
1618.mht 1618 Ответ-C Как передаются по каналу исходный документ и цифровая подпись?
По очереди
Раздельно
Вместе
По разному, в зависимости от объема документа
Сначала документ, потом подпись
1619.mht 1619 Ответ-A Математические формулы схемы цифровой подписи обычно требуют использования:
Текста фиксированной длины
Только асимметричного шифрования
Наличия цифр в ключе
4096-разрядного ключа
Простого криптоалгоритма
1620.mht 1620 Ответ-C Что может служить исходным документом для постановки цифровой подписи?
Текст
Файл с расширением *.exe
Файл базы данных
Файл с расширением *.xls
Любой файл данных
1701.mht 1701 Ответ-E К организационным мероприятиям по защите информации, осуществляемым при создании КС, относится:
введение на необходимых участках проведения работ режима секретности
минимизация сведений, доступных персоналу
дублирование контроля для усиления защиты при выполнении важных операций
периодические проверки полномочий работников
учет требований защиты при подборе и подготовке кадров
1702.mht 1702 Ответ-C К организационным мероприятиям по защите информации, осуществляемым при создании КС, относится:
минимизация сведений, доступных персоналу
разработка должностных инструкций по обеспечению режима секретности в соответствии с действующим законодательством
дублирование контроля для усиления защиты при выполнении важных операций
периодические проверки полномочий работников
учет требований защиты при подборе и подготовке кадров
1703.mht 1703 Ответ-А К организационным мероприятиям по защите информации, осуществляемым при создании КС, относится:
минимизация сведений, доступных персоналу
дублирование контроля для усиления защиты при выполнении важных операций
разграничение задач по исполнителям и выпуску документации
периодические проверки полномочий работников
учет требований защиты при подборе и подготовке кадров
1704.mht 1704 Ответ-B К организационным мероприятиям по защите информации, осуществляемым в процессе эксплуатации КС, относится
введение на необходимых участках проведения работ режима секретности
разработка должностных инструкций по обеспечению режима секретности в соответствии с действующим законодательством
минимизация контактов персонала в процессе выполнения работ
разграничение задач по исполнителям и выпуску документации
разработка и обеспечение всех противопожарных мероприятий
1705.mht 1705 Ответ-D К организационным мероприятиям по защите информации, осуществляемым в процессе эксплуатации КС, относится:
введение на необходимых участках проведения работ режима секретности
разработка должностных инструкций по обеспечению режима секретности в соответствии с действующим законодательством
разграничение задач по исполнителям и выпуску документации
минимизация сведений, доступных персоналу
разработка и обеспечение всех противопожарных мероприятий
1706.mht 1706 Ответ-E К организационным мероприятиям по защите информации, осуществляемым в процессе эксплуатации КС, относится:
введение на необходимых участках проведения работ режима секретности
разработка должностных инструкций по обеспечению режима секретности в соответствии с действующим законодательством
разграничение задач по исполнителям и выпуску документации
разработка и обеспечение всех противопожарных мероприятий
постоянный контроль за соблюдением исполнителями режима и соответствующих инструкций
1707.mht 1707 Ответ-C К организационным мероприятиям по защите информации, осуществляемым в процессе эксплуатации КС, относится:
дублирование контроля для усиления защиты при выполнении важных операций
введение на необходимых участках проведения работ режима секретности
разработка должностных инструкций по обеспечению режима секретности в соответствии с действующим законодательством
разграничение задач по исполнителям и выпуску документации
разработка и обеспечение всех противопожарных мероприятий
1708.mht 1708 Ответ-C К организационным мероприятиям по защите информации общего характера относится:
дублирование контроля для усиления защиты при выполнении важных операций
учет требований защиты при подборе и подготовке кадров
разработка должностных инструкций по обеспечению режима секретности в соответствии с действующим законодательством
разграничение задач по исполнителям и выпуску документации
постоянный контроль за соблюдением исполнителями режима и соответствующих инструкций
1709.mht 1709 Ответ-C К организационным мероприятиям по защите информации общего характера относится:
дублирование контроля для усиления защиты при выполнении важных операций
разработка должностных инструкций по обеспечению режима секретности в соответствии с действующим законодательством
периодические проверки полномочий работников
разграничение задач по исполнителям и выпуску документации
постоянный контроль за соблюдением исполнителями режима и соответствующих инструкций
1710.mht 1710 Ответ-А К организационным мероприятиям по защите информации общего характера относится:
дублирование контроля для усиления защиты при выполнении важных операций
разработка должностных инструкций по обеспечению режима секретности в соответствии с действующим законодательством
разграничение задач по исполнителям и выпуску документации
разработка и обеспечение всех противопожарных мероприятий
постоянный контроль за соблюдением исполнителями режима и соответствующих инструкций
1711.mht 1711 Ответ-B Какое из следующих организационных мероприятий не относится к мероприятиям по защите информации, осуществляемым в процессе эксплуатации КС:
минимизация сведений, доступных персоналу
минимизация контактов персонала в процессе выполнения работ
разделение полномочий
дублирование контроля для усиления защиты при выполнении важных операций
разработка и обеспечение всех противопожарных мероприятий и обучение персонала действиям по тревоге
1712.mht 1712 Ответ-C Какое из следующих организационных мероприятий не относится к мероприятиям по защите информации общего характера:
минимизация сведений, доступных персоналу
учет требований защиты при подборе и подготовке кадров
периодические проверки полномочий работников
разработка и обеспечение всех противопожарных мероприятий
обучение персонала действиям по тревоге
1713.mht 1713 Ответ-D К организационным мероприятиям по защите информации общего характера относится:
дублирование контроля для усиления защиты при выполнении важных операций
разработка должностных инструкций по обеспечению режима секретности в соответствии с действующим законодательством
разграничение задач по исполнителям и выпуску документации
обучение персонала действиям по тревоге
постоянный контроль за соблюдением исполнителями режима и соответствующих инструкций
1714.mht 1714 Ответ-A Какой из методов, позволяющих обнаружить и доказать факт нарушения авторских прав, основан на том, что любая программа имеет определенную иерархию структур, которые могут быть выявлены, измерены и использованы в качестве описания данной программы?
Анализ характеристик программы
Анализ «родимых пятен»
Анализ идентификационных меток
Анализ стиля программирования
Анализ схемы алгоритма
1715.mht 1715 Ответ-C Какой из методов, позволяющих обнаружить и доказать факт нарушения авторских прав, основан на наличии так называемых «родимых пятен», т.е. особенностей, которые присущи стадии разработки программы и которые становятся в дальнейшем неотъемлемой частью этой программы?
Анализ характеристик программы
Анализ схемы алгоритма
Анализ стиля программирования
Анализ идентификационных меток
Анализ языка программирования
1716.mht 1716 Ответ-B Какой из методов, позволяющих обнаружить и доказать факт нарушения авторских прав, основан на наличии информации, кодирующей некоторое удостоверение авторства, способом достаточно невероятным, чтобы его распознать случайно, и которая служит доказательством того, что удостоверение авторства действительно присутствует?
Анализ характеристик программы
Анализ идентификационных меток
Анализ «родимых пятен»
Анализ стиля программирования
Анализ схемы алгоритма
1717.mht 1717 Ответ-D Анализ характеристик программы, как метод, позволяющий обнаружить и доказать факт нарушения авторских прав, основан на:
использовании специального метода тестирования программы на наличие заимствованных строк программного кода
наличии повторяющихся строк в программном коде, специально введенных разработчиком
наличии так называемых «родимых пятен», т.е. особенностей, которые присущи стадии разработки программы
факте, что любая программа имеет определенную иерархию структур, которые могут быть выявлены, измерены и использованы в качестве описания данной программы
наличии информации, кодирующей некоторое удостоверение авторства, способом достаточно невероятным, чтобы его распознать случайно
1718.mht 1718 Ответ-E Анализ стиля программирования, как метод, позволяющий обнаружить и доказать факт нарушения авторских прав, основан на:
использовании специального метода тестирования программы на наличие заимствованных строк программного кода
наличии повторяющихся строк в программном коде, специально введенных разработчиком
наличии информации, кодирующей некоторое удостоверение авторства, способом достаточно невероятным, чтобы его распознать случайно
факте, что любая программа имеет определенную иерархию структур, которые могут быть выявлены, измерены и использованы в качестве описания данной программы
наличии так называемых «родимых пятен», т.е. особенностей, которые присущи стадии разработки программы
1719.mht 1719 Ответ-C Анализ идентификационных меток, как метод, позволяющий обнаружить и доказать факт нарушения авторских прав, основан на:
использовании специального метода тестирования программы на наличие заимствованных строк программного кода
наличии повторяющихся строк в программном коде, специально введенных разработчиком
наличии информации, кодирующей некоторое удостоверение авторства, способом достаточно невероятным, чтобы его распознать случайно
факте, что любая программа имеет определенную иерархию структур, которые могут быть выявлены, измерены и использованы в качестве описания данной программы
наличии так называемых «родимых пятен», т.е. особенностей, которые присущи стадии разработки программы
1720.mht 1720 Ответ-A Какое из следующих утверждений не верно:
Организационные мероприятия по защите информации заключаются в разработке и реализации административных и организационно-технических мер как основных средств защиты информации
По содержанию все множество организационных мероприятий можно условно разделить на три группы: мероприятия, осуществляемые при создании КС, мероприятия, осуществляемые в процессе эксплуатации КС, мероприятия общего характера
Анализ характеристик программы основан на факте, что любая программа имеет определенную иерархию структур, которые могут быть выявлены, измерены и использованы в качестве характеристик данной программы
Анализ стиля программирования основан на наличии так называемых «родимых пятен», т.е. особенностей, которые присущи стадии разработки программы и которые становятся в дальнейшем неотъемлемой частью этой программы
Анализ идентификационных меток основан на наличии информации, кодирующей некоторое удостоверение авторства, способом, достаточно невероятным, чтобы его распознать случайно
1801.mht 1801 Ответ-B Какое из следующих утверждений не верно:
Организационные мероприятия по защите информации заключаются в разработке и реализации административных и организационно-технических мер при подготовке и эксплуатации системы с целью повышения эффективности защиты другими способами
По содержанию все множество организационных мероприятий можно условно разделить на две группы: мероприятия, осуществляемые при создании КС, мероприятия, осуществляемые в процессе эксплуатации КС
Анализ характеристик программы основан на факте, что любая программа имеет определенную иерархию структур, которые могут быть выявлены, измерены и использованы в качестве характеристик данной программы
Анализ стиля программирования основан на наличии так называемых «родимых пятен», т.е. особенностей, которые присущи стадии разработки программы и которые становятся в дальнейшем неотъемлемой частью этой программы
Анализ идентификационных меток основан на наличии информации, кодирующей некоторое удостоверение авторства, способом, достаточно невероятным, чтобы его распознать случайно
1802.mht 1802 Ответ-D Какое из следующих утверждений не верно:
Организационные мероприятия по защите информации заключаются в разработке и реализации административных и организационно-технических мер при подготовке и эксплуатации системы с целью повышения эффективности защиты другими способами
По содержанию все множество организационных мероприятий можно условно разделить на три группы: мероприятия, осуществляемые при создании КС, мероприятия, осуществляемые в процессе эксплуатации КС, мероприятия общего характера
Анализ характеристик программы основан на факте, что любая программа имеет определенную иерархию структур, которые могут быть выявлены, измерены и использованы в качестве характеристик данной программы
Анализ языков программирования основан на наличии так называемых «родимых пятен», т.е. особенностей, которые присущи стадии разработки программы и которые становятся в дальнейшем неотъемлемой частью этой программы
Анализ идентификационных меток основан на наличии информации, кодирующей некоторое удостоверение авторства, способом, достаточно невероятным, чтобы его распознать случайно
1803.mht 1803 Ответ-E Какое из следующих утверждений не верно:
Организационные мероприятия по защите информации заключаются в разработке и реализации административных и организационно-технических мер при подготовке и эксплуатации системы с целью повышения эффективности защиты другими способами
По содержанию все множество организационных мероприятий можно условно разделить на три группы: мероприятия, осуществляемые при создании КС, мероприятия, осуществляемые в процессе эксплуатации КС, мероприятия общего характера
Анализ характеристик программы основан на факте, что любая программа имеет определенную иерархию структур, которые могут быть выявлены, измерены и использованы в качестве характеристик данной программы
Анализ стиля программирования основан на наличии так называемых «родимых пятен», т.е. особенностей, которые присущи стадии разработки программы и которые становятся в дальнейшем неотъемлемой частью этой программы
Анализ идентификационных меток основан на наличии информации, кодирующей некоторое удостоверение авторства таким способом, чтобы его можно было легко распознать
1804.mht 1804 Ответ-C Какое из следующих утверждений не верно:
Организационные мероприятия по защите информации заключаются в разработке и реализации административных и организационно-технических мер при подготовке и эксплуатации системы с целью повышения эффективности защиты другими способами
По содержанию все множество организационных мероприятий можно условно разделить на три группы: мероприятия, осуществляемые при создании КС, мероприятия, осуществляемые в процессе эксплуатации КС, мероприятия общего характера
Анализ идентификационных меток основан на факте, что любая программа имеет определенную иерархию структур, которые могут быть выявлены, измерены и использованы в качестве характеристик данной программы
Анализ стиля программирования основан на наличии так называемых «родимых пятен», т.е. особенностей, которые присущи стадии разработки программы и которые становятся в дальнейшем неотъемлемой частью этой программы
В качестве «родимых пятен» могут рассматриваться: заготовки, наработанные программистом в процессе работы; части кода из более ранних версий программы, но не удаленные после того, как они стали ненужными; ошибки
1805.mht 1805 Ответ-C Какой из методов, позволяющих обнаружить и доказать факт нарушения авторских прав, основан на том, что любая программа имеет определенную иерархию структур, которые могут быть выявлены, измерены и использованы в качестве описания данной программы?
Анализ схемы алгоритма
Анализ стиля программирования
Анализ характеристик программы
Анализ «родимых пятен»
Анализ идентификационных меток
1806.mht 1806 Ответ-C Какой из методов, позволяющих обнаружить и доказать факт нарушения авторских прав, основан на наличии так называемых «родимых пятен», т.е. особенностей, которые присущи стадии разработки программы и которые становятся в дальнейшем неотъемлемой частью этой программы?
Анализ характеристик программы
Анализ схемы алгоритма
Анализ стиля программирования
Анализ идентификационных меток
Анализ языка программирования
1807.mht 1807 Ответ-A Сканирование как метод обнаружения компьютерных вирусов подразумевает:
просмотр файлов в поисках опознавательной части вируса – сигнатуры
запоминание предварительно характеристик всех областей диска, которые могут подвергнуться нападению, а затем периодические их проверки
проверку возможных сред обитания вирусов и выявление в них команд, характерных для вирусов
применение программ, которые постоянно находятся в оперативной памяти ЭВМ и отслеживают все действия остальных программ
использование специальных контроллеров и их программного обеспечения
1808.mht 1808 Ответ-B Обнаружение изменений как метод выявления компьютерных вирусов подразумевает:
просмотр файлов в поисках опознавательной части вируса – сигнатуры
запоминание предварительно характеристик всех областей диска, которые могут подвергнуться нападению, а затем периодические их проверки
проверку возможных сред обитания вирусов и выявление в них команд, характерных для вирусов
применение программ, которые постоянно находятся в оперативной памяти ЭВМ и отслеживают все действия остальных программ
использование специальных контроллеров и их программного обеспечения
1809.mht 1809 Ответ-C Эвристический анализ как метод обнаружения компьютерных вирусов подразумевает:
просмотр файлов в поисках опознавательной части вируса – сигнатуры
запоминание предварительно характеристик всех областей диска, которые могут подвергнуться нападению, а затем периодические их проверки
проверку возможных сред обитания вирусов и выявление в них команд, характерных для вирусов
применение программ, которые постоянно находятся в оперативной памяти ЭВМ и отслеживают все действия остальных программ
использование специальных контроллеров и их программного обеспечения
1810.mht 1810 Ответ-D Использование резидентных сторожей как метод обнаружения компьютерных вирусов подразумевает:
просмотр файлов в поисках опознавательной части вируса – сигнатуры
запоминание предварительно характеристик всех областей диска, которые могут подвергнуться нападению, а затем периодические их проверки
проверку возможных сред обитания вирусов и выявление в них команд, характерных для вирусов
применение программ, которые постоянно находятся в оперативной памяти ЭВМ и отслеживают все действия остальных программ
использование специальных контроллеров и их программного обеспечения
1811.mht 1811 Ответ-E Аппаратно-программная защита как метод обнаружения компьютерных вирусов подразумевает:
просмотр файлов в поисках опознавательной части вируса – сигнатуры
запоминание предварительно характеристик всех областей диска, которые могут подвергнуться нападению, а затем периодические их проверки
проверку возможных сред обитания вирусов и выявление в них команд, характерных для вирусов
применение программ, которые постоянно находятся в оперативной памяти ЭВМ и отслеживают все действия остальных программ
использование специальных контроллеров и их программного обеспечения
1812.mht 1812 Ответ-A Какой из следующих методов обнаружения компьютерных вирусов основан на просмотре файлов в поисках опознавательной части вируса – сигнатуры?
Сканирование
Метод обнаружения изменений
Эвристический анализ
Использование резидентных сторожей
Аппаратно-программная защита
1813.mht 1813 Ответ-B Какой из следующих методов обнаружения компьютерных вирусов основан на предварительном запоминании характеристик всех областей диска, которые могут подвергнуться нападению, а затем периодических их проверках?
Сканирование
Метод обнаружения изменений
Эвристический анализ
Использование резидентных сторожей
Аппаратно-программная защита
1814.mht 1814 Ответ-C Какой из следующих методов обнаружения компьютерных вирусов основан на проверке возможных сред обитания вирусов и выявлении в них команд, характерных для вирусов?
Сканирование
Метод обнаружения изменений
Эвристический анализ
Использование резидентных сторожей
Аппаратно-программная защита
1815.mht 1815 Ответ-D Какой из следующих методов обнаружения компьютерных вирусов основан на применении программ, которые постоянно находятся в оперативной памяти ЭВМ и отслеживают все действия остальных программ?
Сканирование
Метод обнаружения изменений
Эвристический анализ
Использование резидентных сторожей
Аппаратно-программная защита
1816.mht 1816 Ответ-E Какой из следующих методов обнаружения компьютерных вирусов основан на использовании специальных контроллеров и их программного обеспечения?
Сканирование
Метод обнаружения изменений
Эвристический анализ
Использование резидентных сторожей
Аппаратно-программная защита
1817.mht 1817 Ответ-E Распределение ключей в симметричных криптосистемах происходит с использованием:
только центра распределения ключей
только прямого обмена ключами
криптосистемы с открытым ключом и алгоритма Дэффи-Хэлмана
только алгоритма Дэффи-Хэлмана
центра распределения ключей, прямого обмена ключами (криптосистема с открытым ключом, алгоритм Дэффи-Хэлмана)
1818.mht 1818 Ответ-A Распределение ключей в асимметричных криптосистемах происходит с использованием:
центра распределения ключей, прямого обмена ключами
только центра распределения ключей
криптосистемы с открытым ключом
алгоритма Дэффи-Хэлмана
криптосистемы с открытым ключом и алгоритма Дэффи-Хэлмана
1819.mht 1819 Ответ-D Какой из следующих методов обнаружения компьютерных вирусов основан на применении программ, которые постоянно находятся в оперативной памяти ЭВМ и отслеживают все действия остальных программ?
Сканирование
Метод обнаружения изменений
Эвристический анализ
Использование резидентных сторожей
Аппаратно-программная защита
1820.mht 1820 Ответ-A Какое из следующих утверждений не верно:
Стихийные бедствия относятся к преднамеренным угрозам
Под защитой информации в КС понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемого уровня безопасности информации
Под объектом защиты понимают такой структурный компонент КС, в котором находится или может находиться подлежащая защите информация
Угроза праву собственности предполагает несанкционированное тиражирование информации
Ошибка – это неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния
1901.mht 1901 Ответ-A Что используется для аутентификации ключей в PGP?
Паутины доверия
Фиксированный ключ
Открытый ключ
Симметричная криптосистема
Хеш-функция
1902.mht 1902 Ответ-A На каком уровне работает PGP?
На прикладном
На аппаратном
На логическом
На физическом
На уровне аппаратных абстракций
1903.mht 1903 Ответ-A Что позволяет защитить PGP?
Файлы и письма электронной почты
Работу серверов Интернета
Web-скрипты и компиляторы
Файлы, удаленные с данного ПК
Работу клиентских приложений в интернете
1904.mht 1904 Ответ-A PGP является комбинированной криптосистемой, которая объединяет преимущества:
Симметричных и ассиметричных алгоритмов
Только симметричных алгоритмов
Только ассиметричных алгоритмов
Шифров, изобретенных в древне Греции
Шифров типа «Цезарь» и «Атбаш»
1905.mht 1905 Ответ-B Как называются доверенные ключи PGP?
Ложные
Истинные
Фиксированные
Нефиксированные
Короткие
1906.mht 1906 Ответ-A С помощью чего PGP обеспечивает защиту данных от несанкционированного изменения?
C помощью ЭЦП
C помощью ШВП
C помощью методов шифрования
C помощью замены
C помощью удаления
1907.mht 1907 Ответ-A С помощью чего PGP обеспечивает защиту данных от несанкционированного доступа?
C помощью шифрования
C помощью дешифрования
C помощью декодирования
C помощью графов
C помощью удаления
1908.mht 1908 Ответ-A В виде чего PGP обеспечивает хранение ключей?
«Сертификатов ключей»
«Лицензий ключей»
«Глобальных идентификаторов на ключи»
«Локальных идентификаторов на ключи»
«Аттестатов ключей»
1909.mht 1909 Ответ-D Какая из перечисленных функций отсутствует в PGP?
Создание пользователем пары ключей «закрытый – открытый»
Шифрование файла с возможностью выбора ключа
Подпись файла ЭЦП
Защита компьютера от вирусов
Дешифрование / подтверждение подлинности
1910.mht 1910 Ответ-B Как можно охарактеризовать программу PGP?
PGP является наиболее распространенной программой для проверки компьютера на вирусы
PGP является комбинированной криптосистемой, которая объединяет преимущества симметричных и асимметричных алгоритмов
PGP используется для сжатия информации
PGP облегчает настройку системы
PGP является криптосистемой, которая использует только симметричные алгоритмы
1911.mht 1911 Ответ-D PGP состоит из двух основных частей:
PGPvariable и PGPclass
PGPthread и PGPdata
PGPstate и PGPvalue
PGPtools и PGPkeys
PGPvariable и PGPkeys
1912.mht 1912 Ответ-C Версия PGP 7.0.3. предоставляет следующие возможности пользователю:
Шифрование ключа с возможностью выбора файла
Защита ключей от подделки
Шифрование файла с возможностью выбора ключа
Защита от подделки
Шифрование ключа
1913.mht 1913 Ответ-C Может ли программа PGP защитить файлы и письма электронной почты?
Может защитить только файлы
Может защитить только письма
Может защитить и файлы и письма
Не может защитить файлы и письма
Программа PGP вообще не предназначена для защиты
1914.mht 1914 Ответ-E Для чего предназначена программа PGP?
Для взлома паролей
Для блокировки компьютера
Для защиты от вирусов
Для работы с файлами (файловый менеджер)
Для защиты информации путем шифрования
1915.mht 1915 Ответ-A К какой криптосистеме относится PGP?
Комбинированной
Симметричной
Асимметричной
Параллельной
Смежной
1916.mht 1916 Ответ-A Какая часть PGP содержит средства шифрования и ЭЦП?
PGPtools
PGPkeys
Pretty Good Privacy
Diffie-Hellman
RSA Legacy
1917.mht 1917 Ответ-E Какие действия нельзя осуществить в окне PGPkeys?
Создавать новые пары ключей «закрытый – открытый»
Просматривать и изменять значения свойств ранее созданных ключей
Осуществлять импорт (экспорт) ключей из (в) файла
Устанавливать уровень доверия к ключу, используя средства аутентификации ключей и пользователей
Привести исходный документ к фиксированной длине
1918.mht 1918 Ответ-E В окне Key Selection Dialog опция Self Decrypting Archive предполагает:
Сохранение зашифрованного файла как текстового ASCII-файла
Безопасное удаление исходного файла после зашифровки
Добавление защиты (за счет использования специального шрифта) от возможной атаки с помощью средств изучения и анализа побочных электронных сигналов, излучаемых электрическим и электронным оборудованием
Шифрование по схеме симметричного криптоалгоритма, с использованием одного секретного ключа – фразы-пароля, которую должны знать как отправитель, так и получатель
Создание автоматически расшифровывающегося исполняемого файла
1919.mht 1919 Ответ-C Ключи, удостоверенные поручителем, которому вы доверяете, PGP считает:
Обычными
Закрытыми
Истинными
Открытыми
Ложными
1920.mht 1920 Ответ-E Для определения ограниченного срока действия ключа необходимо выбрать опцию:
Exportable
Trusted Introducer Exportable
Time
Maximum Trust Depth
Date
2001.mht 2001 Ответ-D Что показывает столбец Creation в PGP (Keys|Properties)?
Уровень доверия пользователю
Уровень доверия ключу
Длину ключа в битах
Дату создания ключа
Время действия ключа
2002.mht 2002 Ответ-C Что показывает столбец Size в PGP (Keys|Properties)?
Уровень доверия пользователю
Уровень доверия ключу
Длину ключа в битах
Дату создания ключа
Время действия ключа
2003.mht 2003 Ответ-D Что определяет свойство Validity (действительность, законность)?
Определяет введенные данные
Определяет соответствие пароля
Определяет пользователя
Определяет уровень доверия к ключу
Определяет уровень доверия к администратору
2004.mht 2004 Ответ-B Для чего служит Wipe?
Для очистки свободных областей
Для очистки определенных файлов
Для поддержки
Для поддержки Windows
Для поддержки виртуальной памяти
2005.mht 2005 Ответ-E Что показывает столбец Trust?
Фиксированный ключ
Свойство ключа
Длину ключа
Уровень сложности программирования
Уровень доверия к ключу
2006.mht 2006 Ответ-B Какой столбец показывает уровень доверия к ключу?
Key ID
Trust
Description
Size
Creation
2007.mht 2007 Ответ-A Столбец Size – показывает длину ключа в :
Битах
Байтах
Мбайтах
Гбайтах
Тбайтах
2008.mht 2008 Ответ-B Какого пункта меню нет в окне программы PGPKeys?
File
Format
Edit
View
Help
2009.mht 2009 Ответ-A Какое свойство определяет уровень доверия к ключу, который зависит от степени доверия лицу, подписавшему ключ?
Validity
Description
Trust
Expiration
Passphrase dialog box
2010.mht
2010 Ответ-B
Данная
пиктограмма в PGP 7.0.3. обозначает:
Пара ключей «открытый – закрытый», созданных по алгоритму Diffie-Hellman/DSS
Открытый ключ, созданный по алгоритму Diffie-Hellman/DSS
Открытый ключ, созданный по алгоритму RSA
Пара ключей «открытый – закрытый», созданных по алгоритму RSA
Отмененный ключ
2011.mht
2011 Ответ-A
Что означает этот ключ?
Ключ, у которого истек срок действия
Отмененный ключ
Открытый ключ, созданный по алгоритму RSA
Открытый ключ, созданный по алгоритму Diffie-Hellman/DSS
Пара ключей «открытый – закрытый», созданных по алгоритму RSA
2012.mht 2012 Ответ-B На ключи внутренне ссылаются:
Сертификаты ключей
Идентификаторы ключей
Сокращение ключей
Разновидности ключей
Метка ключей
2013.mht 2013 Ответ-A Назовите один из способов распространение открытого ключа:
Через сервер открытых ключей (public key server)
Через удаленный доступ
Через администратора
Через доступ к сетевому оборудованию
Через удаленный доступ и администратора
2014.mht 2014 Ответ-B Какого рода ключи содержат в себе сертификаты секретных ключей?
Закрытые
Секретные
Неиспользуемые
Кодовые
Используемые для пароля
2015.mht
2015 Ответ-A
Пиктограмма
в
PGP
определяет:
Полное доверие к ключу, или пользователю, подписавшему данный ключ
Полное недоверие к ключу или пользователю, подписавшему данный ключ
Частичное доверие к ключу или пользователю, подписавшему данный ключ
Ваш собственный ключ, доверие к которому изначально считается полным
Частичное доверие к ключу и ваш собственный ключ
2016.mht
2016 Ответ-A
Для
чего используется следующий элемент
(Encrypt)?
Расшифровать
Скомпилировать
Зашифровать
Сохраненить документ
Открыть документ
2017.mht 2017 Ответ-B Информационное сокрытие, как средство защиты информации, предусматривает:
уменьшение отношения энергии сигналов носителей информации и помех
изменение или создание ложного информационного портрета семантического сообщения, физического объекта или сигнала
активную радиотехническую маскировку, т.е. формирование и излучение маскирующего сигнала
трансформацию исходного информационного портрета в ложный и навязывание его злоумышленнику
применение криптографических преобразований
2018.mht 2018 Ответ-D Изменение или создание ложного информационного портрета семантического сообщения, физического объекта или сигнала – это:
маскировка
дезинформирование
энергетическое сокрытие
информационное сокрытие
зашумление
2019.mht 2019 Ответ-A Энергетическое сокрытие, как средство защиты информации, предусматривает:
уменьшение отношения энергии сигналов носителей информации и помех
изменение или создание ложного информационного портрета семантического сообщения, физического объекта или сигнала
активную радиотехническую маскировку, т.е. формирование и излучение маскирующего сигнала
трансформацию исходного информационного портрета в ложный и навязывание его злоумышленнику
удаление части элементов и связей, образующих информационный узел, т.е. наибольшую информационную часть информационного портрета
2020.mht 2020 Ответ-D Дезинформирование, как средство защиты информации, предусматривает:
уменьшение отношения энергии сигналов носителей информации и помех
изменение или создание ложного информационного портрета семантического сообщения, физического объекта или сигнала
активную радиотехническую маскировку, т.е. формирование и излучение маскирующего сигнала
трансформацию исходного информационного портрета в ложный и навязывание его злоумышленнику
удаление части элементов и связей, образующих информационный узел, т.е. наибольшую информационную часть портрета