Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
тестовые задания.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
478.21 Кб
Скачать

Четвертый модуль

Задание ТЗ_ 1 П 5.1.1 среднее дихотомическая

Наиболее важной задачей протоколов безопасности является:

абстрагирование

инкапсуляция

декомпозиция

аутентификация

локализация

типизация

Задание ТЗ_ 2 П 5.1.1 среднее дихотомическая

Инкапсулирование всех данных сетевого уровня, выставляя новые заголовки и окончания пакетов, называют:

шифрованием

скрытием

туннелированием

защищенностью

Задание ТЗ_ 3 П 5.1.1 среднее дихотомическая

Структура поля «Данные кадра» какого протокола изображена на рисунке:

Байт флага

Байт адреса

Контрольный байт

Два байта протокола

Данные

Контрольная последовательность кадром

Байт флага

РРР

РАР

СНАР

ЕАР

Задание ТЗ_ 4 П 5.1.1 среднее дихотомическая

Субъект, для которого требуется аутентификация, называется:

аутентификатором

объектом

кадром

узлом

модулем

Задание ТЗ_5 П 5.1.1 среднее дихотомическая

Расположите в нужном порядке схему работы протокола РАР:

а) Объект проверяет полученные данные и подтверждает аутентификацию или отказывает в ней.

б) Субъект посылает аутентификационный запрос с указанием своего идентификатора и пароля.

в) Устанавливается РРР соединение

а, б, в

в, а, б

в, б, а

Задание ТЗ_6 П 5.1.1 среднее дихотомическая

За какое количество итераций происходит аутентификация в протоколе СНАР?

8

5

3

7

9

Задание ТЗ_7 П 5.1.1 среднее дихотомическая

Процедура аутентификации в СНАР инициируется:

субъектом

объектом

совместно субъектом и объектом

Задание ТЗ_ 8 П 5.1.1 среднее дихотомическая В структуре ЕАР-пакета поле «Идентификатор» соответствует:

для обеспечения соответствия между запросом и ответом

соответствует идентификатору запроса, на который посылается ответ

запросу на предоставление данных для аутентификации

все ответы верны

Задание ТЗ_9 П 5.2.1 среднее дихотомическая

При работе в глобальной информационной сети самыми частыми и самыми опасными (с точки зрения размера ущерба) являются:

кражи

подлоги

непреднамеренные ошибки

спамы

Задание ТЗ_10 П 5.2.1 среднее дихотомическая

Обычно выделяют три основных вида угроз безопасности при работе в глобальной информационной сети – это:

угрозы раскрытия

угроза целостности

угроза отказа в обслуживании

угроза HDT

угроза блокировки

Задание ТЗ_11 П 5.2.1 среднее дихотомическая

К сетевым системам, тестируемым Intranet Scanner, относятся:

UNIX(r)-хосты;

Операционные системы Microsoft Windows NT&153;, Windows(r) 95 и другие, поддерживающие стек протоколов TCP/IP;

Интеллектуальные принтеры, имеющие IP-адрес;

X-терминалы

Задание ТЗ_12 П 5.2.1 среднее дихотомическая

По методу внедрения программных закладок в компьютерную систему бывают:

программно-аппаратные закладки

загрузочные и драйверные закладки

прикладные и исполняемые закладки

закладки-имитаторы

Задание ТЗ_13 П 5.2.1 среднее дихотомическая

Что является общей чертой закладок:

перезапись файлов на диске С

удаление всех программных файлов

выполнение операции записи в операционную или внешнюю память

самоуничтожение после активации

Задание ТЗ_14 П 5.2.1 среднее дихотомическая

Выявление внедренного кода программной закладки заключается в обнаружении признаков его присутствия в компьютерной системе. Эти признаки можно разделить на следующие два класса:

качественные и визуальные;

обнаруживаемые средствами тестирования и диагностики.

резидентные и нерезидентные

реальные и виртуальные

Задание ТЗ_15 П 5.2.2 среднее дихотомическая

Какие специфические угрозы информационной безопасности возникают при построении защиты БД?

абстрагирование

агрегирование

декомпозиция

интерференция

локализация

комбинация разрешенных запросов для получения закрытых данных

Задание ТЗ_16 П 5.2.2 среднее дихотомическая

Какими методами осуществляется противодействие угрозам БИ при построении защиты БД?

блокировка ответа

искажение ответа

разделение БД

случайный выбор записи

контекстно-ориентированная защита

контроль поступающих запросов

Задание ТЗ_ 17 П 5.2.2 легкое дихотомическая

…— устройства мониторинга активности в ин­формационной среде, иногда с возможностью принятия самостоятель­ного участия в указанной активной деятельности.

Правильный ответ: системы обнаружения атак

Задание ТЗ_18 П 5.2.3 легкое дихотомическая

…— элемент системы обнаружения и предотвращения атак, устройство проверки качества безопасности информационной системы

Правильный ответ: сканер уязвимости

Задание ТЗ_19 П 5.2.3 легкое дихотомическая

«Технология сравнения с образцами» анализирует наличие в … некоторой фиксированной последовательности байтов — шаблона (англ. pattern) или сигнатуры (англ. attack signature).

Правильный ответ: пакете

Задание ТЗ_20 П 5.2.4 легкое дихотомическая

Технология соответствия состояния работает с …, а не с от дельным пакетом.

Правильный ответ: потоком данных

Задание ТЗ_21 П 5.2.4 легкое дихотомическая

…— это локальное (однокомпонентное) или функ­ционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в АС и/или выходящей из АС.

Правильный ответ: Межсетевой экран

Задание ТЗ_22 П 5.2.1 легкое дихотомическая

Правила … - перечень условий, по которым с использованием заданных критериев фильтрации осуществляется разрешение или запреще­ние дальнейшей передачи пакетов (данных) и перечень действий, производимых МЭ по регистрации и/или осуществлению дополнительных защит­ных функций.

Правильный ответ: фильтрации

Задание ТЗ_ 23 П 5.2.5 легкое дихотомическая

Укажите условия безопасности электронной почты.

текст сообщения должен быть доступен только отправителю и адресату.

уверенность в том, что полученное письмо принадлежит тому человеку, чья подпись стоит под этим письмом.

возможность отправить письмо, оставшись, в случае необходимости, анонимным

Задание ТЗ_24 П 5.2.5 среднее дихотомическая

Каковы основные действия для защита от спама:

установить какую-либо программу фильтр для E-mail.

ничего не делать, просто периодически удалять ненужный вам «мусор» из почтового ящика

Задание ТЗ_ 25 П 5.2.6 легкое дихотомическая

Для защиты от мошенничества в Internet нужно никогда не осуществлять покупок через Интернет, особенно с использованием ……… и никогда и нигде не вводить каких либо настоящих данных о себе

Правильный ответ: кредитных карт

Задание ТЗ_26 П 5.2.7 легкое дихотомическая

Безопасность электронных платежных документов, главным образом. можно обеспечить с помощью…..

Правильный ответ: ЭЦП

Задание ТЗ_27 П 5.2.7 среднее дихотомическая

Какая схема является одной из самых распространенных схем ЭЦП?

Схема Рабина

Схема Вышнеградского

Схема Эль Гамаль

Схема RSA

Задание ТЗ_28 П 5.2.7 среднее дихотомическая

Алгоритм какой ЭЦП изображен на рисунке?

Эль Гамаль

RSA

Рабина

Задание ТЗ_29 П 5.2.7 среднее дихотомическая

К какой схеме в качестве множества исходных и зашифрованных сообщений используется кольцо вычетов Zm, где m = p q ?

Схема Рабина

Схема Вышнеградского

Схема Эль Гамаль

Схема RSA

Задание ТЗ_30 П 5.2.7 среднее дихотомическая

Теорема законности какого теста приведена ниже?

Если тест выдает ответ "m -- составное число", то m действительно является составным. Вероятность ответа "не знаю" для составного числа m не превосходит 1/4.

Рабина

Вышнеградского

. Эль Гамаль

. RSA