Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Тест / Шпора

.docx
Скачиваний:
21
Добавлен:
16.03.2016
Размер:
21.64 Кб
Скачать

Як можна визначити обчислювально стійку кри систе через безпечний час? >>

Яка довжина ключа в безумовно стійкій криптосистеми =

Який шифр можна назвати афінним для повідомлення?___

Визначити складність RSA криптоаналізу методом загально решета числового поля: 26

Яким чином здійснюється потокове за ш?___

Як може бути оцінена складність кр для двійкового та загального решіт ч п? __exp

Які засоби можуть використовуватись для генерування гами ш? ш.

Яке співвідношення використовується для оцінки відстані єдності? t

Порядок базової т може бути: С..п.ч.

Знайти l0 для реального повідомлення (мова українська),що джерело ключів: , d=0,4. 320

Під білінійним спарюванням розуміється: і..м..

До с Х.509-1 входять наступні елементи. І

..ЕЦП:…п_а.

С кор, що ген ц с, має хар: дати

Розшифрування блока криптограми в системі RSA здійснюється за правилом: М

Інформаційна технологія - це: прийоми

Рівняння кривої в проективних координатах над п має вигляд:6

Інформацію вимірюють: чис…

Яка множина параметрів для перетворення в гр т ел к відн до загальносистемних?_

Фіз р моделі OSI відповідає за: пер…

Яка довжина ключа в безумовно стійкій крип сис? =

Технологією канального рівня лок мер: E.

Виберіть процес Г

З чого складається IP-адрес: а м і н х

Яка умова забезпечення безумовної стійкості? Р Р

Марш в лок мер в межах стеку TCP/IP: О

Які вимоги до модуля перетворення т ел кр? П ч

Однією з функцій ОС: під

Ел кр над простим полем, задається рівнянням:...р)

Визначте правильний приклад запису атрибута діаграми класів UML 2. воз

Що є вх параметрами для перевірки підпису за стандартом EC-DSA? З.

Мак хостов 192.168.0.0/27: 30

Правові_питання_захисту

В п П б і: Н. з.

Строк, протягом якого діє рішення про віднесення і із ступеням «таємно» до д т: 5

В п К б і: С…с.

Які відомості містять реквізити матеріального носія секретної і:.. ЗВДТ.

Не п розголошенню в, що стосуються:___

Ким приймається рішення про переоформлення чи скасування допуску: П о

Доступ до відкритої і забезпечується шляхами:___

Кому надано право контролювати стан охорони д т в усіх органах д влади: СБУ

Які відомості відносяться до (КІ)

Етапи створення КСЗІ в ІТС:___

Кл і від до ре дос: В.

Які питання підлягають аналізу при обстеженні інформаційного середовища:.. ІТС.

Кл і з об д: К.

Які питання повинні бути проаналізовані і описані при обстеженні ОС ІТС: …вплив.

Які існують обмеження прав у зв’язку з доп до д т:5

Які питання підлягають аналізу при обстеженні фізичного середовища:___

Що передбачає доз порядок провадження органі діяльності, пов’язаної з д т: Н.

Які питання підлягають аналізу при обстеженні середовища користувачів :___

Скл с ох д т:Д…і.

У яких випадках створюються комплекси засобів захисту інформації:___

Що передбачає надання доп до д т:…про д т

В технічному завданні повинно бути наведено обґрунтування: Ви…

До д т відносять і, що охоплює відомості у сфері: О.

Склад розділів Технічного завдання (ТЗ) на КСЗІ:___

Які зведення не можуть бути віднесені до д т:…в.

Кому над доп до д т: 18

Віднесення і до д т надано право: Д..т.

У яких випадках здійснюється переоформлення доп до д т: З.

Які органи створюються з метою визначення та віднесення і до д т: І.

Ким здійснюється перевірка громадян у зв’язку з їх доп до д т:…д.

Рішення д екс з питань т про віднесення і до д т підл реєс у: З.

Виз п Л:…л.

Умови, за якими організаціям над д на провадження діяльності, пов’язаної з д т: Б.

Захист інформації в інформаційно-комунікаційних системах

Міжмережевий екран – це а…

VPN це ме…

IDS/IPS це а…

До складу IPSec входять наступні протоколи AH

ARP-spoofing атака

TCP-SYN-flood атака

Протокол АН призначений для .. ціл.

Протокол ESP призначений для: к. ц.

Поле TTL роз IP

Які протоколи забезпечують захист даних користувача при віддаленому підключенні? HTTPS

Трансляція мережевих адрес (NAT) доз

Номер порта, на якому функціонує протокол HTTP за замовчанням, є 80

Скільки методів автентифікації користувача підтримує протокол SSH 4

Протокол SSH-TRANS використовується для а. к. ц.

У схемі базової автентифікації HTTP користувач доводить свою достовірність за допомогою: ід

Який алгоритм використовується для створення гешированного пароля в Digest HTTP? MD-5

Протокол Kerberos V5 є, п ав

У протоколі Kerberos V5 (KDC)___

При розробці протоколу LDAP була використана серія стандартів X500

В якому порядку клієнт використовує методи автентифікації зі списку, запсервером SSH? любую

Команда Abandon протоколу LDAP призначена для з..сер

Яке повідомлення передається першим в протоколі TLS Handshake: Client hello

Який з протоколів не входить до складу TLSDigest

Як приймається рішення про використання криптоалгоритмів в протоколі TLS сервером

У мережі 192.168.0.0/23 може бути розміщено не більш ніж 510

У мережі 192.168.0.0 з маскою 255.255.254.128 може бути розміщено не більш ніж некорект

Визначити встановлену версію однієї з найпоширеніших систем виявлення вторгнень snort –V

Одночасно встановлені прапорці (flags) RST та FIN у TCP-заголовці є ознакою спр.

Які утиліти можна віднести до аналізаторів мережевого трафіку (sniffer)? Wireshark

MAC-адреса мережевого адаптеру … пр.

Що не є назвою одного з рівнів 7-рівневої моделі OSI? прогр

Генерація пари ключів для SSH в UNIX-подібних ОС здійснюється командою: ssh-keygen

Виберіть список дозволених операцій для сервера Ldap___

Який набір геш-функцій можна використовувати в протоколі TLS NILL, MD5, SHA

Який з наведених типів сертифікатів не може бути випущений за допомогою SSL кл. ср.

Яка операція виконується для захисту переданого пароля в схемі а Digest протоколу HTTP геш

Яке кодування використовується у схемі автентифікації Basic протоколу HTTP base64

ТЗІ

Якій категорії, згідно ТПКО-95, відповідає отз? 3

Частоти 15 та 45

З якою метою, згідно ТПКО-95, категорії для ОТЗ та виділеного приміщення?...к.

Фільтр 3

Що таке зона R2 навколо отз? ..розвідув…

Камера 3

В п «контрольована зона»? ..д.

Частоти 50 та 20

З точки зору звукоізоляції найбільш слабкими елементами: две,вікн

У якому рядку наведений вірний перелік складових технічного каналу витоку і? Д.

Що таке зона R1 навколо ОТЗ? Від.

Згідно вимог НД ТЗІ опір заземлення отз: перевищувати 4 Ом

Соседние файлы в папке Тест