
Тест / Шпора
.docx
Як можна визначити обчислювально стійку кри систе через безпечний час? >> |
Яка довжина ключа в безумовно стійкій криптосистеми = |
|
Який шифр можна назвати афінним для повідомлення?___ |
Визначити складність RSA криптоаналізу методом загально решета числового поля: 26 |
|
Яким чином здійснюється потокове за ш?___ |
Як може бути оцінена складність кр для двійкового та загального решіт ч п? __exp |
|
Які засоби можуть використовуватись для генерування гами ш? ш. |
Яке співвідношення використовується для оцінки відстані єдності? t |
|
Порядок базової т може бути: С..п.ч. |
Знайти l0 для реального повідомлення (мова українська),що джерело ключів: , d=0,4. 320 |
|
Під білінійним спарюванням розуміється: і..м.. |
До с Х.509-1 входять наступні елементи. І |
|
..ЕЦП:…п_а. |
С кор, що ген ц с, має хар: дати |
|
Розшифрування блока криптограми в системі RSA здійснюється за правилом: М |
Інформаційна технологія - це: прийоми |
|
Рівняння кривої в проективних координатах над п має вигляд:6 |
Інформацію вимірюють: чис… |
|
Яка множина параметрів для перетворення в гр т ел к відн до загальносистемних?_ |
Фіз р моделі OSI відповідає за: пер… |
|
Яка довжина ключа в безумовно стійкій крип сис? = |
Технологією канального рівня лок мер: E. |
|
Виберіть процес Г |
З чого складається IP-адрес: а м і н х |
|
Яка умова забезпечення безумовної стійкості? Р Р |
Марш в лок мер в межах стеку TCP/IP: О |
|
Які вимоги до модуля перетворення т ел кр? П ч |
Однією з функцій ОС: під |
|
Ел кр над простим полем, задається рівнянням:...р) |
Визначте правильний приклад запису атрибута діаграми класів UML 2. воз |
|
Що є вх параметрами для перевірки підпису за стандартом EC-DSA? З. |
Мак хостов 192.168.0.0/27: 30 |
|
Правові_питання_захисту |
|
|
В п П б і: Н. з. |
Строк, протягом якого діє рішення про віднесення і із ступеням «таємно» до д т: 5 |
|
В п К б і: С…с. |
Які відомості містять реквізити матеріального носія секретної і:.. ЗВДТ. |
|
Не п розголошенню в, що стосуються:___ |
Ким приймається рішення про переоформлення чи скасування допуску: П о |
|
Доступ до відкритої і забезпечується шляхами:___ |
Кому надано право контролювати стан охорони д т в усіх органах д влади: СБУ |
|
Які відомості відносяться до (КІ) |
Етапи створення КСЗІ в ІТС:___ |
|
Кл і від до ре дос: В. |
Які питання підлягають аналізу при обстеженні інформаційного середовища:.. ІТС. |
|
Кл і з об д: К. |
Які питання повинні бути проаналізовані і описані при обстеженні ОС ІТС: …вплив. |
|
Які існують обмеження прав у зв’язку з доп до д т:5 |
Які питання підлягають аналізу при обстеженні фізичного середовища:___ |
|
Що передбачає доз порядок провадження органі діяльності, пов’язаної з д т: Н. |
Які питання підлягають аналізу при обстеженні середовища користувачів :___ |
|
Скл с ох д т:Д…і. |
У яких випадках створюються комплекси засобів захисту інформації:___ |
|
Що передбачає надання доп до д т:…про д т |
В технічному завданні повинно бути наведено обґрунтування: Ви… |
|
До д т відносять і, що охоплює відомості у сфері: О. |
Склад розділів Технічного завдання (ТЗ) на КСЗІ:___ |
|
Які зведення не можуть бути віднесені до д т:…в. |
Кому над доп до д т: 18 |
|
Віднесення і до д т надано право: Д..т. |
У яких випадках здійснюється переоформлення доп до д т: З. |
|
Які органи створюються з метою визначення та віднесення і до д т: І. |
Ким здійснюється перевірка громадян у зв’язку з їх доп до д т:…д. |
|
Рішення д екс з питань т про віднесення і до д т підл реєс у: З. |
Виз п Л:…л. |
|
Умови, за якими організаціям над д на провадження діяльності, пов’язаної з д т: Б. |
|
|
Захист інформації в інформаційно-комунікаційних системах |
||
Міжмережевий екран – це а… |
||
VPN це ме… |
||
IDS/IPS це а… |
||
До складу IPSec входять наступні протоколи AH |
||
ARP-spoofing атака |
||
TCP-SYN-flood атака |
||
Протокол АН призначений для .. ціл. |
||
Протокол ESP призначений для: к. ц. |
||
Поле TTL роз IP |
||
Які протоколи забезпечують захист даних користувача при віддаленому підключенні? HTTPS |
||
Трансляція мережевих адрес (NAT) доз |
||
Номер порта, на якому функціонує протокол HTTP за замовчанням, є 80 |
||
Скільки методів автентифікації користувача підтримує протокол SSH 4 |
||
Протокол SSH-TRANS використовується для а. к. ц. |
||
У схемі базової автентифікації HTTP користувач доводить свою достовірність за допомогою: ід |
||
Який алгоритм використовується для створення гешированного пароля в Digest HTTP? MD-5 |
||
Протокол Kerberos V5 є, п ав |
||
У протоколі Kerberos V5 (KDC)___ |
||
При розробці протоколу LDAP була використана серія стандартів X500 |
||
В якому порядку клієнт використовує методи автентифікації зі списку, запсервером SSH? любую |
||
Команда Abandon протоколу LDAP призначена для з..сер |
||
Яке повідомлення передається першим в протоколі TLS Handshake: Client hello |
||
Який з протоколів не входить до складу TLSDigest |
||
Як приймається рішення про використання криптоалгоритмів в протоколі TLS сервером |
||
У мережі 192.168.0.0/23 може бути розміщено не більш ніж 510 |
||
У мережі 192.168.0.0 з маскою 255.255.254.128 може бути розміщено не більш ніж некорект |
||
Визначити встановлену версію однієї з найпоширеніших систем виявлення вторгнень snort –V |
||
Одночасно встановлені прапорці (flags) RST та FIN у TCP-заголовці є ознакою спр. |
||
Які утиліти можна віднести до аналізаторів мережевого трафіку (sniffer)? Wireshark |
||
MAC-адреса мережевого адаптеру … пр. |
||
Що не є назвою одного з рівнів 7-рівневої моделі OSI? прогр |
||
Генерація пари ключів для SSH в UNIX-подібних ОС здійснюється командою: ssh-keygen |
||
Виберіть список дозволених операцій для сервера Ldap___ |
||
Який набір геш-функцій можна використовувати в протоколі TLS NILL, MD5, SHA |
||
Який з наведених типів сертифікатів не може бути випущений за допомогою SSL кл. ср. |
||
Яка операція виконується для захисту переданого пароля в схемі а Digest протоколу HTTP геш |
||
Яке кодування використовується у схемі автентифікації Basic протоколу HTTP base64 |
||
ТЗІ |
||
Якій категорії, згідно ТПКО-95, відповідає отз? 3 |
Частоти 15 та 45 |
|
З якою метою, згідно ТПКО-95, категорії для ОТЗ та виділеного приміщення?...к. |
Фільтр 3 |
|
Що таке зона R2 навколо отз? ..розвідув… |
Камера 3 |
|
В п «контрольована зона»? ..д. |
Частоти 50 та 20 |
|
З точки зору звукоізоляції найбільш слабкими елементами: две,вікн |
||
У якому рядку наведений вірний перелік складових технічного каналу витоку і? Д. |
||
Що таке зона R1 навколо ОТЗ? Від. |
||
Згідно вимог НД ТЗІ опір заземлення отз: перевищувати 4 Ом |