
000dumps / moibDUMP
.pdfRC4 – это …
+ алгоритм потокового шифрования (stream cipher); Активное потребление ресурсов является угрозой: + доступности;
Алгоритмы хэш-функций строятся таким образом, чтобы минимизировать вероятность того,что два различных сообщения будут иметь одинаковый хэш. Тем не менее, получение таких сообщений возможно. Как называется парадокс, с учетом которого оказывается, что количество переборов для получения двух разных сообщений с одинаковым хэшем гораздо меньше, чем существует возможных вариантов хэшей:
+ парадокс дня рождения (birthday paradox);
Асимметричная криптосистема основана на применении: + криптоалгоритма, открытого и секретного ключей; Атака на сеть это:
+ реализация угрозы безопасности.
В каком алгоритме многократное шифрование позволяет увеличить длину результирующего ключа:
+ шифрование 3DES;
В стандарте ГОСТ 28147-89 не используется: + квантование.
В чём отличие санкционированного (СД) и несанкционированного (НСД) доступа к
информации?
+ СД не нарушает установленные правила разграничения доступа;
Важнейшими принципами обеспечения безопасности информационных систем на
предприятиях являются + все вышеперечисленное
Внедрение только технических методов обеспечения безопасности, например протоколов шифрования или сложных паролей, само по себе не способно обеспечить безопасность организации без …
+ организации соответствующего обучения пользователей;
Дискреционная политика безопасности основана на:
+ множестве заданных администратором разрешенных отношений доступа субъектов к объектам.
Для какого алгоритма шифрования типичной является длина ключа 1024 бит?
+ RSA
Для шифрования потока данных в IPSec используется симметричный алгоритм, например,такой как 3DES. Каким образом две станции согласуют между собой общий (т.е один и тот же) ключ для шифрования?
+ Он динамически согласуется станциями с использованием алгоритма Диффи-Хеллмана
Имитозащитой называется:
+ защита системы связи от навязывания ложных данных;
Как называется процесс предоставления определенных полномочий лицу или группе лиц на выполнение некоторых действий в системе?
+ Авторизация;
Какая черта является общей у таких систем аутентификации как RSA SecurID и смарт-карты?
+ Обе системы являются системами многофакторной аутентификации
Какие две известные технологии могут быть применены пользователем для обеспечения конфиденциальности передаваемых им сообщений электронной почты?
+PGP
+S/MIME
Какие из компонентов не относятся к инфраструктуре открытых ключей
Public Key Infrastructure (PKI)
+ Протокол Kerberos
Какие преимущества предоставляет использование протокола L2TP/IPSec вместо PPTP при построении VPN-инфраструктуры?
+Для установки шифрованного соединения не требуется использовать специфичные протоколы аутентификации и сам процесс аутентификации в L2TP/IPSec защищен лучше
+L2TP/IPSec кроме пользовательской аутентификации также осуществляет аутентификацию компьютеров
Каково количество подключей в стандарте ГОСТ 28147-89: + 8;
Какой протокол удаленного администрирования напоминает Telnet, но обеспечивает шифрование потока данных, а также различные варианты аутентификации?
+ SSH
Какой распространенный протокол аутентификации использует для аутентификации пароли, хэш-функцию MD5 и механизм «запрос-ответ»
(challenge-response) + CHAP
Какой стандарт ITU-T описывает цифровые сертификаты?
+ X.509
Классической сетью Фейстеля называется:
+ методика обратимых преобразований данных;
Количество раундов в американском стандарте шифрования DES:
+ 16;
Количество раундов в стандарте ГОСТ 28147-89: + 32;
Комбинированный метод шифрования предназначен для:
+ скрытного (защищенного) распределения сеансовых ключей по открытому каналу и шифровании данных;
Конфиденциальность данных (информации) это?
+статус, представляемый данным и определяющий степень их защиты; Криптосистема RSA относится:
+к асимметричным криптосистемам;
Криптосистема обладает следующими чертами: предусматривает использование одного и того же закрытого ключа для шифрования и дешифрования данных, характеризуется высокой скоростью работы, но сложностью безопасной передачи самого этого закрытого ключа. Назовите тип криптосистемы
+ симметричная криптосистема; Меры информационной безопасности направлены на защиту от:
+нанесения неприемлемого ущерба; Назначение средств авторизации заключается в:
+контроле доступа легальных пользователей к ресурсам системы;
Назначение технологии аудита в информационной системе:
+ фиксация в системном журнале событий, связанных с доступом к защищаемым ресурсам;
Назовите международный стандарт оценки степени защищенности информационных систем, принятый многими странами, и который позволяет странам-участникам признавать сертификацию продукта по этому стандарту (до определенного уровня), произведенную в другой стране
+ Общие критерии (Common Criteria)
Назовите стандарт, применяемый в проводных и беспроводных сетях, который обеспечивает безопасность на уровне порта, то есть обеспечивает доступ к порту коммутатора или беспроводной точки доступа только после предварительной аутентификации клиента
+ 802.1x
Объект информационной системы это?
+ пассивный компонент системы, хранящий, принимающий или передающий информацию;
Окно опасности перестает существовать, когда:
+заплата устанавливается в защищаемой ИС Окна опасности это:
+промежуток времени;
Основные функции управления криптографическими ключами: + генерация, хранение и распределение ключей; Перехват данных является угрозой:
+конфиденциальности; Политика безопасности это:
+нормы, правила и практические рекомендации, регламентирующие работу средств защиты сетей;
Полномочная политика безопасности основана на:
+ представлении доступа в зависимости от метки конфиденциальности информации и уровня доверия пользователя;
Поточным шифрованием называется: + посимвольное шифрование;
Протокол Гиллоу-Куискуотера предназначен для: + идентификации с нулевой передачей знаний;
Размер ключа стандарта ГОСТ 28147-86: + 256;
Самыми опасными источниками внутренних угроз являются: + обиженные сотрудники; Самыми опасными источниками угроз являются:
+ внутренние; Самыми опасными угрозами являются:
+непреднамеренные ошибки штатных сотрудников; Симметричная криптосистема основана на применении:
+криптоалгоритма и одного секретного ключа;
Сколько режимов работы имеет стандарт шифрования DES:
+ 4;
Согласно Закону «Об информации, информатизации и защите информации»,конфиденциальная информация – это:
+ документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ;
Согласно Закону «Об информации, информатизации и защите информации», персональные данные – это:
+ сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность;
Согласно описанию OSI-модели, в функции какого ее уровня входит шифрование?
+В функции уровня представлений (6) Субъект информационной системы это?
+активный компонент системы, который может стать причиной потока информации от объекта к субъекту;
Уголовный кодекс РФ предусматривает наказания за:
+создание, использование и распространение вредоносных программ; Угроза безопасности сети это:
+возможные разрушительные воздействия на сеть;
Укажите не верные утверждения о шифровании данных
+ современные алгоритмы шифрования ГОСТ 28147-89 (Россия) и AES (США) являются асимметричными;
Уязвимость сети это:
+ неудачное свойство сети, провоцирующее возникновение и реализацию угрозы;
Целостность информации это: + подлинность информации;
Цель процедуры аутентификации заключается в: + доказательстве подлинности; Цель процедуры идентификации заключается в:
+предъявлении субъектом своего уникального имени по запросу системы; Цель сертификации открытых ключей:
+обеспечение целостности открытых ключей;
Частью какого индустриального стандарта является протокол AH –
Authentication Header? + IPSEC
Что из перечисленного не относится к числу основных аспектов информационной безопасности?
+ защита от копирования;
Что из перечисленного является слабостями протокола аутентификации LM? Выберите три ответа.
+Нечувствительность к регистру
+Уязвимость к атаке полного перебора
+Невозможность использования паролей длиннее 14 символов Что из указанного не является предметом изучения криптографии?
+метод циклического кода CRC;
Что из указанного списка не может являться элементом цифрового сертификата?
+ Закрытый ключ;
Что обозначает термин Honey pot (honeypot, приманка)?
+ Это ложная цель, которая призвана привлечь злоумышленника и позволить собрать информацию о методах взлома защиты
Что понимается под безопасностью сети?
+ защита ее от вмешательства в процесс функционирования;
Что понимается под ИБ?
+ защита от нанесения неприемлемого ущерба субъектам информационных отношений;
Электронная цифровая подпись (ЭЦП) предназначена для:
+ аутентификации отправителя и контроля целостности электронного сообщения;
Абонентское шифрование реализуется на основе протоколов + прикладного или представительного уровня модели OSI
Аккредитацией в протоколах идентификации с нулевой передачей знаний называется + один цикл преобразований
Активное воздействие на МС — это воздействие + оказывающее заметное влияние на сеть
Алгоритм Диффи-Хеллмана предназначен для:
+ безопасного распределения секретных ключей симметричной криптосистемы
Асимметричная криптосистема основана на применении + криптоалгоритма, открытого и секретного ключей
Асимметричные криптосистемы основаны на применении + двух ключей: открытого и секретного
Атака на сеть это:
+ реализация угрозы безопасности
Безопасность криптосистемы RSA основана на
+ трудности факторизации больших простых чисел
Безопасность криптосистемы Эль Гамаля основана на + трудности вычисления дискретных логарифмов
Безопасность ЭЦП RSA основана на
+ трудности факторизации больших простых чисел
Безопасность ЭЦП Эль Гамаля основана на + трудности вычисления дискретных логарифмов
Биграммный шифр Плейфейра относится к шифрам + замены
В иерархию ключей входят + мастер-ключ, ключи шифрования ключей, ключи шифрования данных
В процедуре постановки ЭЦП используется + только секретный ключ отправителя
Впроцедуре проверки ЭЦП используется + только открытый ключ отправителя
Встандарте DES блоки данных шифруются независимо в режимах
+ ECB
Встандарте ГОСТ 28147-89 блоки данных шифруются независимо в режиме + простой замены
Встандарте ГОСТ 28147-89 используются
+ 8 подключей длиной 32
Виртуальная частная сеть ( VPN) –это …
+ совокупность «виртуальных туннелей», созданных в публичной сети
Выберите название отечественного стандарта хэш-функции
+ ГОСТ Р34.11-94
Выберите название отечественного стандарта ЭЦП
+ ГОСТ Р34.10-94
Главная цель мер, предпринимаемых на административном уровне:
+ сформировать программу безопасности и обеспечить её выполнение
Дискреционная политика безопасности основана на:
+ множестве заданных администратором разрешенных отношений доступа субъектов к объектам
Длина ключа в криптосистеме IDEA составляет
+ 128
Длина ключа в стандарте DES составляет
+ 56
Длина ключа в стандарте 3DES составляет
+ 168
Длина ключа отечественного стандарта шифрования ГОСТ 28147-89 равна
+ 256
Для генерации ключей в криптосистеме RSA используется + расширенный алгоритм Евклида
Доказательством подлинности пользователя в протоколах идентификации с нулевой передачей знаний является + знание секретного ключа
Дублирование сообщений является угрозой: + доступности;
Из шифров, использующих аналитические преобразования, наибольшее распространение получили методы, основанные на + использовании матриц
Имитозащитой называется + защита от навязывания ложных данных
Кадминистративным мерам обеспечения информационной безопасности относятся + комплекс мер организационного характера
Кправовым мерам обеспечения информационной безопасности относятся + законы, указы и нормативные акты, регламентирующие обращение с информацией ограниченного использования
Кфизическим мерам защиты относятся
+ устройства и сооружения, создающие препятствия на путях проникновения нарушителей
Классической сетью Фейстеля называется + методика преобразований данных, используемая при построении
современных симметричных блочных шифров
Код аутентификации сообщения (КАС)
+ формируется с помощью симметричных криптосистем для контроля подлинности принятого сообщения
Количество раундов в стандарте DES
+ 16
Количество раундов стандарта ГОСТ 28147-89: + 32
Комбинированный метод шифрования предназначен для:
+ скрытного распределения секретных ключей по открытому каналу
Комплексное обеспечение безопасности МС + позволяет гарантировать определенный уровень безопасности
Криптоанализ –это наука + о раскрытии исходных данных без ключа
Криптоаналитическая атака методом «грубой силы» заключается в + полном переборе всех возможных ключей
Криптография – это наука + об обратимых преобразованиях данных, направленных на то, чтобы сделать
данные бесполезными для противника
Криптографическая система основана на + совместном использовании известного криптоалгоритма и секретного криптографического ключа
Криптографический ключ –это + совокупность параметров, с помощью которых выбирается конкретное
криптографическое преобразование
Криптосистема RSA относится
+ к асимметричным криптосистемам
Криптостойкость системы, имеющей ключ длиной n, характеризует показатель
+ 2 ^n
Магическими квадратами называются + квадратные таблицы с числами, суммы которых по столбцам, строкам и диагоналям одинаковы
Мастер-ключ криптосистемы предназначен для + шифрования ключей шифрования ключей
Матрица доступа –это + матрица, в которой столбцы и строки соответствуют объектам и субъектам
системы, а на пересечении указывается тип доступа
Меры обеспечения информационной безопасности направлены на защиту от: + НСД к информации
Метод шифрования на основе маршрутов Гамильтона относится к шифрам + перестановок
Модификация ключа это + генерирование нового ключа из предыдущего значения ключа
Назначение системы аутентификации электронных данных заключается в + контроль подлинности
Назначение средств авторизации заключается в:
+ контроле доступа легальных пользователей к ресурсам системы
Назначение технологии аудита в информационной системе заключается в + фиксации в системном журнале событий, связанных с доступом к защищаемым ресурсам
Назовите асимметричную систему шифрования + Эль Гамаля
Наибольший ущерб безопасности МС наносят атаки + внутренние
Начало воздействия связано с каким-либо условием у атаки, + по запросу
Объект информационной системы -это:
+ пассивный компонент системы, хранящий, принимающий или передающий информацию
Определённый уровень безопасности сети гарантирует + комплексный подход