Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

000dumps / moibDUMP

.pdf
Скачиваний:
181
Добавлен:
21.05.2017
Размер:
222.14 Кб
Скачать

RC4 – это …

+ алгоритм потокового шифрования (stream cipher); Активное потребление ресурсов является угрозой: + доступности;

Алгоритмы хэш-функций строятся таким образом, чтобы минимизировать вероятность того,что два различных сообщения будут иметь одинаковый хэш. Тем не менее, получение таких сообщений возможно. Как называется парадокс, с учетом которого оказывается, что количество переборов для получения двух разных сообщений с одинаковым хэшем гораздо меньше, чем существует возможных вариантов хэшей:

+ парадокс дня рождения (birthday paradox);

Асимметричная криптосистема основана на применении: + криптоалгоритма, открытого и секретного ключей; Атака на сеть это:

+ реализация угрозы безопасности.

В каком алгоритме многократное шифрование позволяет увеличить длину результирующего ключа:

+ шифрование 3DES;

В стандарте ГОСТ 28147-89 не используется: + квантование.

В чём отличие санкционированного (СД) и несанкционированного (НСД) доступа к

информации?

+ СД не нарушает установленные правила разграничения доступа;

Важнейшими принципами обеспечения безопасности информационных систем на

предприятиях являются + все вышеперечисленное

Внедрение только технических методов обеспечения безопасности, например протоколов шифрования или сложных паролей, само по себе не способно обеспечить безопасность организации без …

+ организации соответствующего обучения пользователей;

Дискреционная политика безопасности основана на:

+ множестве заданных администратором разрешенных отношений доступа субъектов к объектам.

Для какого алгоритма шифрования типичной является длина ключа 1024 бит?

+ RSA

Для шифрования потока данных в IPSec используется симметричный алгоритм, например,такой как 3DES. Каким образом две станции согласуют между собой общий (т.е один и тот же) ключ для шифрования?

+ Он динамически согласуется станциями с использованием алгоритма Диффи-Хеллмана

Имитозащитой называется:

+ защита системы связи от навязывания ложных данных;

Как называется процесс предоставления определенных полномочий лицу или группе лиц на выполнение некоторых действий в системе?

+ Авторизация;

Какая черта является общей у таких систем аутентификации как RSA SecurID и смарт-карты?

+ Обе системы являются системами многофакторной аутентификации

Какие две известные технологии могут быть применены пользователем для обеспечения конфиденциальности передаваемых им сообщений электронной почты?

+PGP

+S/MIME

Какие из компонентов не относятся к инфраструктуре открытых ключей

Public Key Infrastructure (PKI)

+ Протокол Kerberos

Какие преимущества предоставляет использование протокола L2TP/IPSec вместо PPTP при построении VPN-инфраструктуры?

+Для установки шифрованного соединения не требуется использовать специфичные протоколы аутентификации и сам процесс аутентификации в L2TP/IPSec защищен лучше

+L2TP/IPSec кроме пользовательской аутентификации также осуществляет аутентификацию компьютеров

Каково количество подключей в стандарте ГОСТ 28147-89: + 8;

Какой протокол удаленного администрирования напоминает Telnet, но обеспечивает шифрование потока данных, а также различные варианты аутентификации?

+ SSH

Какой распространенный протокол аутентификации использует для аутентификации пароли, хэш-функцию MD5 и механизм «запрос-ответ»

(challenge-response) + CHAP

Какой стандарт ITU-T описывает цифровые сертификаты?

+ X.509

Классической сетью Фейстеля называется:

+ методика обратимых преобразований данных;

Количество раундов в американском стандарте шифрования DES:

+ 16;

Количество раундов в стандарте ГОСТ 28147-89: + 32;

Комбинированный метод шифрования предназначен для:

+ скрытного (защищенного) распределения сеансовых ключей по открытому каналу и шифровании данных;

Конфиденциальность данных (информации) это?

+статус, представляемый данным и определяющий степень их защиты; Криптосистема RSA относится:

+к асимметричным криптосистемам;

Криптосистема обладает следующими чертами: предусматривает использование одного и того же закрытого ключа для шифрования и дешифрования данных, характеризуется высокой скоростью работы, но сложностью безопасной передачи самого этого закрытого ключа. Назовите тип криптосистемы

+ симметричная криптосистема; Меры информационной безопасности направлены на защиту от:

+нанесения неприемлемого ущерба; Назначение средств авторизации заключается в:

+контроле доступа легальных пользователей к ресурсам системы;

Назначение технологии аудита в информационной системе:

+ фиксация в системном журнале событий, связанных с доступом к защищаемым ресурсам;

Назовите международный стандарт оценки степени защищенности информационных систем, принятый многими странами, и который позволяет странам-участникам признавать сертификацию продукта по этому стандарту (до определенного уровня), произведенную в другой стране

+ Общие критерии (Common Criteria)

Назовите стандарт, применяемый в проводных и беспроводных сетях, который обеспечивает безопасность на уровне порта, то есть обеспечивает доступ к порту коммутатора или беспроводной точки доступа только после предварительной аутентификации клиента

+ 802.1x

Объект информационной системы это?

+ пассивный компонент системы, хранящий, принимающий или передающий информацию;

Окно опасности перестает существовать, когда:

+заплата устанавливается в защищаемой ИС Окна опасности это:

+промежуток времени;

Основные функции управления криптографическими ключами: + генерация, хранение и распределение ключей; Перехват данных является угрозой:

+конфиденциальности; Политика безопасности это:

+нормы, правила и практические рекомендации, регламентирующие работу средств защиты сетей;

Полномочная политика безопасности основана на:

+ представлении доступа в зависимости от метки конфиденциальности информации и уровня доверия пользователя;

Поточным шифрованием называется: + посимвольное шифрование;

Протокол Гиллоу-Куискуотера предназначен для: + идентификации с нулевой передачей знаний;

Размер ключа стандарта ГОСТ 28147-86: + 256;

Самыми опасными источниками внутренних угроз являются: + обиженные сотрудники; Самыми опасными источниками угроз являются:

+ внутренние; Самыми опасными угрозами являются:

+непреднамеренные ошибки штатных сотрудников; Симметричная криптосистема основана на применении:

+криптоалгоритма и одного секретного ключа;

Сколько режимов работы имеет стандарт шифрования DES:

+ 4;

Согласно Закону «Об информации, информатизации и защите информации»,конфиденциальная информация – это:

+ документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ;

Согласно Закону «Об информации, информатизации и защите информации», персональные данные – это:

+ сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность;

Согласно описанию OSI-модели, в функции какого ее уровня входит шифрование?

+В функции уровня представлений (6) Субъект информационной системы это?

+активный компонент системы, который может стать причиной потока информации от объекта к субъекту;

Уголовный кодекс РФ предусматривает наказания за:

+создание, использование и распространение вредоносных программ; Угроза безопасности сети это:

+возможные разрушительные воздействия на сеть;

Укажите не верные утверждения о шифровании данных

+ современные алгоритмы шифрования ГОСТ 28147-89 (Россия) и AES (США) являются асимметричными;

Уязвимость сети это:

+ неудачное свойство сети, провоцирующее возникновение и реализацию угрозы;

Целостность информации это: + подлинность информации;

Цель процедуры аутентификации заключается в: + доказательстве подлинности; Цель процедуры идентификации заключается в:

+предъявлении субъектом своего уникального имени по запросу системы; Цель сертификации открытых ключей:

+обеспечение целостности открытых ключей;

Частью какого индустриального стандарта является протокол AH –

Authentication Header? + IPSEC

Что из перечисленного не относится к числу основных аспектов информационной безопасности?

+ защита от копирования;

Что из перечисленного является слабостями протокола аутентификации LM? Выберите три ответа.

+Нечувствительность к регистру

+Уязвимость к атаке полного перебора

+Невозможность использования паролей длиннее 14 символов Что из указанного не является предметом изучения криптографии?

+метод циклического кода CRC;

Что из указанного списка не может являться элементом цифрового сертификата?

+ Закрытый ключ;

Что обозначает термин Honey pot (honeypot, приманка)?

+ Это ложная цель, которая призвана привлечь злоумышленника и позволить собрать информацию о методах взлома защиты

Что понимается под безопасностью сети?

+ защита ее от вмешательства в процесс функционирования;

Что понимается под ИБ?

+ защита от нанесения неприемлемого ущерба субъектам информационных отношений;

Электронная цифровая подпись (ЭЦП) предназначена для:

+ аутентификации отправителя и контроля целостности электронного сообщения;

Абонентское шифрование реализуется на основе протоколов + прикладного или представительного уровня модели OSI

Аккредитацией в протоколах идентификации с нулевой передачей знаний называется + один цикл преобразований

Активное воздействие на МС — это воздействие + оказывающее заметное влияние на сеть

Алгоритм Диффи-Хеллмана предназначен для:

+ безопасного распределения секретных ключей симметричной криптосистемы

Асимметричная криптосистема основана на применении + криптоалгоритма, открытого и секретного ключей

Асимметричные криптосистемы основаны на применении + двух ключей: открытого и секретного

Атака на сеть это:

+ реализация угрозы безопасности

Безопасность криптосистемы RSA основана на

+ трудности факторизации больших простых чисел

Безопасность криптосистемы Эль Гамаля основана на + трудности вычисления дискретных логарифмов

Безопасность ЭЦП RSA основана на

+ трудности факторизации больших простых чисел

Безопасность ЭЦП Эль Гамаля основана на + трудности вычисления дискретных логарифмов

Биграммный шифр Плейфейра относится к шифрам + замены

В иерархию ключей входят + мастер-ключ, ключи шифрования ключей, ключи шифрования данных

В процедуре постановки ЭЦП используется + только секретный ключ отправителя

Впроцедуре проверки ЭЦП используется + только открытый ключ отправителя

Встандарте DES блоки данных шифруются независимо в режимах

+ ECB

Встандарте ГОСТ 28147-89 блоки данных шифруются независимо в режиме + простой замены

Встандарте ГОСТ 28147-89 используются

+ 8 подключей длиной 32

Виртуальная частная сеть ( VPN) –это …

+ совокупность «виртуальных туннелей», созданных в публичной сети

Выберите название отечественного стандарта хэш-функции

+ ГОСТ Р34.11-94

Выберите название отечественного стандарта ЭЦП

+ ГОСТ Р34.10-94

Главная цель мер, предпринимаемых на административном уровне:

+ сформировать программу безопасности и обеспечить её выполнение

Дискреционная политика безопасности основана на:

+ множестве заданных администратором разрешенных отношений доступа субъектов к объектам

Длина ключа в криптосистеме IDEA составляет

+ 128

Длина ключа в стандарте DES составляет

+ 56

Длина ключа в стандарте 3DES составляет

+ 168

Длина ключа отечественного стандарта шифрования ГОСТ 28147-89 равна

+ 256

Для генерации ключей в криптосистеме RSA используется + расширенный алгоритм Евклида

Доказательством подлинности пользователя в протоколах идентификации с нулевой передачей знаний является + знание секретного ключа

Дублирование сообщений является угрозой: + доступности;

Из шифров, использующих аналитические преобразования, наибольшее распространение получили методы, основанные на + использовании матриц

Имитозащитой называется + защита от навязывания ложных данных

Кадминистративным мерам обеспечения информационной безопасности относятся + комплекс мер организационного характера

Кправовым мерам обеспечения информационной безопасности относятся + законы, указы и нормативные акты, регламентирующие обращение с информацией ограниченного использования

Кфизическим мерам защиты относятся

+ устройства и сооружения, создающие препятствия на путях проникновения нарушителей

Классической сетью Фейстеля называется + методика преобразований данных, используемая при построении

современных симметричных блочных шифров

Код аутентификации сообщения (КАС)

+ формируется с помощью симметричных криптосистем для контроля подлинности принятого сообщения

Количество раундов в стандарте DES

+ 16

Количество раундов стандарта ГОСТ 28147-89: + 32

Комбинированный метод шифрования предназначен для:

+ скрытного распределения секретных ключей по открытому каналу

Комплексное обеспечение безопасности МС + позволяет гарантировать определенный уровень безопасности

Криптоанализ –это наука + о раскрытии исходных данных без ключа

Криптоаналитическая атака методом «грубой силы» заключается в + полном переборе всех возможных ключей

Криптография – это наука + об обратимых преобразованиях данных, направленных на то, чтобы сделать

данные бесполезными для противника

Криптографическая система основана на + совместном использовании известного криптоалгоритма и секретного криптографического ключа

Криптографический ключ –это + совокупность параметров, с помощью которых выбирается конкретное

криптографическое преобразование

Криптосистема RSA относится

+ к асимметричным криптосистемам

Криптостойкость системы, имеющей ключ длиной n, характеризует показатель

+ 2 ^n

Магическими квадратами называются + квадратные таблицы с числами, суммы которых по столбцам, строкам и диагоналям одинаковы

Мастер-ключ криптосистемы предназначен для + шифрования ключей шифрования ключей

Матрица доступа –это + матрица, в которой столбцы и строки соответствуют объектам и субъектам

системы, а на пересечении указывается тип доступа

Меры обеспечения информационной безопасности направлены на защиту от: + НСД к информации

Метод шифрования на основе маршрутов Гамильтона относится к шифрам + перестановок

Модификация ключа это + генерирование нового ключа из предыдущего значения ключа

Назначение системы аутентификации электронных данных заключается в + контроль подлинности

Назначение средств авторизации заключается в:

+ контроле доступа легальных пользователей к ресурсам системы

Назначение технологии аудита в информационной системе заключается в + фиксации в системном журнале событий, связанных с доступом к защищаемым ресурсам

Назовите асимметричную систему шифрования + Эль Гамаля

Наибольший ущерб безопасности МС наносят атаки + внутренние

Начало воздействия связано с каким-либо условием у атаки, + по запросу

Объект информационной системы -это:

+ пассивный компонент системы, хранящий, принимающий или передающий информацию

Определённый уровень безопасности сети гарантирует + комплексный подход

Соседние файлы в папке 000dumps