Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Практическая информация (эл. версия учебника).doc
Скачиваний:
17
Добавлен:
15.11.2018
Размер:
10.75 Mб
Скачать

Защита информации в локальных и глобальных компьютерных сетях

Вопрос

Ответы

1

Протокол SSL(Secure Socket Layer) является системой шифрования ...

  1. на основе методов блочного шифрования;

  2. на основе метода гаммирования;

  3. с открытыми ключами;

  4. с симметричными ключами.

2

Электронно-цифровая подпись позволяет ...

  1. пересылать сообщение по секретному каналу;

  2. удостовериться в истинности отправителя и целостности сообщения;

  3. восстанавливать повреждённые сообщения;

  4. зашифровать сообщение для сохранения его секретности.

3

Защиту компьютера от несанкционированного доступа обеспечивает ...

  1. Bridge;

  2. Proxy;

  3. Brandmauer;

  4. Gateway.

4

Встроенным средством безопасности Windows XP является ...

  1. Windows MediaConnect;

  2. Windows Movie Maker;

  3. Брандмауэр Windows;

  4. Windows Messenger.

5

Сетевой аудит включает...

  1. протоколирование действий всех пользователей в сети;

  2. выборочный аудит пользователей;

  3. антивирусную проверку сети;

  4. аудит безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть.

Вопрос

Ответы

7

Из перечисленного к средствам компьютерной защиты информации относятся:

а) пароли доступа

б) дескрипторы в) шифрование

г) хеширование

д) установление прав доступа

е) запрет печати

  1. а, в, д;

  2. а, г, е;

  3. б, г, е;

  4. г, д, е

8

Среди перечисленных программ брандмауэром является…

  1. Ethernet;

  2. Outlook;

  3. Outpost Firewall;

  4. Dr Web.

Шифрование данных. Электронная подпись

Вопрос

Ответы

1

Алгоритмы шифрования бывают …

  1. рекурсивные;

  2. с множественным выбором;

  3. апериодические;

  4. симметрические.

2

Криптосистемой является …

  1. средство аппаратной защиты данных;

  2. семейство обратимых преобразований открытого текста в шифрованный;

  3. система несанкционированного доступа к тексту;

  4. семейство необратимых преобразований открытого текста в шифрованный.

3

Основное отличие симметричной криптографии от асимметричной заключается в том, что ...

  1. симметричные криптоалгоритмы используют один и тот же ключ при шифровании и расшифрованиии, а асимметричные – разные ключи;

  2. симметричные криптоалгоритмы используют ключи меньшей длины;

  3. симметричные криптоалгоритмы работают быстрее;

  4. симметричные криптоалгоритмы более стойкие.

Вопрос

Ответы

4

криптология имеет различные ключи для шифрования и дешифрования, причем ни один из них не может быть выведен из другого

  1. хеширующая;

  2. двоичная;

  3. асимметричная;

  4. симметричная.

5

Электронно-цифровая подпись (ЭЦП) документа формируется на основе ...

  1. сторонних данных;

  2. специального вспомогательного документа;

  3. самого документа;

  4. перестановки элементов ключа.

6

Электронно-цифровая подпись (ЭЦП) документа позволяет решить вопрос о…

  1. ценности документа;

  2. подлинности документа;

  3. секретности документа;

  4. режиме доступа к документу

7

Для создания электронно-цифровой подписи обычно используется ...

  1. метод гаммирования;

  2. сжатый образ исходного текста;

  3. пароль, вводимый пользователем;

  4. шифрование исходного текста симметричным алгоритмом.

221