Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОТВЕТЫ по инфе (1 сем).doc
Скачиваний:
9
Добавлен:
20.12.2018
Размер:
108.03 Кб
Скачать

Раздел 10. Защита информации.

Основными типами компьютерных вирусов являются ___________

+программные вирусы

+загрузочные вирусы

+макровирусы

-форматирующие вирусы

-сетевые вирусы

Методы защиты от вирусов ________

+программные

+аппаратные

+организационные

-основные

-вспомогательные

Шифрование симметричным ключом - это ________

+для шифрования и чтения используется один ключ

-для шифрования и чтения используются разные ключи

-то же, что и цифровая подпись

-то же, что и необратимая функция

Чтобы использовать схему электронной подписи, получатель должен иметь ____________

+свой закрытый ключ

-данные об отправителе

-аннотацию документа

-свой открытый ключ

Аутентификация это _____________

+защита от несанкционированного доступа

-поиск вирусов

-защита от вирусов

-способ защиты программ

Вирусы могут располагаться _____________

-в регистрах процессора

+в оперативной памяти

+на винчестере

+на любом магнитном носителе

Правильные утверждения _______________

+программные вирусы - это программный код, внедренный внутрь других программ

-программные вирусы поражают определенные системные области магнитных носителей

+программные вирусы могут размножаться

-программные вирусы начинают работать уже при копировании зараженного файла

Вирусную атаку можно заметить по следующим признакам ______________

-когда идет размножение вируса в теле других программ

+по нарушению работы программ и операционной системы

+по появлению новых файлов на винчестере

-по именам новых файлов

От программных вирусов загрузочные вирусы отличаются _____________

+методом распространения

-они могут временно располагаться в оперативной памяти.

+обычно заражение происходит при попытке загрузки компьютера

-компьютер сам становится источником распространения вируса

Верные утверждения ______________

-макровирусы - это большие вирусы (по размеру кода), поэтому их легче обнаружить

+макровирусы могут находиться в программах, написанных с помощью макрокоманд

-макровирусы могут находиться в текстовых документах

+макровирусы могут находиться в документах текстового процессора Microsoft Word

Существуют следующие рубежи защиты от компьютерных вирусов _____________

+предотвращение поступления вирусов

+предотвращение вирусной атаки, если вирус все-таки поступил на компьютер

+предотвращение разрушительных последствий, если атака все-таки произошла

-предотвращение доступа к компьютеру посторонних людей

-предотвращение копирования данных на компьютер

Основной недостаток симметричного ключа заключается в том, что ______________

+прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять-таки нужна защищенная связь

-значительно увеличивается объем передаваемых данных

-симметричный ключ имеет меньшую криптостойкость

-симметричный ключ более чувствителен к сбоям при передаче данных

Возможные действия при использовании несимметричных криптографических систем

+сообщение кодируется закрытым ключом

+сообщение кодируется открытым ключом

-сообщение кодируется только закрытым ключом

-сообщение кодируется только открытым ключом

Понятие реконструирования закрытого ключа означает __________________

-каждый желающий может получить и использовать чей-то ключ

-подробно изучить алгоритм работы механизма шифрования

+установить метод расшифровки сообщения

-получение дубликата ключа

Принципы достаточности защиты состоят в том, что _______________

+нет возможности провести реконструкцию ключа в разумно приемлемые сроки

-нет смысла скрывать алгоритмы кодирования публичным ключом

+затраты на преодоление защиты превышают ожидаемую ценность самой информации

-когда приемы ее снятия неизвестны

Основная задача криптоанализа - _________________

+исследовать особенности взаимодействия открытого ключа с определенными структурами данных

-разработать специальные структуры данных

-разработать специальные методы передачи информации

-определить среднюю продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу

Криптостойкостъ алгоритма шифрования характеризуется ____________.

+средней продолжительностью времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу

-особенностью взаимодействия открытого ключа с определенными структурами данных

-особенностью взаимодействия закрытого ключа с определенными структурами данных

-средней продолжительность времени, необходимого для шифрования и расшифровки

Если надо создать себе электронную подпись, следует ______________

+с помощью специальной программы (полученной от банка) создать два ключа: закрытый и публичный

+публичный ключ передать банку

-получить публичный ключ банка

-передать банку закрытый ключ

При отправке поручения банку __________________

+поручение кодируется публичным ключом банка

+своя подпись под поручением кодируется собственным закрытым ключом

-банк читает поручение с помощью публичного ключа поручителя

-банк читает подпись с помощью своего закрытого ключа