Раздел 10. Защита информации.
Основными типами компьютерных вирусов являются ___________
+программные вирусы
+загрузочные вирусы
+макровирусы
-форматирующие вирусы
-сетевые вирусы
Методы защиты от вирусов ________
+программные
+аппаратные
+организационные
-основные
-вспомогательные
Шифрование симметричным ключом - это ________
+для шифрования и чтения используется один ключ
-для шифрования и чтения используются разные ключи
-то же, что и цифровая подпись
-то же, что и необратимая функция
Чтобы использовать схему электронной подписи, получатель должен иметь ____________
+свой закрытый ключ
-данные об отправителе
-аннотацию документа
-свой открытый ключ
Аутентификация это _____________
+защита от несанкционированного доступа
-поиск вирусов
-защита от вирусов
-способ защиты программ
Вирусы могут располагаться _____________
-в регистрах процессора
+в оперативной памяти
+на винчестере
+на любом магнитном носителе
Правильные утверждения _______________
+программные вирусы - это программный код, внедренный внутрь других программ
-программные вирусы поражают определенные системные области магнитных носителей
+программные вирусы могут размножаться
-программные вирусы начинают работать уже при копировании зараженного файла
Вирусную атаку можно заметить по следующим признакам ______________
-когда идет размножение вируса в теле других программ
+по нарушению работы программ и операционной системы
+по появлению новых файлов на винчестере
-по именам новых файлов
От программных вирусов загрузочные вирусы отличаются _____________
+методом распространения
-они могут временно располагаться в оперативной памяти.
+обычно заражение происходит при попытке загрузки компьютера
-компьютер сам становится источником распространения вируса
Верные утверждения ______________
-макровирусы - это большие вирусы (по размеру кода), поэтому их легче обнаружить
+макровирусы могут находиться в программах, написанных с помощью макрокоманд
-макровирусы могут находиться в текстовых документах
+макровирусы могут находиться в документах текстового процессора Microsoft Word
Существуют следующие рубежи защиты от компьютерных вирусов _____________
+предотвращение поступления вирусов
+предотвращение вирусной атаки, если вирус все-таки поступил на компьютер
+предотвращение разрушительных последствий, если атака все-таки произошла
-предотвращение доступа к компьютеру посторонних людей
-предотвращение копирования данных на компьютер
Основной недостаток симметричного ключа заключается в том, что ______________
+прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять-таки нужна защищенная связь
-значительно увеличивается объем передаваемых данных
-симметричный ключ имеет меньшую криптостойкость
-симметричный ключ более чувствителен к сбоям при передаче данных
Возможные действия при использовании несимметричных криптографических систем
+сообщение кодируется закрытым ключом
+сообщение кодируется открытым ключом
-сообщение кодируется только закрытым ключом
-сообщение кодируется только открытым ключом
Понятие реконструирования закрытого ключа означает __________________
-каждый желающий может получить и использовать чей-то ключ
-подробно изучить алгоритм работы механизма шифрования
+установить метод расшифровки сообщения
-получение дубликата ключа
Принципы достаточности защиты состоят в том, что _______________
+нет возможности провести реконструкцию ключа в разумно приемлемые сроки
-нет смысла скрывать алгоритмы кодирования публичным ключом
+затраты на преодоление защиты превышают ожидаемую ценность самой информации
-когда приемы ее снятия неизвестны
Основная задача криптоанализа - _________________
+исследовать особенности взаимодействия открытого ключа с определенными структурами данных
-разработать специальные структуры данных
-разработать специальные методы передачи информации
-определить среднюю продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу
Криптостойкостъ алгоритма шифрования характеризуется ____________.
+средней продолжительностью времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу
-особенностью взаимодействия открытого ключа с определенными структурами данных
-особенностью взаимодействия закрытого ключа с определенными структурами данных
-средней продолжительность времени, необходимого для шифрования и расшифровки
Если надо создать себе электронную подпись, следует ______________
+с помощью специальной программы (полученной от банка) создать два ключа: закрытый и публичный
+публичный ключ передать банку
-получить публичный ключ банка
-передать банку закрытый ключ
При отправке поручения банку __________________
+поручение кодируется публичным ключом банка
+своя подпись под поручением кодируется собственным закрытым ключом
-банк читает поручение с помощью публичного ключа поручителя
-банк читает подпись с помощью своего закрытого ключа