goodluck9(глава 4 том 2) (Тесты redclass)

2019-05-12СтудИзба

Описание файла

Файл "goodluck9(глава 4 том 2)" внутри архива находится в папке "Тесты redclass". Текстовый-файл из архива "Тесты redclass", который расположен в категории "". Всё это находится в предмете "компьютерные сети" из 6 семестр, которые можно найти в файловом архиве МГУ им. Ломоносова. Не смотря на прямую связь этого архива с МГУ им. Ломоносова, его также можно найти и в других разделах. .

Просмотр текстового-файла онлайн

9

Безопасность информации - это состояние информации, характеризующееся защищенностью от нарушения:

конфиденциальности, целостности, секретности

целостности, уязвимости, доступности

надежности, секретности

* * конфиденциальности, целостности, доступности *

Уязвимость сети ЭВМ - это

потенциально возможное преднамеренное или непреднамеренное действие, которое может привести к потере безопасности информации

* * характеристика сети, которая делает возможным потерю безопасности информации *

действие, приводящее к потере безопасности информации

нанесение материального и морального ущерба владельцу или пользователю информации

Какие из проблем относятся к сфере обеспечения безопасности информации:

* * секретность *

* * идентификация подлинности пользователей *

* * идентификация подлинности документов *

* * доступность ресурсов для авторизованных пользователей *

доступность ресурсов для неавторизованных пользователей

Надежность управления ресурсами - это

* * пресечение несанкционированного использования ресурсов *

* * обеспечение доступности ресурсов для авторизованных пользователей *

идентификация подлинности документов, относящихся к ресурсам

только санкционированное изменение информации

Что предоставляет основную угрозу безопасности информации при ее хранении?

несанкционированный доступ к каналообразующей аппаратуре, коммутаторам СПД

несанкционированное изменение обработки информации

радиоперехват и подслушивание вторичного электромагнитного излучения от физической линии

* * несанкционированный доступ к хранилищу информации *

Что предоставляет основную угрозу безопасности информации при ее представлении?

несанкционированный доступ к каналообразующей аппаратуре, коммутаторам СПД

несанкционированное изменение алгоритма обработки информации

несанкционированное изменение либо уничножение информации

* * несанкционированный доступ к хранилищу информации *

Шифр Юлия Цезаря - замена каждой буквы в слове третьей буквой, следующей за ней в алфавите. Пусть шифруется текст "абббваг" алфавитом кириллицы. Какова в длина ключа?

* * 33 *

26

7

Какие методики годятся для раскрытия шифра замещением?

* * перебор всех возможных вариантов ключей *

* * подсчет частотных характеристик языка *

Какова была длина ключа в шифре перестановки, если из исходного текста ПРИМЕРМАРШРУТНОЙПЕРЕСТАНОВКИ был получен следующий текст: МНСИРТЕКЕУРВМРЕОИШПНРРЙАПАОТ?

* * 7 *

5

11

Выпишите результат шифрования текста ПРОТОКОЛЫУСТАНОВЛЕНИЯПОДЛИННОСТИ, полученный шифром перестановки с ключом ШИФР. (шифрованный текст получается из столбцов, считываемых сверху вниз в алфавитном порядке следования букв в ключе).

* * РКУНЕПИСТЛТВИДНИООСОНОНТПОЫАЛЯЛО *

ПОЫАЛЯЛОРКУНЕПИСТЛТВИДНИООСОНОНТ

ОСОНОНТПОЫАЛЯЛОРКУНЕПИСТЛТВИДНИО

Выпишите результат шифрования текста ПРОТОКОЛЫУСТАНОВЛЕНИЯПОДЛИННОСТИ, полученный шифром перестановки с ключом БУКВА. (шифрованный текст получается из столбцов, считываемых сверху вниз в алфавитном порядке следования букв в ключе).

_ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИТЫННДО

* * ОУОИЛС_ТЫННДО_ОЛАЕОН_РОТЛПНИПКСВЯИТ *

ТЫННДО_ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИ

Восстановите исходный текст, из которого путем шифрования перестановкой был получен текст ШВЗЕИААНФНМИРИЕЕОЕЩМ. Известно, что шифрованный текст был получен из стобцов, считываемых сверху вниз в прямом порядке. Длина ключа 5 символов.

Запишите ответ в текстовое поле: ШИФРОВАНИЕ ЗАМЕЩЕНИЕМ

Что из нижеперечисленного характерно для симметричного вида шифрования?

* * Общие или легко связываемые ключи шифрования *

Различные, неочевидно связанные ключи для шифрования

Типичные длины ключей 1024-4096

* * Типичные длины ключей 128-256 *

Выберите основные недостатки алгоритма DES

* * Одни и те же поля исходного текста попадают в одни и те же места шифра *

Для начала шифровки необходим весь текст

Долгое время работы алгоритма и высокая вычислительная сложность

В чем заключается схема EDE?

Используются два ключа. Схема работы: кодирование первым ключом, декодирование вторым ключом, кодирование вторым ключом

* * Используются два ключа. Схема работы: кодирование первым ключом, декодирование вторым ключом, кодирование первым ключом *

Используются три ключа. Схема работы: кодирование первым ключом, декодирование вторым ключом, кодирование третьим ключом

Используются три ключа. Схема работы: кодирование первым ключом, кодирование вторым ключом, кодирование третьим ключом

Какие из нижеперечисленных свойств относятся к алгоритму RSA?

использование симметричного шифрования

* * использование ассиметричного шифрования *

использование только открытых ключей

использование только закрытых ключей

Выберите основные недостатки алгоритма RSA

Одни и те же поля исходного текста попадают в одни и те же места шифра

Для начала шифровки необходим весь текст

Для начала шифровки необходимы 64 байта текста

* * Высокая вычислительная сложность *

Пусть два абонента используют алгоритм обмена ключом Диффи-Хеллмана. Пусть они договорились об использовании простых числел g = 3 и n = 5. Каков будет общий ключ, если затем оба абонента загадали 2?

Запишите ответ в текстовое поле: 1

Аутентификация - это

* * процесс установления подлинности *

процесс проверки прав на выполнение операций

процесс, позволяющий пользователю (процессу, ...) сообщить свое имя

Идентификация - это

* ? процесс установления подлинности *

процесс проверки прав на выполнение операций

процесс, позволяющий пользователю (процессу, ...) сообщить свое имя

Что из нижеперечисленного характеризует протоколы аутентификации?

* * инициатор передачи должен доказать, кто он есть, прежде чем другой участник пошлет ему какую-либо важную информацию *

инициатор и отвечающий должны использовать один и тот же ключ

инициатор и отвечающий должны использовать начальные вызовы из разных пересекающихся множеств

Как можно бороться с атакой подменой при использовании центра раздачи ключей?

использовать тройную схему шифрования

использовать разные ключи для инициатора и отвечающего

* * использовать временные метки *

* * использовать разовые метки *

Наличие каких из нижеперечисленных компонент предполагается при использовании протокола "Цербер"?

* ? рабочая станция *

* * сервер установления подлинности *

* * сервер выдачи квитанций *

* * сервер, обеспечивающий выполнение работы, необходимой рабочей станции *

сервер обновлений

прокси-сервер

веб-сервер

Перечислите недостатки использования схемы "Сердечный друг" при решении проблемы электронной подписи?

подмена задачи установления подлинности задачей шифрования

* ? наделение полномочиями третьей стороны *

* * злоумышленник может скопировать диалог между отправителем и получателем через СД и позже его повторить *

* * все должны доверять СД *

Для чего используются межсетевые экраны?

* * контроль входов-выходов информационных потоков *

обнаружение вирусов в канале

* * разграничение доступа к внутренним сетевым ресурсам организации между различными ее подразделениями *

NAT (трансляция адресов)

Что из нижеперечисленного относится к достоинствам пакетных фильтров при организации МСЭ?

* * невысокая стоимость *

отсутствие непосредственного сетевого соединения между клиентом и сервером

наличие защиты на уровне приложений позволяет осуществлять большое число дополнительных проверок, снижая тем самым вероятность ее взлома

* * низкая вычислительная сложность *

* * небольшая задержка при прохождении пакета *

каждый пакет анализируется вне контекста соединения и сетевого трафика

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5209
Авторов
на СтудИзбе
430
Средний доход
с одного платного файла
Обучение Подробнее