goodluck9 (Ответы на тесты по сетям)
Описание файла
Файл "goodluck9" внутри архива находится в следующих папках: Ответы на тесты по сетям, network. Текстовый-файл из архива "Ответы на тесты по сетям", который расположен в категории "". Всё это находится в предмете "компьютерные сети" из 6 семестр, которые можно найти в файловом архиве МГУ им. Ломоносова. Не смотря на прямую связь этого архива с МГУ им. Ломоносова, его также можно найти и в других разделах. .
Просмотр текстового-файла онлайн
9
Безопасность информации - это состояние информации, характеризующееся защищенностью от нарушения:
конфиденциальности, целостности, секретности
целостности, уязвимости, доступности
надежности, секретности
* * конфиденциальности, целостности, доступности *
Уязвимость сети ЭВМ - это
потенциально возможное преднамеренное или непреднамеренное действие, которое может привести к потере безопасности информации
* * характеристика сети, которая делает возможным потерю безопасности информации *
действие, приводящее к потере безопасности информации
нанесение материального и морального ущерба владельцу или пользователю информации
Какие из проблем относятся к сфере обеспечения безопасности информации:
* * секретность *
* * идентификация подлинности пользователей *
* * идентификация подлинности документов *
* * доступность ресурсов для авторизованных пользователей *
доступность ресурсов для неавторизованных пользователей
Надежность управления ресурсами - это
* * пресечение несанкционированного использования ресурсов *
* * обеспечение доступности ресурсов для авторизованных пользователей *
идентификация подлинности документов, относящихся к ресурсам
только санкционированное изменение информации
Что предоставляет основную угрозу безопасности информации при ее хранении?
несанкционированный доступ к каналообразующей аппаратуре, коммутаторам СПД
несанкционированное изменение обработки информации
радиоперехват и подслушивание вторичного электромагнитного излучения от физической линии
* * несанкционированный доступ к хранилищу информации *
Что предоставляет основную угрозу безопасности информации при ее представлении?
несанкционированный доступ к каналообразующей аппаратуре, коммутаторам СПД
несанкционированное изменение алгоритма обработки информации
несанкционированное изменение либо уничножение информации
* * несанкционированный доступ к хранилищу информации *
Шифр Юлия Цезаря - замена каждой буквы в слове третьей буквой, следующей за ней в алфавите. Пусть шифруется текст "абббваг" алфавитом кириллицы. Какова в длина ключа?
* * 33 *
26
7
Какие методики годятся для раскрытия шифра замещением?
* * перебор всех возможных вариантов ключей *
* * подсчет частотных характеристик языка *
Какова была длина ключа в шифре перестановки, если из исходного текста ПРИМЕРМАРШРУТНОЙПЕРЕСТАНОВКИ был получен следующий текст: МНСИРТЕКЕУРВМРЕОИШПНРРЙАПАОТ?
* * 7 *
5
11
Выпишите результат шифрования текста ПРОТОКОЛЫУСТАНОВЛЕНИЯПОДЛИННОСТИ, полученный шифром перестановки с ключом ШИФР. (шифрованный текст получается из столбцов, считываемых сверху вниз в алфавитном порядке следования букв в ключе).
* * РКУНЕПИСТЛТВИДНИООСОНОНТПОЫАЛЯЛО *
ПОЫАЛЯЛОРКУНЕПИСТЛТВИДНИООСОНОНТ
ОСОНОНТПОЫАЛЯЛОРКУНЕПИСТЛТВИДНИО
Выпишите результат шифрования текста ПРОТОКОЛЫУСТАНОВЛЕНИЯПОДЛИННОСТИ, полученный шифром перестановки с ключом БУКВА. (шифрованный текст получается из столбцов, считываемых сверху вниз в алфавитном порядке следования букв в ключе).
_ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИТЫННДО
* * ОУОИЛС_ТЫННДО_ОЛАЕОН_РОТЛПНИПКСВЯИТ *
ТЫННДО_ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИ
Восстановите исходный текст, из которого путем шифрования перестановкой был получен текст ШВЗЕИААНФНМИРИЕЕОЕЩМ. Известно, что шифрованный текст был получен из стобцов, считываемых сверху вниз в прямом порядке. Длина ключа 5 символов.
Запишите ответ в текстовое поле: ШИФРОВАНИЕ ЗАМЕЩЕНИЕМ
Что из нижеперечисленного характерно для симметричного вида шифрования?
* * Общие или легко связываемые ключи шифрования *
Различные, неочевидно связанные ключи для шифрования
Типичные длины ключей 1024-4096
* * Типичные длины ключей 128-256 *
Выберите основные недостатки алгоритма DES
* * Одни и те же поля исходного текста попадают в одни и те же места шифра *
Для начала шифровки необходим весь текст
Долгое время работы алгоритма и высокая вычислительная сложность
В чем заключается схема EDE?
Используются два ключа. Схема работы: кодирование первым ключом, декодирование вторым ключом, кодирование вторым ключом
* * Используются два ключа. Схема работы: кодирование первым ключом, декодирование вторым ключом, кодирование первым ключом *
Используются три ключа. Схема работы: кодирование первым ключом, декодирование вторым ключом, кодирование третьим ключом
Используются три ключа. Схема работы: кодирование первым ключом, кодирование вторым ключом, кодирование третьим ключом
Какие из нижеперечисленных свойств относятся к алгоритму RSA?
использование симметричного шифрования
* * использование ассиметричного шифрования *
использование только открытых ключей
использование только закрытых ключей
Выберите основные недостатки алгоритма RSA
Одни и те же поля исходного текста попадают в одни и те же места шифра
Для начала шифровки необходим весь текст
Для начала шифровки необходимы 64 байта текста
* * Высокая вычислительная сложность *
Пусть два абонента используют алгоритм обмена ключом Диффи-Хеллмана. Пусть они договорились об использовании простых числел g = 3 и n = 5. Каков будет общий ключ, если затем оба абонента загадали 2?
Запишите ответ в текстовое поле: 1
Аутентификация - это
* * процесс установления подлинности *
процесс проверки прав на выполнение операций
процесс, позволяющий пользователю (процессу, ...) сообщить свое имя
Идентификация - это
* ? процесс установления подлинности *
процесс проверки прав на выполнение операций
процесс, позволяющий пользователю (процессу, ...) сообщить свое имя
Что из нижеперечисленного характеризует протоколы аутентификации?
* * инициатор передачи должен доказать, кто он есть, прежде чем другой участник пошлет ему какую-либо важную информацию *
инициатор и отвечающий должны использовать один и тот же ключ
инициатор и отвечающий должны использовать начальные вызовы из разных пересекающихся множеств
Как можно бороться с атакой подменой при использовании центра раздачи ключей?
использовать тройную схему шифрования
использовать разные ключи для инициатора и отвечающего
* * использовать временные метки *
* * использовать разовые метки *
Наличие каких из нижеперечисленных компонент предполагается при использовании протокола "Цербер"?
* ? рабочая станция *
* * сервер установления подлинности *
* * сервер выдачи квитанций *
* * сервер, обеспечивающий выполнение работы, необходимой рабочей станции *
сервер обновлений
прокси-сервер
веб-сервер
Перечислите недостатки использования схемы "Сердечный друг" при решении проблемы электронной подписи?
подмена задачи установления подлинности задачей шифрования
* ? наделение полномочиями третьей стороны *
* * злоумышленник может скопировать диалог между отправителем и получателем через СД и позже его повторить *
* * все должны доверять СД *
Для чего используются межсетевые экраны?
* * контроль входов-выходов информационных потоков *
обнаружение вирусов в канале
* * разграничение доступа к внутренним сетевым ресурсам организации между различными ее подразделениями *
NAT (трансляция адресов)
Что из нижеперечисленного относится к достоинствам пакетных фильтров при организации МСЭ?
* * невысокая стоимость *
отсутствие непосредственного сетевого соединения между клиентом и сервером
наличие защиты на уровне приложений позволяет осуществлять большое число дополнительных проверок, снижая тем самым вероятность ее взлома
* * низкая вычислительная сложность *
* * небольшая задержка при прохождении пакета *
каждый пакет анализируется вне контекста соединения и сетевого трафика