ответы на тесты (2548 шт) (1130759), страница 40
Текст из файла (страница 40)
Выберите возможные ключишифровки и дешифровки ( n = p*q = 10, z = (p-1)*(q-1) = 4, d – взаимно простое с z, e такое что e*dmod z = 1.)-e=3d=5+e=3d=3-e=5d=3+e=7d=3Class A.13831 16217К какой атаке уязвим алгоритм обмена ключом Диффи-Хеллмана?- Атака подменой- Атака отражением+ Чужой посерединеClass A.16218Авторизация - это- процесс установления подлинности+ процесс проверки прав на выполнение операций- процесс, позволяющий пользователю (процессу, ...) сообщить свое имяClass A.16219Какие проблемы решаются аутентификацией?- возмножность проверки прав на выполнение тех млм иных операций+ возможность проверить, кто является отправителем сообщения+ возможность убедиться, что сообщение не было измененоClass A.16220Выберите два основных принципа шифрования:- нужно использовать разные алфавиты для исходного текста и шифрограммы+ алгоритм шифрования должен быть открытым- необходимо использовать алгоритмы с секретными ключами+ все шифруемые сообщения должны иметь избыточностьClass A.16221Что является основопологающим фактом надежности алгоритма Диффи-Хеллмана?- высокая вычислительная сложность операции взятия квадратного корня+ сложность вычисления логарифма для простых чисел- секретность алгоритма- высокая вычислительная сложность операции разложения на простые множители большихчисел- большое количество итераций алгоритмаClass A.13812 16222Какими свойствами должен обладать электронный аналог ручной подписи?+ Отсутствие возможности отправителю позднее отречься от документа- Должен быть на основе открытого ключа+ Возможность получателю удостовериться в подлинности документа+ Отсутствие возможности получателю подделать документClass A.16223Как можно бороться с копированием диалога между отправителем и получателем через СД прииспользовании схемы "СД" для решения проблемы цифровой подписи?- использовать тройную схему шифрования+ использовать временные метки- использовать разовые метки- использовать разные ключи для инициатора и отвечающегоClass A.16224Что из нижеперечисленного может выполнять функцию межсетевого экрана?- шлюзы канального уровня+ шлюзы уровня соединения+ шлюзы уровня приложения+ пакетные фильтрыClass A.16225Что из нижеперечисленного относится к недостаткам пакетных фильтров при организации МСЭ?- невысокая стоимость- высокая вычислительная сложность+ каждый пакет анализируется вне контекста соединения и сетевого трафика- низкая производительность- отсутствие непосредственного сетевого соединения между клиентом и сервером+ ограниченность диапазона параметров фильтрации+ аутентификация с использованием IP-адреса- наличие защиты на уровне приложений позволяет осуществлять большое число дополнительныхпроверок, снижая тем самым вероятность ее взломаClass A.16226Что из нижеперечисленного относится к недостаткам шлюзов уровня приложений приорганизации МСЭ?- невысокая стоимость+ высокая вычислительная сложность- каждый пакет анализируется вне контекста соединения и сетевого трафика+ низкая производительность- отсутствие непосредственного сетевого соединения между клиентом и сервером- ограниченность диапазона параметров фильтрации- аутентификация с использованием IP-адреса- наличие защиты на уровне приложений позволяет осуществлять большое число дополнительныхпроверок, снижая тем самым вероятность ее взломаClass A.16227Какими свойствами не должен обладать электронный аналог ручной подписи?- Отсутствие возможности отправителю позднее отречься от документа+ Должен быть на основе открытого ключа- Возможность получателю удостовериться в подлинности документа+ Быть похожим на роспись- Отсутствие возможности получателю подделать документClass A.16228Что из нижеперечисленного относится к узловым СОА?+ анализаторы системных вызовов+ анализаторы журналов+ анализаторы поведения приложений- анализаторы трафикаClass A.16229какие протоколы уровня приложения используют для поддержки разрешению имен в IP-адреса?- FTP- WWW- HTTP- SMTP- SNMP+ DNSClass A.16230Какие из протоколов прикладного уровня определены правильно?+ HTTP осуществляет передачу данных от веб-сервера на браузер клиента- DNS динамически распределяет IP-адреса для хостов- SMTP поддерживает обмен файлами+ Telnet обеспечивает виртуальное соединение для удаленного доступа- POP осуществляет передачу электронной почты от клиента к серверу электронной почтыClass A.16231Какая классификация зон пространства доменов является корректной?- Политические и регионные+ Организационные и географические- Классификация на основе количества машин в зонеClass A.16232Какие из перечисленных зон пространства доменов не относятся к организационным?+ Ru+ Ae- Mil+ Su+ Uk- Edu- Org- Net- Gov- ComClass A.16233Какие типы записи ресурса DNS правильно соотнесены со своими описаниями?- NS – приоритет+ A – IP-адрес хоста+ SOA – параметры данной зоны- PTR – имя домена- MX – имя сервера для данного доменаClass A.16234Какие сущности не входят в модель управления SNMP?- Управляющая информация- Станции управления+ Устройство шифрования управления- Протокол управления- Управляемые устройстваClass A.16235Какие группы объектов базы данных MIB-2 правильно соответствуют своему описанию?+ AT – трансляция адреса+ Interfaces – сетевые интерфейсы и их измеряемый трафик- EGP – зарезервирована для обусловленных средой MIB+ System – название, местоположение и описание оборужованияClass A.16236Какие типы сообщений, определенные протоколом SNMP, используются станцией управления?+ set-request- get-response- trap+ get-next-request+ get-requestClass A.16237Какие заголовки были введены в формате MIME для RCF 822?+ Content-Transfer-Encoding+ Content-Type- References+ Content-Description- Keywords- Message-Id- MIME-Content+ Content-Id+ MIME-VersionClass A.16238Какой протокол используется почтовыми серверами?- FTP- HTTP- SNMP+ SMTP- POP- TFTPClass A.16239Какие из нижеперечисленных утверждений не относятся к недостаткам протокола SMTP?- Длина сообщения не может превосходить 64 байт+ Дороговизна обслуживания- Возможность возникновения почтового урагана- Наличие time-out+ Длина сообщения не может превосходить 128 байтClass A.16240Какие из нижеперечисленных признаков отсутствуют в системе PGP?- Поддержка сжатия+ Возможность перехвата подписи+ Возможность перехвата сообщения+ Согласование с X.509+ Поддержка канонизации- Поддержка невозможности отказа от авторства+ Необходимость доверия кому-то третьему- Поддержка аутентификации- Поддержка шифрованияClass A.16241Какие протоколы используются для управления передачей веб-ресурсов с веб-сервера на браузерклиента?- FTP- ASP+ HTTP- IP- HTML+ HTTPSClass A.16242Выберите правильные утверждения+ Протокол FTP передает между сервером и клиентом открытый текст- Протокол FTP подразумевает наличие механизма аутентификации, и пароль и идентификаторпользователя передаются в зашифрованном виде- Протокол FTP использует шифрование передаваемой информации- Протокол FTP не подразумевает механизма аутентификации+ Протокол FTP подразумевает наличие механизма аутентификации, однако пароль иидентификатор пользователя передаются открытым текстомClass A.16243Какие из нижеперечисленных свойств протокола TFTP являются корректными?- Протокол предназначен для копирования и проведения других операций с файлами поверхнадежного соединения по ssh+ Протокол является облегченным вариантом FTP+ TFTP не имеет средств аутентификации+ Протокол работает поверх транспортного протокола UDPClass A.16244Протокол HTTP – это- Протокол передачи файлов- Протокол управления сетью- Протокол электронной почты- Протокол шифрования+ Протокол, работающий с гипертекстовыми документамиClass A.16245Консорциум W3C не следит за стандартизацией следующих протоколов и языков:- XML- FTP- HTTP+ С, С+++ SNMP- SGML- NNTP+ ASN- CSSClass A.16246В чем основное отличие программ на языке JavaScript от Java-апплетов?+ Программы на языке JavaScript интерпретируются браузером, Java-апплет исполняетвиртуальная машина, являющаяся интерпретатором байт-кода- Программа на языке JavaScript проще для программиста- Java-апплеты интерпретируются браузером, программа на языке JavaScript исполняетвиртуальная машина, являющаяся интерпретатором байт-кодаClass A.16247Какими из нижеперечисленных свойств не обладает веб-сервис?- Повторное использование- Возможность вызова посредством протоколов взаимодействия ресурсов между собой+ Необходимость определения интерфейсом, зависящим от конкретной технологииClass A.16260Безопасность информации - это состояние информации, характеризующееся защищенностью отнарушения:- надежности, секретности+ конфиденциальности, целостности, доступности- целостности, уязвимости, доступности- конфиденциальности, целостности, секретностиClass A.16261Уязвимость сети ЭВМ - это- действие, приводящее к потере безопасности информации+ характеристика сети, которая делает возможным потерю безопасности информации- нанесение материального и морального ущерба владельцу или пользователю информации- потенциально возможное преднамеренное или непреднамеренное действие, которое можетпривести к потере безопасности информацииClass A.16262Какие из проблем относятся к сфере обеспечения безопасности информации:+ доступность ресурсов для авторизованных пользователей- доступность ресурсов для неавторизованных пользователей+ идентификация подлинности пользователей+ секретность+ идентификация подлинности документовClass A.16263Надежность управления ресурсами - это+ пресечение несанкционированного использования ресурсов- идентификация подлинности документов, относящихся к ресурсам- только санкционированное изменение информации+ обеспечение доступности ресурсов для авторизованных пользователейClass A.16264Что предоставляет основную угрозу безопасности информации при ее хранении?+ несанкционированный доступ к хранилищу информации- несанкционированный доступ к каналообразующей аппаратуре, коммутаторам СПД- радиоперехват и подслушивание вторичного электромагнитного излучения от физической линии- несанкционированное изменение обработки информацииClass A.16265Что предоставляет основную угрозу безопасности информации при ее представлении?- несанкционированный доступ к хранилищу информации- несанкционированное изменение алгоритма обработки информации- несанкционированный доступ к каналообразующей аппаратуре, коммутаторам СПД+ несанкционированное изменение либо уничножение информацииClass A.16266Шифр Юлия Цезаря - замена каждой буквы в слове третьей буквой, следующей за ней в алфавите.Пусть шифруется текст "абббваг" алфавитом кириллицы.