ответы на тесты (2548 шт) (1130759), страница 41
Текст из файла (страница 41)
Какова в длина ключа?-7- 26+ 33Class A.16267Какие методики годятся для раскрытия шифра замещением?+ подсчет частотных характеристик языка+ перебор всех возможных вариантов ключейClass A.16268Какова была длина ключа в шифре перестановки, если из исходного текстаПРИМЕРМАРШРУТНОЙПЕРЕСТАНОВКИ был получен следующий текст:МНСИРТЕКЕУРВМРЕОИШПНРРЙАПАОТ?-5+7- 11Class A.16269Выпишите результат шифрования текста ПРОТОКОЛЫУСТАНОВЛЕНИЯПОДЛИННОСТИ, полученныйшифром перестановки с ключом ШИФР. (шифрованный текст получается из столбцов,считываемых сверху вниз в алфавитном порядке следования букв в ключе)- ПОЫАЛЯЛОРКУНЕПИСТЛТВИДНИООСОНОНТ- ОСОНОНТПОЫАЛЯЛОРКУНЕПИСТЛТВИДНИО+ РКУНЕПИСТЛТВИДНИООСОНОНТПОЫАЛЯЛОClass A.16270Выпишите результат шифрования текста ПРОТОКОЛЫУСТАНОВЛЕНИЯПОДЛИННОСТИ, полученныйшифром перестановки с ключом БУКВА.
(шифрованный текст получается из столбцов,считываемых сверху вниз в алфавитном порядке следования букв в ключе)- _ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИТЫННДО+ ОУОИЛС_ТЫННДО_ОЛАЕОН_РОТЛПНИПКСВЯИТ- ТЫННДО_ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИClass B.16271Восстановите исходный текст, из которого путем шифрования перестановкой был получен текстШВЗЕИААНФНМИРИЕЕОЕЩМ. Известно, что шифрованный текст был получен из стобцов,считываемых сверху вниз в прямом порядке.
Длина ключа 5 символовОтвет: ШИФРОВАНИЕЗАМЕЩЕНИЕМСкрыть ответClass A.16272Что из нижеперечисленного характерно для симметричного вида шифрования?- Типичные длины ключей 1024-4096- Различные, неочевидно связанные ключи для шифрования+ Типичные длины ключей 128-256+ Общие или легко связываемые ключи шифрованияClass A.16273Выберите основные недостатки алгоритма DES+ Одни и те же поля исходного текста попадают в одни и те же места шифра- Долгое время работы алгоритма и высокая вычислительная сложность- Для начала шифровки необходим весь текстClass A.16274В чем заключается схема EDE?- Используются три ключа. Схема работы: кодирование первым ключом, кодирование вторымключом, кодирование третьим ключом- Используются два ключа.
Схема работы: кодирование первым ключом, декодирование вторымключом, кодирование вторым ключом- Используются три ключа. Схема работы: кодирование первым ключом, декодирование вторымключом, кодирование третьим ключом+ Используются два ключа. Схема работы: кодирование первым ключом, декодирование вторымключом, кодирование первым ключомClass A.16275Какие из нижеперечисленных свойств относятся к алгоритму RSA?- использование только закрытых ключей+ использование ассиметричного шифрования- использование только открытых ключей- использование симметричного шифрованияClass A.16276Выберите основные недостатки алгоритма RSA- Для начала шифровки необходимы 64 байта текста- Одни и те же поля исходного текста попадают в одни и те же места шифра+ Высокая вычислительная сложность- Для начала шифровки необходим весь текстClass B.16277Пусть два абонента используют алгоритм обмена ключом Диффи-Хеллмана.
Пусть онидоговорились об использовании простых числел g = 3 и n = 5. Каков будет общий ключ, если затемоба абонента загадали 2?Ответ: 1Скрыть ответClass A.16278Аутентификация - это+ процесс установления подлинности- процесс проверки прав на выполнение операций- процесс, позволяющий пользователю (процессу, ...) сообщить свое имяClass A.16279Идентификация - это- процесс установления подлинности- процесс проверки прав на выполнение операций+ процесс, позволяющий пользователю (процессу, ...) сообщить свое имяClass A.16280Что из нижеперечисленного характеризует протоколы аутентификации?- инициатор и отвечающий должны использовать один и тот же ключ- инициатор и отвечающий должны использовать начальные вызовы из разных пересекающихсямножеств+ инициатор передачи должен доказать, кто он есть, прежде чем другой участник пошлет емукакую-либо важную информациюClass A.13810 16281Как можно бороться с атакой подменой при использовании центра раздачи ключей?- использовать тройную схему шифрования+ использовать временные метки+ использовать разовые метки- использовать разные ключи для инициатора и отвечающегоClass A.16282Наличие каких из нижеперечисленных компонент предполагается при использовании протокола"Цербер"?+ рабочая станция+ сервер установления подлинности- веб-сервер- прокси-сервер+ сервер, обеспечивающий выполнение работы, необходимой рабочей станции- сервер обновлений+ сервер выдачи квитанцийClass A.16283Перечислите недостатки использования схемы "Сердечный друг" при решении проблемыэлектронной подписи?+ все должны доверять СД- наделение полномочиями третьей стороны+ злоумышленник может скопировать диалог между отправителем и получателем через СД ипозже его повторить+ подмена задачи установления подлинности задачей шифрованияClass A.16284Для чего используются межсетевые экраны?- NAT (трансляция адресов)+ разграничение доступа к внутренним сетевым ресурсам организации между различными ееподразделениями+ контроль входов-выходов информационных потоков- обнаружение вирусов в каналеClass A.16285Что из нижеперечисленного относится к достоинствам пакетных фильтров при организации МСЭ?+ невысокая стоимость- каждый пакет анализируется вне контекста соединения и сетевого трафика+ низкая вычислительная сложность- отсутствие непосредственного сетевого соединения между клиентом и сервером- ограниченность диапазона параметров фильтрации+ небольшая задержка при прохождении пакета- аутентификация с использованием IP-адреса- наличие защиты на уровне приложений позволяет осуществлять большое число дополнительныхпроверок, снижая тем самым вероятность ее взломаClass A.16286Что из нижеперечисленного относится к достоинствам шлюзов уровня приложений приорганизации МСЭ?- каждый пакет анализируется вне контекста соединения и сетевого трафика- низкая вычислительная сложность+ отсутствие непосредственного сетевого соединения между клиентом и сервером- ограниченность диапазона параметров фильтрации- небольшая задержка при прохождении пакета- аутентификация с использованием IP-адреса+ наличие защиты на уровне приложений позволяет осуществлять большое числодополнительных проверок, снижая тем самым вероятность ее взломаClass A.16287Для чего не используются межсетевые экраны?- разграничение доступа к внутренним сетевым ресурсам организации между различными ееподразделениями- контроль входов-выходов информационных потоков+ обнаружение вирусов в каналеClass A.16288Что из нижеперечисленного является уязвимостью МСЭ?+ незащищенность от ВПО+ возможность обхода+ незащищенность от компьютерных атак+ сложность защиты новых сетевых сервисовClass A.16289Что из нижеперечисленного является преимуществом частной сети?+ передаваемая информация сохраняется в секрете, что не позволяет смешивать трафик страфиком других организаций- высокая стоимость- задержки при передачи данных между филиалами больше, чем при использовании СПД общегодоступаClass A.16290Какие проблемы решает DNS?+ неудобство оперирования числовыми IP-адресами- скорость доступа к ресурсуClass A.16291Какие задачи решает локальный сервер DNS?+ отображение имен в IP-адреса для внутренних узлов- поддержание ISP сервера- поддержание большого количества кэшированных записей DNSClass A.16292Какие типы являются допустимыми типами записи ресурса DNS?+A- MTA- MAU- FQDN+ NS+ MXClass A.16293Какое из определений домена является корректным при работе с DNS?+ Сетевая группа, в которой выделена абонентская машина, отвечающая за назначение имен вгруппе- Звено внутри процесса, содержащее потоки- Множество всех допустимых атомарных значений какого-либо столбца в БДClass A.16294Какие из перечисленных зон пространства доменов относятся к организационным?- Ru- Ae+ Mil- Su- Uk+ Edu+ Org+ Net+ Gov+ ComClass A.16295Какие поля не входит в запись о ресурсе, соответствующему указанному имени в DNS?- SOA+ Content Description- Time to live+ Object ID- Type- Class- Domain nameClass A.16296В чем основное отличие протоколов SNMP v.1 и SNMP v.2?- в SNMP v.2 введен механизм оптимизации доступа к базе паролей- SNMP v.2 позволяет охватывать большее число машин+ в SNMP v.2 введена защита аутентификацииClass A.16297Как называется база данных, поддерживаемая SNMP-агентом?- ICMP+ MIB- SMIClass A.16298Какие типы сообщений не определены SNMP-протоколом?+ get-following-request- get-request+ update-request- trap- get-next-request- get-responseClass A.16299Какие типы сообщений, определенные протоколом SNMP, используются управляемымустройством?- set-request+ get-response+ trap- get-next-request- get-requestClass A.16300Производственная компания ищет нового провайдера.
Компания требуется размещение WorldWide Web, передача файлов и электронной почты. Какие протоколы представляют основныеуслуги, необходимые компании?+ FTP+ HTTP+ SMTP- Telnet- PPP- ICMPClass A.16301Какие компоненты используются для пересылки почты между серверами?+ ESMTP- MDA+ SMTP- POP- MUA- IMAPClass A.16302Какие из нижеперечисленных протоколов относятся к протоколам изъятия почты из удаленногопочтового ящика?+ DMSP- ESMTP- MDA- SMTP+ POP3- MUA+ IMAPClass A.16303Какие из нижеперечисленных признаков отсутствуют в системе PEM?+ Поддержка сжатия- Возможность перехвата подписи+ Возможность перехвата сообщения- Согласование с X.509- Поддержка канонизации- Поддержка невозможности отказа от авторства- Необходимость доверия кому-то третьему- Поддержка аутентификации- Поддержка шифрованияClass A.16304Какие из сообщений являются наиболее распространенными типами HTTP сообщений?+ GET- UPLOAD+ PUT- HTML- PUSH+ POSTClass A.16305Какой порт передачи данных должен поддерживать каждый участник FTP-соединения?+ 21- 80- 443- 5190Class A.16306Какие из нижеперечисленных свойств протокола SFTP являются корректными?+ Протокол предназначен для копирования и проведения других операций с файлами поверхнадежного соединения по ssh- Протокол является облегченным вариантом FTP- TFTP не имеет средств аутентификации- Протокол работает поверх транспортного протокола UDPClass A.16307Какие из утверждений, касающихся языка HTML, являются правильными?+ HTML – язык разметки+ язык решает задачи унифицированного представления документов в разных ОС- HTML – алгоритмический язык программированияClass A.16308CSS – это- Стандарт, в котором описан синтаксис языка HTML+ Каскадная таблица стилей- Язык разметки- Протокол разметкиClass A.16309Какие из нижеперечисленных функций являются функциями HTTP-прокси?+ кэширование полученных-ресурсов+ ограничение доступа к ресурсам интернета+ биллинг- перенаправление полученных ресурсов- фильтрация спама+ ограничение скорости работы с интернетомClass A.16310Какие языки и протоколы правильно соответсвуют своим описаниям?- WSDL – протокол поиска ресурсов в интернете+ SOAP – протокол доступа к простым объектам- UDDI – язык описания веб-сервисов.