Вопросы от теста, для просмотра ответов, перейдите по ссылке ниже вопроса

В каком году появилось понятие Электронная цифровая подпись:
Выберите один ответ:              
1976
1999
2002
2000
СМОТРЕТЬ ОТВЕТ

Сопоставьте:

процесс нормального применения криптографического преобразования шифрованного текста в открытый

Криптоанализ

процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст

Расшифрование

наука, изучающая математические методы нарушения конфиденциальности и целостности информации

Шифрование,

СМОТРЕТЬ ОТВЕТ

___ - это потенциальная возможность нарушить информационную безопасность
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

___ - это наука, разрабатывающая математическую теорию и практику шифрования.
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

___ - это компьютерная программа, также библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде.
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

___ - реализованная угроза.
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

___ - защищенность информации от разрушения и несанкционированного применения.
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

___ - защита от несанкционированного доступа к информации.
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

___ - возможность за приемлемое время получить требуемую информационную услугу.
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

Шифрование это:
Выберите один ответ:
компьютерная программа, также библиотека функций, позволяющая выполнять операции цифровой подписи
наука, разрабатывающая математические методы систематизации и использования статистических данных
ведение секретных записей, сообщений при помощи шифра - условных знаков, букв и цифр
СМОТРЕТЬ ОТВЕТ

Что такое атака?
Выберите один ответ:
реализованная угроза.
присвоение субъектам и объектам идентификатора и / или сравнение идентификатора с перечнем присвоенных идентификаторов.
вероятностная оценка величины возможного ущерба.
СМОТРЕТЬ ОТВЕТ

Система обмена сообщениями может считаться защищенной, если она соответствует:
Выберите один или несколько ответов:
криптографические ключи на всех этапах своего жизненного находятся в доверенной среде
криптографические сообщения имеют целостность
криптографические преобразования производятся в доверенной среде
СМОТРЕТЬ ОТВЕТ

На какие группы делятся угрозы?
Выберите один или несколько ответов:
внутренняя среда
внешняя среда
технические устройства
люди
СМОТРЕТЬ ОТВЕТ

Криптография это:
Выберите один ответ:
наука, разрабатывающая математическую теорию и практику шифрования
наука, разрабатывающая математические методы систематизации и использования статистических данных для научных и практических выводов
наука, разрабатывающая научные представления о мире, не сводящиеся к сумме практических рецептов
СМОТРЕТЬ ОТВЕТ

Как переводится аббревиатура PGP?
Выберите
одинответ:
Privacy Goobay Pretty
Pretty Good Privacy
Pretty Goobay Privacy
СМОТРЕТЬ ОТВЕТ

Источники угроз информационной безопасности подразделяются на:
Выберите один или несколько ответов:
Пассивные
Внешние
Активные
Внутренние
СМОТРЕТЬ ОТВЕТ

защищенность информации от разрушения и несанкционированного применения. Что такое PGP?
Выберите один ответ:
ведение секретных записей, сообщений при помощи шифра - условных знаков, букв и цифр.
наука, разрабатывающая математические методы систематизации и использования статистических данных.
компьютерная программа, также библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде.
СМОТРЕТЬ ОТВЕТ

Для чего предназначена S/MIME ?
Выберите один ответ:
для обеспечения криптографической безопасности электронной почты
для шифрования на носителях резервной информации
для поддержания работоспособности корпоративной сети
СМОТРЕТЬ ОТВЕТ

Выберите составляющую к информационной безопасности:
Выберите один или несколько ответов:
Риск
Угроза
Конфиденциальность
Целостность
Доступность
Конфиденциальность
СМОТРЕТЬ ОТВЕТ

Выберите основные недостатки PGP:
Выберите один или несколько ответов:
сложна в настройке для пользователя
высокая стоимость продукта
не работает с российскими алгоритмами
СМОТРЕТЬ ОТВЕТ

Выберите метод обеспечения информационной безопасности:
Выберите один или несколько ответов:
Физические
Правовой
Организационный
Организационно-технический
СМОТРЕТЬ ОТВЕТ

Криптостойкость - это характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа? (да/нет)
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

Криптографическая ___ - это попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

В ___ году появилось понятие "Электронная цифровая подпись".
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

___ - это процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

___ - это наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

Электронная подпись предназначена______, подписавшего электронный документ:
Выберите один ответ:
для записи лица
для шифрования лица
для идентификации лица
для блокирования лица
СМОТРЕТЬ ОТВЕТ

Шифрованный (закрытый) текст - это:
Выберите один ответ:
шифр, являющийся асимметричной криптографической системой
параметр шифра, определяющий выбор конкретного преобразования данного текста
данные, полученные после применения криптосистемы
семейство обратимых преобразований открытого текста в шифрованный
СМОТРЕТЬ ОТВЕТ

Шифрование - это:
Выберите один ответ:
данные, полученные после применения криптосистемы
шифр, являющийся асимметричной криптографической системой
процесс нормального применения криптографического преобразования шифрованного текста в открытый
процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст
СМОТРЕТЬ ОТВЕТ

Шифр - это:
Выберите один ответ:
семейство обратимых преобразований открытого текста в шифрованный
процесс нормального применения криптографического преобразования шифрованного текста в открытый
шифр, являющийся асимметричной криптографической системой
семейство необратимых преобразований открытого текста в шифрованный
СМОТРЕТЬ ОТВЕТ

Что такое целостность?
Выберите один ответ:
защищенность информации от разрушения и несанкционированного применения.
защита от несанкционированного доступа к информации.
возможность за приемлемое время получить требуемую информационную
СМОТРЕТЬ ОТВЕТ

Что такое конфиденциальность?
Выберите один ответ:
защита от несанкционированного доступа к информации.
возможность за приемлемое время получить требуемую информационную услугу.
защищенность информации от разрушения и несанкционированного применения.
СМОТРЕТЬ ОТВЕТ

Что такое информационная безопасность?
Выберите один ответ:
присвоение субъектам и объектам идентификатора и / или сравнение идентификатора с перечнем присвоенных идентификаторов
защищенность информации и инфраструктура предприятия от случайных или преднамеренных воздействий естественного или искусственного характера, который могут нести не приемлемый ущерб субъектами информационных отношений.
установление тождественности неизвестного объекта известному на основании совпадения признаков, опознание
СМОТРЕТЬ ОТВЕТ

Что такое защита информации?
Выберите один ответ:
защита от несанкционированного доступа к информации.
специальное устройство, позволяющее безопасно передавать данные через защищённые сети для безопасной идентификации.
комплекс мероприятий направленных на обеспечение информационной безопасности.
обеспечивает многоразовую регистрацию абонента, предоставляющую право использования программ и баз данных во всех разрешенных ему объектах
СМОТРЕТЬ ОТВЕТ

Что такое доступность?
Выберите один ответ:
защищенность информации от разрушения и несанкционированного применения.
защита от несанкционированного доступа к информации.
возможность за приемлемое время получить требуемую информационную услугу.
СМОТРЕТЬ ОТВЕТ

Симметричные шифры - это:
Выберите один или несколько ответов:
поточные шифры
сетевые шифры
блочные шифры
магические шифры
СМОТРЕТЬ ОТВЕТ

Симметричные криптосистемы - это:
Выберите один ответ:
способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ
система шифрования и/или электронной цифровой подписи , при которой открытый ключ передаётся по открытому каналу, и используется для проверки ЭЦП и для шифрования сообщения
способ шифрования с открытым ключом
СМОТРЕТЬ ОТВЕТ

Расшифрование - это:
Выберите один ответ:
процесс нормального применения криптографического преобразования шифрованного текста в открытый
данные, полученные после применения криптосистемы
шифр, являющийся асимметричной криптографической системой
процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст
СМОТРЕТЬ ОТВЕТ

Открытый текст - это:
Выберите один ответ:
данные, передаваемые без использования криптографии
семейство обратимых преобразований открытого текста в шифрованный
шифр, являющийся асимметричной криптографической системой
данные, полученные после применения криптосистемы
СМОТРЕТЬ ОТВЕТ

Криптосистема с открытым ключом - это:
Выберите один ответ:
способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ
способ шифрования с открытым ключом
система шифрования и/или электронной цифровой подписи , при которой открытый ключ передаётся по открытому каналу, и используется для проверки ЭЦП и для шифрования сообщения
СМОТРЕТЬ ОТВЕТ

Криптоанализ - это:
Выберите один ответ:
наука, изучающая математические методы нарушения конфиденциальности и целостности информации
попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией
способность криптографического алгоритма противостоять криптоанализу
процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного
СМОТРЕТЬ ОТВЕТ

Ключ - это:
Выберите один ответ:
семейство обратимых преобразований открытого текста в шифрованный
шифр, являющийся асимметричной криптографической системой
параметр шифра, определяющий выбор конкретного преобразования данного текста
данные, передаваемые без использования криптографии
СМОТРЕТЬ ОТВЕТ

Какие виды электронных подписей существуют:
Выберите один или несколько ответов:
Многоуровневая электронная подпись
Сложная электронная подпись
Усиленная электронная подпись
Простая электронная подпись
СМОТРЕТЬ ОТВЕТ

Аутентификационная информация - это некая уникальная информация, которой должен обладать только один пользователь и никто иной.
Выберите один ответ:
Верно
Неверно
СМОТРЕТЬ ОТВЕТ

Шифрование - это процесс преобразования исходного текста шифрованным текстом? (да/нет)
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

Характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа называется ___
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

Симметричные алгоритмы используют один и тот же ключ как для шифрования, так и для дешифрования? (да/нет)
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

Криптосистема - это набор преобразователей? (да/нет)
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

Ключ - это информация необходимая для беспрепятственного шифрования или дешифрования текста? (да/нет)
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

Блоки данных фиксированного размера (обычно 64 бита), преобразуются в другой 64-битный блок с помощью функции, задаваемой ключом? (да/нет)
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

Блоки данных фиксированного размера (обычно 64 бита), преобразуются в другой ___ -битный блок с помощью функции, задаваемой ключом
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

Архитектура построения блочных шифров, в которой весь процесс шифрования блока данных выполняется за серию шагов (раундов), на каждом из которых блок делится на изменяемую и постоянную части называется сетью ___
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

___ - это открытая децентрализованная система, которая позволяет пользователю использовать единый аккаунт для аутентификации на множестве не связанных друг с другом сайтов, порталов, блогов и форумов.
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

___ аутентификации - это определенный вид уникальной информации, предоставляемый субъектом системе при его аутентификации.
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

___ - это набор преобразователей
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

___ - это информация необходимая для беспрепятственного шифрования или дешифрования текста
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

Kerberos основан на ___ криптосистеме.
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

Kerberos - это сетевой ___ аутентификации, позволяющий безопасно передавать данные через незащищённые сети для безопасной идентификации.
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

Kerberos - это сетевой ___ аутентификации, позволяющий безопасно передавать данные через незащищённые сети для безопасной идентификации.
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

Шифрование это
Выберите один ответ:
Конечное множество используемых знаков для кодирования информации
Информация необходимая для беспрепятственного шифрования или дешифрования текста
Процесс преобразования исходного текста шифрованным текстом
Упорядоченный набор из элементов алфавита
СМОТРЕТЬ ОТВЕТ

Что такое криптосистема
Выберите один ответ:
Процесс нормального применения криптографического преобразования шифрованного текста в открытый
Наука, изучающая математические методы нарушения конфиденциальности и целостности информации
Человек, создающий и применяющий методы криптоанализа
Набор преобразователей
СМОТРЕТЬ ОТВЕТ

Симметричные алгоритмы делят на
Выберите один или несколько ответов:
Поточные алгоритмы
Блочные алгоритмы
Все варианты верны
Тайнопись
СМОТРЕТЬ ОТВЕТ

Понятие сети Файстеля
Выберите один ответ:
Архитектура построения поточных шифров, в которой весь процесс шифрования потока данных выполняется за серию шагов (раундов), на каждом из которых блок делится на изменяемую и постоянную части
Архитектура построения блочных шифров, в которой весь процесс шифрования блока данных выполняется за серию шагов (раундов), на каждом из которых блок делится на изменяемую и постоянную части
Архитектура построения блочных шифров, в которой весь процесс шифрования блока данных выполняется за один шаг(раунд), на котором блок делится на изменяемую и постоянную части
Архитектура построения поточных шифров, в которой весь процесс шифрования потока данных выполняется за один шаг(раунд), на котором блок делится на изменяемую и постоянную части
СМОТРЕТЬ ОТВЕТ

По какому принципу работают поточные алгоритмы
Выберите один ответ:
Все ответы верны
Блоки данных фиксированного размера (обычно 64 бита), преобразуются в другой 64-битный блок с помощью функции, задаваемой ключом
Блоки данных преобразуют в другой блок с помощью функции, задаваемой алфавитом
Информация шифруется по битам
СМОТРЕТЬ ОТВЕТ

По какому принципу работают блочные алгоритмы
Выберите один ответ:
Все ответы верны
Блоки данных преобразуют в другой блок с помощью функции, задаваемой алфавитом
Информация шифруется по битам
Блоки данных фиксированного размера (обычно 64 бита), преобразуются в другой 64-битный блок с помощью функции, задаваемой ключом
СМОТРЕТЬ ОТВЕТ

Недостатки Сети Файстеля
Выберите один ответ:
Хорошая изученность алгоритмов на основе сетей Файстеля
Простота программной реализации в силу того, что значительная часть функций поддерживается на аппаратном уровне в современных компьютерах
Простота аппаратной реализации на современной электронной базе
За один раунд шифруется только половина входного блока
СМОТРЕТЬ ОТВЕТ

Криптостойкость это
Выберите один ответ:
Процесс преобразования исходного текста шифрованным текстом
Процесс нормального применения криптографического преобразования шифрованного текста в открытый
Характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа
Наука, изучающая математические методы нарушения конфиденциальности и целостности информации
Процесс преобразования исходного текста шифрованным текстом
СМОТРЕТЬ ОТВЕТ

Какие направления включает в себя современная криптография
Выберите один ответ:
Симметричные криптосистемы и криптосистемы с открытым ключом
Системы электронной подписи
Симметричные криптосистемы, криптосистемы с открытым ключом, системы электронной подписи и управление ключами
Системы электронной подписи и управление ключами
СМОТРЕТЬ ОТВЕТ

Какие виды сети Файстеля различают
Выберите один или несколько ответов:
Блочные
Поточные
Несбалансированные
Сбалансированные
СМОТРЕТЬ ОТВЕТ

Достоинства Сети Файстеля
Выберите один или несколько ответов:
Простота аппаратной реализации на современной электронной базе
За один раунд шифруется только половина входного блока
Простота программной реализации в силу того, что значительная часть функций поддерживается на аппаратном уровне в современных компьютерах
Хорошая изученность алгоритмов на основе сетей Файстеля
СМОТРЕТЬ ОТВЕТ

Фактор идентификации - это определенный вид уникальной информации, предоставляемый субъектом системе при его аутентификации.
Выберите один ответ:
Верно
Неверно
СМОТРЕТЬ ОТВЕТ

Идентификация - это процедура распознавания субъекта по его идентификатору (некоторой информации - числу, строке символов).
Выберите один ответ:
Верно
Неверно
СМОТРЕТЬ ОТВЕТ

Биометрия - это технология идентификации личности, использующая физиологические параметры субъекта (отпечатки пальцев, радужная оболочка глаза, голос и т. д.).
Выберите один ответ:
Верно
Неверно
СМОТРЕТЬ ОТВЕТ

Аутентификация - это процедура распознавания субъекта по его идентификатору (некоторой информации - числу, строке символов).
Выберите один ответ:
Верно
Неверно
СМОТРЕТЬ ОТВЕТ

Аутентификация - это проверка подлинности предъявленного пользователем идентификатора.
Выберите один ответ:
Верно
Неверно
СМОТРЕТЬ ОТВЕТ

Kerberos основан на симметричной криптосистеме.
Выберите один ответ:
Верно
Неверно
СМОТРЕТЬ ОТВЕТ

Kerberos основан на блочной криптосистеме.
Выберите один ответ:
Верно
Неверно
СМОТРЕТЬ ОТВЕТ

IP Security - это комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов.
Выберите один ответ:
Верно
Неверно
СМОТРЕТЬ ОТВЕТ

Аутентификационная информация - это некая ___ информация, которой должен обладать только один пользователь и никто иной.
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

___  - это технология идентификации личности, использующая физиологические параметры субъекта (отпечатки пальцев, радужная оболочка глаза, голос и т. д.).
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

Что такое фактор аутентификации?
Выберите один ответ:
присвоение субъектам и объектам идентификатора и / или сравнение идентификатора с перечнем присвоенных идентификаторов
определенный вид уникальной информации, предоставляемый субъектом системе при его аутентификации
установление тождественности неизвестного объекта известному на основании совпадения признаков; опознание
некая уникальная информация, которой могут обладать несколько пользователей одновременно
СМОТРЕТЬ ОТВЕТ

Что такое карточка (token)?
Выберите один ответ:
специальное устройство, подтверждающее подлинность субъекта
специальное устройство, позволяющее безопасно передавать данные через защищённые сети для безопасной идентификации
специальное устройство аутентификации проверки на вирусы предъявленного пользователем идентификатора
специальное устройство аутентификации проверки подлинности предъявленного пользователем идентификатора
СМОТРЕТЬ ОТВЕТ

Что такое идентификация?
Выберите один ответ:
процедура распознавания субъекта по его идентификатору (некоторой информации - числу, строке символов)
присвоение субъектам и объектам идентификатора и / или сравнение идентификатора с перечнем присвоенных идентификаторов
процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации
СМОТРЕТЬ ОТВЕТ

Что такое биометрия?
Выберите один ответ:
научная дисциплина, комплексно изучающая человека (группу людей) в конкретных условиях его (их) деятельности в современном производстве
наука о приспособлении должностных обязанностей, рабочих мест, оборудования и компьютерных программ для наиболее безопасного и эффективного труда работника, исходя из физических и психических особенностей человеческого организма
технология идентификации личности, использующая физиологические параметры субъекта (отпечатки пальцев, радужная оболочка глаза, голос и т. д.)
наука о закономерностях функционирования и регуляции биологических систем разного уровня организации, о пределах нормы жизненных процессов и болезненных отклонений от неё
СМОТРЕТЬ ОТВЕТ

Что такое аутентификационная информация?
Выберите один ответ:
некая уникальная информация, которой могут обладать несколько пользователей поочередно
некая уникальная информация, которой могут обладать только два пользователя
некая уникальная информация, которой должен обладать только один пользователь и никто иной
некая уникальная информация, которой могут обладать несколько пользователей одновременно
СМОТРЕТЬ ОТВЕТ

Что такое OpenID?
Выберите один ответ:
определенный вид уникальной информации, предоставляемый субъектом системе при его аутентификации
лицо, которое хочет идентифицировать себя на сайте
открытая централизованная система, которая позволяет пользователю использовать единый пароль для аутентификации на множестве не связанных друг с другом сайтов, порталов, блогов и форумов
открытая децентрализованная система, которая позволяет пользователю использовать единый аккаунт для аутентификации на множестве не связанных друг с другом сайтов, порталов, блогов и форумов
СМОТРЕТЬ ОТВЕТ

Что такое Kerberos?
Выберите один ответ:
сетевой протокол аутентификации проверки подлинности предъявленного пользователем идентификатора
сетевой протокол аутентификации, позволяющий безопасно передавать данные через незащищённые сети для безопасной идентификации
сетевой протокол аутентификации проверки на вирусы предъявленного пользователем идентификатора
сетевой протокол аутентификации, позволяющий безопасно передавать данные через защищённые сети для безопасной идентификации
СМОТРЕТЬ ОТВЕТ

Физиологические методы биометрии включают:
Выберите один или несколько ответов:
Анализ тембра голоса
Сканирование радужной оболочки глаза
Анализ подписи
Распознавание черт лица
Снятие отпечатков пальцев
Геометрию кисти руки
Сканирование сетчатки глаза
Анализ клавиатурного почерка
СМОТРЕТЬ ОТВЕТ

Протокол защиты данных Kerberos:
Выберите один или несколько ответов:
предназначен для использования в распределенной среде обработки баз знаний
обеспечивает многоразовую регистрацию абонента, предоставляющую право использования программ и баз данных во всех разрешенных ему объектах
обеспечивает одноразовую регистрацию абонента, предоставляющую право использования программ и данных во всех разрешенных ему объектах
предназначен для использования в распределенной среде обработки данных
СМОТРЕТЬ ОТВЕТ

Поведенческие методы биометрии включают:
Выберите один или несколько ответов:
Сканирование сетчатки глаза
Геометрию кисти руки
Сканирование радужной оболочки глаза
Распознавание черт лица
Анализ тембра голоса
Анализ клавиатурного почерка
Снятие отпечатков пальцев
Анализ подписи
СМОТРЕТЬ ОТВЕТ

На какой криптосистеме основан Kerberos?
Выберите один ответ:
на криптосистеме OpenID
на симметричной криптосистеме
на блочной криптосистеме
на ассиметричной криптосистеме
СМОТРЕТЬ ОТВЕТ

Идентификация обеспечивает выполнение следующих функций:
Выберите один или несколько ответов:
установление подлинности и определение ответственности субъекта при его допуске в систему
контролирование установленных полномочий в процессе сеанса работы
установление подлинности и определение полномочий субъекта при его допуске в систему
регистрация действий
СМОТРЕТЬ ОТВЕТ

Выберите факторы аутентификации:
Выберите один ответ:
Субъект обладает некой биологической особенностью (отпечаток пальца, структура ДНК,...)
Субъект находится в определённом месте (IP-адрес, данные от радио-метки,...)
Субъект имеет нечто (дискету, токен,...)
Субъект знает нечто (пароль, логин,...)
СМОТРЕТЬ ОТВЕТ

Kerberos требует третье доверенное лицо?
Выберите один ответ:
Нет
Да
Иногда
СМОТРЕТЬ ОТВЕТ

Kerberos позволяет использовать открытые ключи в процессе аутентификации?
Выберите один ответ:
Иногда
Нет
Да
СМОТРЕТЬ ОТВЕТ

Туннельный режим используется для:
Выберите один ответ:
шифрования поля данных IP пакета, содержащего протоколы транспортного уровня (TCP, UDP, ICMP), которое, в свою очередь, содержит информацию прикладных служб
шифрования всего пакета, включая заголовок сетевого уровня
соединения, которое предоставляет службы обеспечения безопасности трафика, который передаётся через него
СМОТРЕТЬ ОТВЕТ

Транспортный режим используется для:
Выберите один ответ:
соединения, которое предоставляет службы обеспечения безопасности трафика, который передаётся через него
шифрования всего пакета, включая заголовок сетевого уровня
шифрования поля данных IP пакета, содержащего протоколы транспортного уровня (TCP, UDP, ICMP), которое, в свою очередь, содержит информацию прикладных служб
СМОТРЕТЬ ОТВЕТ

Протоколы IPsec работают на:
Выберите один ответ:
сетевом уровне
туннельном уровне
транспортном уровне
СМОТРЕТЬ ОТВЕТ

Протокол Oakley позволяет:
Выберите один ответ:
устанавливать сессионные ключи на компьютеры сети Интернет
описывать механизмы согласования атрибутов используемых протоколов
безопасно аутентифицировать заголовки
СМОТРЕТЬ ОТВЕТ

На одном и том же узле некоторые SA могут использовать:
Выберите один ответ:
только туннельный режим
оба режима
только транспортный режим
СМОТРЕТЬ ОТВЕТ

Какой формат может претерпевать значительные изменения в зависимости от используемых криптографических алгоритмов:
Выберите один ответ:
AH
ESP
ISAKM
СМОТРЕТЬ ОТВЕТ

Какой режим применяется в случае необходимости скрытия информационного обмена организации с внешним миром:
Выберите один ответ:
туннельный
оба режима
транспортный
СМОТРЕТЬ ОТВЕТ

Какие два режима применения ESP и AH существуют:
Выберите один ответ:
транспортный и электронный
транспортный и туннельный
электронный и туннельный
СМОТРЕТЬ ОТВЕТ

Для шифрования поля данных IP пакета, содержащего протоколы транспортного уровня (TCP, UDP, ICMP), которое, в свою очередь, содержит информацию прикладных служб используют:
Выберите один ответ:
туннельный режим
транспортный режим
оба режима
СМОТРЕТЬ ОТВЕТ

Для шифрования всего пакета, включая заголовок сетевого уровня используют:
Выберите один ответ:
оба режима
транспортный режим
туннельный режим
СМОТРЕТЬ ОТВЕТ

Влияет ли наличие AH на процесс передачи информации транспортного и более высокого уровней:
Выберите один ответ:
влияет тоьлко на высоком уровне
никак не влияет
влияет
СМОТРЕТЬ ОТВЕТ

В задачу группы IPsec входит разработка:
Выберите один ответ:
Безопасности IP, Аутентификации IP, Инкапсуляции зашифрованных данных
Архитектуры аутентификации, Инкапсуляции заголовков, Безопасности аутентификации
Internet Key Management Protocol (IKMP), протокола управления ключами прикладного уровня, не зависящего от используемых протоколов обеспечения безопасности
СМОТРЕТЬ ОТВЕТ

Аутентифицирующий заголовок (AH) является:
Выберите один ответ:
опциональным заголовком и, как правило, располагается между основным заголовком пакета IP и полем данных
обычным заголовком
сложным заголовком
СМОТРЕТЬ ОТВЕТ

IPSec это:
Выберите один ответ:
один из режимов применения ESP и AH
набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов
режим работы AH
СМОТРЕТЬ ОТВЕТ

Сопоставьте:

Угроза           

защита от несанкционированного доступа к информации.

Доступность 

потенциальная возможность нарушить информационную безопасность

Конфиденциальность

возможность за приемлемое время получить требуемую информационную услугу.

СМОТРЕТЬ ОТВЕТ

Верно ли утверждение, что одним из недостатков программы PGP является то, что она не работает с российскими алгоритмами?
Выберите один ответ:
Верно
Неверно
СМОТРЕТЬ ОТВЕТ

___ - это ведение секретных записей, сообщений при помощи шифра - условных знаков, букв и цифр.
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

___ - вероятностная оценка величины возможного ущерба.
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

Что такое система защиты информации?
Выберите один ответ:
совокупность органов и исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по установленным правилам, которые соответствуют правовым, организационно-распорядительным и нормативным документам по защите информации.
присвоение субъектам и объектам идентификатора и / или сравнение идентификатора с перечнем присвоенных идентификаторов
деятельность по предотвращению распространения защищаемой информации (её разглашения), несанкционированного доступа к защищаемой информации и получения защищаемой информации злоумышленниками.
СМОТРЕТЬ ОТВЕТ

Что такое риск?
Выберите один ответ:
вероятностная оценка величины возможного ущерба.
присвоение субъектам и объектам идентификатора и / или сравнение идентификатора с перечнем присвоенных идентификаторов.
реализованная угроза.
СМОТРЕТЬ ОТВЕТ

Что такое S/MIME ?
Выберите один ответ:
ведение секретных записей, сообщений при помощи шифра - условных знаков, букв и цифр
стандарт для шифрования и подписи в электронной почте с помощью открытого ключа
компьютерная программа, также библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде
СМОТРЕТЬ ОТВЕТ

Что используется для защиты сетевой инфраструктуры?
Выберите один или несколько ответов:
схемы
фильтры
заслоны
СМОТРЕТЬ ОТВЕТ

Сообщения, обмен которыми производится с применением системы, должны быть защищены во всех точках, в которых на них могут быть осуществлены атаки:
Выберите один или несколько ответов:
при передаче
при ожидании
при получении
при создании
СМОТРЕТЬ ОТВЕТ

На какие группы делятся угрозы?
Выберите один или несколько ответов:
внешняя среда
внутренняя среда
модели, алгоритмы, программы
СМОТРЕТЬ ОТВЕТ

На какие группы делятся угрозы?
Выберите один или несколько ответов:
технологические схемы обработки
внешняя среда
внутренняя среда
СМОТРЕТЬ ОТВЕТ

Кем изначально разработал PGP?
Выберите один ответ:
Филипп Циммерман
Анатолий Вассерман
Альберт Эйнштейн
СМОТРЕТЬ ОТВЕТ

Какие принципы включает в себя информационная безопасность?
Выберите один или несколько ответов:
эффективная идентификация
соблюдение конституции и законодательства
открытость
международное сотрудничество
правовое равенство
СМОТРЕТЬ ОТВЕТ

Источники угроз информационной безопасности подразделяются на:
Выберите один ответ:
Пассивные и активные
Внутренние и внешние
СМОТРЕТЬ ОТВЕТ

Криптография - это наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации? (да/нет)
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

___ - это процесс нормального применения криптографического преобразования шифрованного текста в открытый
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

___ - это наука, изучающая математические методы нарушения конфиденциальности и целостности информации
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

Что характерно для современной криптографии:
Выберите один ответ:
использование открытых алгоритмов шифрования
использование закрытых алгоритмов шифрования
извлечение закрытого текста
извлечение открытого текста
СМОТРЕТЬ ОТВЕТ

процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного Что такое угроза?
Выберите один ответ:
потенциальная возможность нарушить информационную безопасность.
присвоение субъектам и объектам идентификатора и / или сравнение идентификатора с перечнем присвоенных идентификаторов.
сетевой протокол аутентификации, позволяющий безопасно передавать данные через защищённые сети для безопасной идентификации
СМОТРЕТЬ ОТВЕТ

Какие схемы входят в построение цифровой подписи:
Выберите один или несколько ответов:
шифрование с открытым ключом
асимметричного шифрования
симметричного шифрования
шифрование с закрытым ключом
СМОТРЕТЬ ОТВЕТ

Какие криптографические алгоритмы распространены:
Выберите один или несколько ответов:
- DES, AES
- все неверны
- MD4, MD5, MD6
- Camellia, Twofish, Blowfish, IDEA
СМОТРЕТЬ ОТВЕТ

Дешифровка - это:
Выберите один ответ:
попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией
попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией
процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного
наука, изучающая математические методы нарушения конфиденциальности и целостности информации
СМОТРЕТЬ ОТВЕТ

Архитектура построения блочных шифров, в которой весь процесс шифрования блока данных выполняется за серию шагов (раундов), на каждом из которых блок делится на изменяемую и постоянную части называется сетью Файстеля? (да/нет)
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

___ - это процесс преобразования исходного текста шифрованным текстом
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

___ - это процедура распознавания субъекта по его идентификатору (некоторой информации - числу, строке символов).
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

___ - это проверка подлинности предъявленного пользователем идентификатора.
Правильный ответ:
СМОТРЕТЬ ОТВЕТ

Что такое криптография?
Выберите один ответ:
наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации
наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) информации
наука о методах обеспечения аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации
семейство обратимых преобразований открытого текста в шифрованный
СМОТРЕТЬ ОТВЕТ

Ключ это
Выберите один ответ:
Конечное множество используемых знаков для кодирования информации
Упорядоченный набор из элементов алфавита
Процесс преобразования исходного текста шифрованным текстом
Информация необходимая для беспрепятственного шифрования или дешифрования текста
СМОТРЕТЬ ОТВЕТ

Какой ключ используют для дешифрования
Выберите один ответ:
Открытый и закрытый
Закрытый (секретный)
Алфавит
Открытый
СМОТРЕТЬ ОТВЕТ

Какие алгоритмы используют один и тот же ключ как для шифрования, так и для дешифрования
Выберите один ответ:
Все
Симметричные
Таких алгоритмов не существует
Асимметричные
СМОТРЕТЬ ОТВЕТ

Фактор аутентификации - это определенный вид уникальной информации, предоставляемый субъектом системе при его аутентификации.
Выберите один ответ:
Верно
Неверно
СМОТРЕТЬ ОТВЕТ

Методы биометрии делятся на физические и поведенческие методы.
Выберите один ответ:
Верно
Неверно
СМОТРЕТЬ ОТВЕТ

Методы биометрии делятся на физиологические и поведенческие методы.
Выберите один ответ:
Верно
Неверно
СМОТРЕТЬ ОТВЕТ

Идентификация - это проверка подлинности предъявленного пользователем идентификатора.
Выберите один ответ:
Верно
Неверно
СМОТРЕТЬ ОТВЕТ

Что такое аутентификация?
Выберите один ответ:
присвоение субъектам и объектам идентификатора и / или сравнение идентификатора с перечнем присвоенных идентификаторов
установление тождественности неизвестного объекта известному на основании совпадения признаков; опознание
проверка подлинности предъявленного пользователем идентификатора
проверка на вирусы предъявленного пользователем идентификатора
СМОТРЕТЬ ОТВЕТ

На какие типы разделяют карточки (token)?
Выберите один или несколько ответов:
пассивные (кредитные карты)
пассивные (карточки с памятью)
активные (электронные карты)
активные (интеллектуальные карточки)
СМОТРЕТЬ ОТВЕТ

Методы биометрии делятся на:
Выберите один или несколько ответов:
физические методы
поведенческие методы
организационные методы
физиологические методы
СМОТРЕТЬ ОТВЕТ

Выберите преимущества аутентификации по протоколу Kerberos:
Выберите один или несколько ответов:
эффективная аутентификация на серверах
эффективная идентификация
взаимная аутентификация
делегированная аутентификация
упрощенное управление доверительными отношениями
совместимость
СМОТРЕТЬ ОТВЕТ

Выберите методы парольной защиты, основанные на одноразовых паролях:
Выберите один или несколько ответов:
методы "запрос-ответ"
методы "вопрос-ответ"
методы модификации схемы сложных паролей
методы модификации схемы простых паролей
функциональные методы
СМОТРЕТЬ ОТВЕТ

Существуют два режима применения ESP и AH - электронный и туннельный.
Выберите один ответ:
Верно
Неверно
СМОТРЕТЬ ОТВЕТ

Первоначально IPsec включал в себя 3 алгоритмо-независимые базовые спецификации, опубликованные в качестве RFC-документов.
Выберите один ответ:
Верно
Неверно
СМОТРЕТЬ ОТВЕТ

В случае необходимости скрытия информационного обмена организации с внешним миром применяется туннельный режим.
Выберите один ответ:
Верно
Неверно
СМОТРЕТЬ ОТВЕТ

Спецификация ISAKMP описывает:
Выберите один ответ:
установку сессионных ключей на компьютеры сети Интернет
архитектуру безопасности IP
механизмы согласования атрибутов используемых протоколов
СМОТРЕТЬ ОТВЕТ

Первоначально IPsec включал в себя__ алгоритмо-независимые базовые спецификации, опубликованные в качестве RFC-документов:
Выберите один ответ:
4
2
7
3
СМОТРЕТЬ ОТВЕТ

Первоначально IPsec включал в себя 3 алгоритмо-независимые базовые спецификации:
Выберите один ответ:
Безопасность IP, Аутентификация IP, Инкапсуляция зашифрованных данных
Архитектура аутентификации, Инкапсуляция заголовков, Безопасность аутентификации
"Архитектура безопасности IP", "Аутентифицирующий заголовок (AH)", "Инкапсуляция зашифрованных данных (ESP)"
СМОТРЕТЬ ОТВЕТ

Назначение аутентифицирующего заголовка (AH):
Выберите один ответ:
выделение названия
обеспечение защиты от атак, связанных с несанкционированным изменением содержимого пакета, и в том числе от подмены исходного адреса сетевого уровня
защита информации
СМОТРЕТЬ ОТВЕТ

Гарантии целостности и конфиденциальности данных в спецификации IPsec обеспечиваются за счет использования:
Выберите один ответ:
механизмов аутентификации и шифрования
архитектуры безопасности IP
механизмов согласования атрибутов используемых протоколов
СМОТРЕТЬ ОТВЕТ

Аутентифицирующий заголовок в аббревиатуре это:
Выберите один ответ:
AH
ES
IP
СМОТРЕТЬ ОТВЕТ

IP Security - это:
Выберите один ответ:
информациооная система управления информационной безопасностью
комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов
рынок информационных систем для бизнеса
СМОТРЕТЬ ОТВЕТ