ВЫ СТУДЕНТ ИДК (Институт Деловой Карьерыи ОБУЧАЕТЕСЬ ДИСТАНЦИОННО?
На ЭТОМ сайте, Вы найдете ответы на вопросы тестов ИДК.
Регистрируйтесь, пополняйте баланс и без проблем сдавайте тесты ИДК.

ПРЕИМУЩЕСТВА ПОЛЬЗОВАНИЯ САЙТОМ ЗДЕСЬ

Как посмотреть ответ ИНСТРУКЦИЯ

У ВАС ДРУГОЙ ВУЗ? НЕ БЕДА.....
ПОСМОТРИТЕ ДРУГИЕ НАШИ САЙТЫ С ОТВЕТАМИ - СПИСОК
Если в списке нет Вашего вуза, вернитесь сюда и купите найденный Вами вопрос, иногда предметы полностью совпадают в разных вузах.

Информационная безопасность

В каком году появилось понятие Электронная цифровая подпись:

Выберите один ответ:              

1976

1999

2002

2000

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Сопоставьте:

процесс нормального применения криптографического преобразования шифрованного текста в открытый

Криптоанализ

процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст

Расшифрование

наука, изучающая математические методы нарушения конфиденциальности и целостности информации

Шифрование,

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

___ - это потенциальная возможность нарушить информационную безопасность

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

___ - это наука, разрабатывающая математическую теорию и практику шифрования.

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

___ - это компьютерная программа, также библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде.

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

___ - реализованная угроза.

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

___ - защищенность информации от разрушения и несанкционированного применения.

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

___ - защита от несанкционированного доступа к информации.

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

___ - возможность за приемлемое время получить требуемую информационную услугу.

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Шифрование это:

Выберите один ответ:

компьютерная программа, также библиотека функций, позволяющая выполнять операции цифровой подписи

наука, разрабатывающая математические методы систематизации и использования статистических данных

ведение секретных записей, сообщений при помощи шифра - условных знаков, букв и цифр

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое атака?

Выберите один ответ:

реализованная угроза.

присвоение субъектам и объектам идентификатора и / или сравнение идентификатора с перечнем присвоенных идентификаторов.

вероятностная оценка величины возможного ущерба.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Система обмена сообщениями может считаться защищенной, если она соответствует:

Выберите один или несколько ответов:

криптографические ключи на всех этапах своего жизненного находятся в доверенной среде

криптографические сообщения имеют целостность

криптографические преобразования производятся в доверенной среде

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

На какие группы делятся угрозы?

Выберите один или несколько ответов:

внутренняя среда

внешняя среда

технические устройства

люди

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Криптография это:

Выберите один ответ:

наука, разрабатывающая математическую теорию и практику шифрования

наука, разрабатывающая математические методы систематизации и использования статистических данных для научных и практических выводов

наука, разрабатывающая научные представления о мире, не сводящиеся к сумме практических рецептов

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Как переводится аббревиатура PGP?

Выберите один ответ:

Privacy Goobay Pretty

Pretty Good Privacy

Pretty Goobay Privacy

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Источники угроз информационной безопасности подразделяются на:

Выберите один или несколько ответов:

Пассивные

Внешние

Активные

Внутренние

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

защищенность информации от разрушения и несанкционированного применения. Что такое PGP?

Выберите один ответ:

ведение секретных записей, сообщений при помощи шифра - условных знаков, букв и цифр.

наука, разрабатывающая математические методы систематизации и использования статистических данных.

компьютерная программа, также библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Для чего предназначена S/MIME ?

Выберите один ответ:

для обеспечения криптографической безопасности электронной почты

для шифрования на носителях резервной информации

для поддержания работоспособности корпоративной сети

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Выберите составляющую к информационной безопасности:

Выберите один или несколько ответов:

Риск

Угроза

Конфиденциальность

Целостность

Доступность

Конфиденциальность

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Выберите основные недостатки PGP:

Выберите один или несколько ответов:

сложна в настройке для пользователя

высокая стоимость продукта

не работает с российскими алгоритмами

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Выберите метод обеспечения информационной безопасности:

Выберите один или несколько ответов:

Физические

Правовой

Организационный

Организационно-технический

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Криптостойкость - это характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа? (да/нет)

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Криптографическая ___ - это попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

В ___ году появилось понятие "Электронная цифровая подпись".

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

___ - это процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

___ - это наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Электронная подпись предназначена______, подписавшего электронный документ:

Выберите один ответ:

для записи лица

для шифрования лица

для идентификации лица

для блокирования лица

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Шифрованный (закрытый) текст - это:

Выберите один ответ:

шифр, являющийся асимметричной криптографической системой

параметр шифра, определяющий выбор конкретного преобразования данного текста

данные, полученные после применения криптосистемы

семейство обратимых преобразований открытого текста в шифрованный

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Шифрование - это:

Выберите один ответ:

данные, полученные после применения криптосистемы

шифр, являющийся асимметричной криптографической системой

процесс нормального применения криптографического преобразования шифрованного текста в открытый

процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Шифр - это:

Выберите один ответ:

семейство обратимых преобразований открытого текста в шифрованный

процесс нормального применения криптографического преобразования шифрованного текста в открытый

шифр, являющийся асимметричной криптографической системой

семейство необратимых преобразований открытого текста в шифрованный

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое целостность?

Выберите один ответ:

защищенность информации от разрушения и несанкционированного применения.

защита от несанкционированного доступа к информации.

возможность за приемлемое время получить требуемую информационную

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое конфиденциальность?

Выберите один ответ:

защита от несанкционированного доступа к информации.

возможность за приемлемое время получить требуемую информационную услугу.

защищенность информации от разрушения и несанкционированного применения.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое информационная безопасность?

Выберите один ответ:

присвоение субъектам и объектам идентификатора и / или сравнение идентификатора с перечнем присвоенных идентификаторов

защищенность информации и инфраструктура предприятия от случайных или преднамеренных воздействий естественного или искусственного характера, который могут нести не приемлемый ущерб субъектами информационных отношений.

установление тождественности неизвестного объекта известному на основании совпадения признаков, опознание

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое защита информации?

Выберите один ответ:

защита от несанкционированного доступа к информации.

специальное устройство, позволяющее безопасно передавать данные через защищённые сети для безопасной идентификации.

комплекс мероприятий направленных на обеспечение информационной безопасности.

обеспечивает многоразовую регистрацию абонента, предоставляющую право использования программ и баз данных во всех разрешенных ему объектах

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое доступность?

Выберите один ответ:

защищенность информации от разрушения и несанкционированного применения.

защита от несанкционированного доступа к информации.

возможность за приемлемое время получить требуемую информационную услугу.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Симметричные шифры - это:

Выберите один или несколько ответов:

поточные шифры

сетевые шифры

блочные шифры

магические шифры

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Симметричные криптосистемы - это:

Выберите один ответ:

способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ

система шифрования и/или электронной цифровой подписи , при которой открытый ключ передаётся по открытому каналу, и используется для проверки ЭЦП и для шифрования сообщения

способ шифрования с открытым ключом

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Расшифрование - это:

Выберите один ответ:

процесс нормального применения криптографического преобразования шифрованного текста в открытый

данные, полученные после применения криптосистемы

шифр, являющийся асимметричной криптографической системой

процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Открытый текст - это:

Выберите один ответ:

данные, передаваемые без использования криптографии

семейство обратимых преобразований открытого текста в шифрованный

шифр, являющийся асимметричной криптографической системой

данные, полученные после применения криптосистемы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Криптосистема с открытым ключом - это:

Выберите один ответ:

способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ

способ шифрования с открытым ключом

система шифрования и/или электронной цифровой подписи , при которой открытый ключ передаётся по открытому каналу, и используется для проверки ЭЦП и для шифрования сообщения

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Криптоанализ - это:

Выберите один ответ:

наука, изучающая математические методы нарушения конфиденциальности и целостности информации

попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией

способность криптографического алгоритма противостоять криптоанализу

процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Ключ - это:

Выберите один ответ:

семейство обратимых преобразований открытого текста в шифрованный

шифр, являющийся асимметричной криптографической системой

параметр шифра, определяющий выбор конкретного преобразования данного текста

данные, передаваемые без использования криптографии

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Какие виды электронных подписей существуют:

Выберите один или несколько ответов:

Многоуровневая электронная подпись

Сложная электронная подпись

Усиленная электронная подпись

Простая электронная подпись

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Аутентификационная информация - это некая уникальная информация, которой должен обладать только один пользователь и никто иной.

Выберите один ответ:

Верно

Неверно

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Шифрование - это процесс преобразования исходного текста шифрованным текстом? (да/нет)

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа называется ___

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Симметричные алгоритмы используют один и тот же ключ как для шифрования, так и для дешифрования? (да/нет)

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Криптосистема - это набор преобразователей? (да/нет)

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Ключ - это информация необходимая для беспрепятственного шифрования или дешифрования текста? (да/нет)

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Блоки данных фиксированного размера (обычно 64 бита), преобразуются в другой 64-битный блок с помощью функции, задаваемой ключом? (да/нет)

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Блоки данных фиксированного размера (обычно 64 бита), преобразуются в другой ___ -битный блок с помощью функции, задаваемой ключом

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Архитектура построения блочных шифров, в которой весь процесс шифрования блока данных выполняется за серию шагов (раундов), на каждом из которых блок делится на изменяемую и постоянную части называется сетью ___

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

___ - это открытая децентрализованная система, которая позволяет пользователю использовать единый аккаунт для аутентификации на множестве не связанных друг с другом сайтов, порталов, блогов и форумов.

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

___ аутентификации - это определенный вид уникальной информации, предоставляемый субъектом системе при его аутентификации.

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

___ - это набор преобразователей

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

___ - это информация необходимая для беспрепятственного шифрования или дешифрования текста

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Kerberos основан на ___ криптосистеме.

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Kerberos - это сетевой ___ аутентификации, позволяющий безопасно передавать данные через незащищённые сети для безопасной идентификации.

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Kerberos - это сетевой ___ аутентификации, позволяющий безопасно передавать данные через незащищённые сети для безопасной идентификации.

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Шифрование это

Выберите один ответ:

Конечное множество используемых знаков для кодирования информации

Информация необходимая для беспрепятственного шифрования или дешифрования текста

Процесс преобразования исходного текста шифрованным текстом

Упорядоченный набор из элементов алфавита

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое криптосистема

Выберите один ответ:

Процесс нормального применения криптографического преобразования шифрованного текста в открытый

Наука, изучающая математические методы нарушения конфиденциальности и целостности информации

Человек, создающий и применяющий методы криптоанализа

Набор преобразователей

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Симметричные алгоритмы делят на

Выберите один или несколько ответов:

Поточные алгоритмы

Блочные алгоритмы

Все варианты верны

Тайнопись

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Понятие сети Файстеля

Выберите один ответ:

Архитектура построения поточных шифров, в которой весь процесс шифрования потока данных выполняется за серию шагов (раундов), на каждом из которых блок делится на изменяемую и постоянную части

Архитектура построения блочных шифров, в которой весь процесс шифрования блока данных выполняется за серию шагов (раундов), на каждом из которых блок делится на изменяемую и постоянную части

Архитектура построения блочных шифров, в которой весь процесс шифрования блока данных выполняется за один шаг(раунд), на котором блок делится на изменяемую и постоянную части

Архитектура построения поточных шифров, в которой весь процесс шифрования потока данных выполняется за один шаг(раунд), на котором блок делится на изменяемую и постоянную части

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

По какому принципу работают поточные алгоритмы

Выберите один ответ:

Все ответы верны

Блоки данных фиксированного размера (обычно 64 бита), преобразуются в другой 64-битный блок с помощью функции, задаваемой ключом

Блоки данных преобразуют в другой блок с помощью функции, задаваемой алфавитом

Информация шифруется по битам

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

По какому принципу работают блочные алгоритмы

Выберите один ответ:

Все ответы верны

Блоки данных преобразуют в другой блок с помощью функции, задаваемой алфавитом

Информация шифруется по битам

Блоки данных фиксированного размера (обычно 64 бита), преобразуются в другой 64-битный блок с помощью функции, задаваемой ключом

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Недостатки Сети Файстеля

Выберите один ответ:

Хорошая изученность алгоритмов на основе сетей Файстеля

Простота программной реализации в силу того, что значительная часть функций поддерживается на аппаратном уровне в современных компьютерах

Простота аппаратной реализации на современной электронной базе

За один раунд шифруется только половина входного блока

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Криптостойкость это

Выберите один ответ:

Процесс преобразования исходного текста шифрованным текстом

Процесс нормального применения криптографического преобразования шифрованного текста в открытый

Характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа

Наука, изучающая математические методы нарушения конфиденциальности и целостности информации

Процесс преобразования исходного текста шифрованным текстом

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Какие направления включает в себя современная криптография

Выберите один ответ:

Симметричные криптосистемы и криптосистемы с открытым ключом

Системы электронной подписи

Симметричные криптосистемы, криптосистемы с открытым ключом, системы электронной подписи и управление ключами

Системы электронной подписи и управление ключами

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Какие виды сети Файстеля различают

Выберите один или несколько ответов:

Блочные

Поточные

Несбалансированные

Сбалансированные

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Достоинства Сети Файстеля

Выберите один или несколько ответов:

Простота аппаратной реализации на современной электронной базе

За один раунд шифруется только половина входного блока

Простота программной реализации в силу того, что значительная часть функций поддерживается на аппаратном уровне в современных компьютерах

Хорошая изученность алгоритмов на основе сетей Файстеля

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Фактор идентификации - это определенный вид уникальной информации, предоставляемый субъектом системе при его аутентификации.

Выберите один ответ:

Верно

Неверно

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Идентификация - это процедура распознавания субъекта по его идентификатору (некоторой информации - числу, строке символов).

Выберите один ответ:

Верно

Неверно

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Биометрия - это технология идентификации личности, использующая физиологические параметры субъекта (отпечатки пальцев, радужная оболочка глаза, голос и т. д.).

Выберите один ответ:

Верно

Неверно

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Аутентификация - это процедура распознавания субъекта по его идентификатору (некоторой информации - числу, строке символов).

Выберите один ответ:

Верно

Неверно

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Аутентификация - это проверка подлинности предъявленного пользователем идентификатора.

Выберите один ответ:

Верно

Неверно

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Kerberos основан на симметричной криптосистеме.

Выберите один ответ:

Верно

Неверно

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Kerberos основан на блочной криптосистеме.

Выберите один ответ:

Верно

Неверно

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

IP Security - это комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов.

Выберите один ответ:

Верно

Неверно

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Аутентификационная информация - это некая ___ информация, которой должен обладать только один пользователь и никто иной.

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

___  - это технология идентификации личности, использующая физиологические параметры субъекта (отпечатки пальцев, радужная оболочка глаза, голос и т. д.).

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое фактор аутентификации?

Выберите один ответ:

присвоение субъектам и объектам идентификатора и / или сравнение идентификатора с перечнем присвоенных идентификаторов

определенный вид уникальной информации, предоставляемый субъектом системе при его аутентификации

установление тождественности неизвестного объекта известному на основании совпадения признаков; опознание

некая уникальная информация, которой могут обладать несколько пользователей одновременно

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое карточка (token)?

Выберите один ответ:

специальное устройство, подтверждающее подлинность субъекта

специальное устройство, позволяющее безопасно передавать данные через защищённые сети для безопасной идентификации

специальное устройство аутентификации проверки на вирусы предъявленного пользователем идентификатора

специальное устройство аутентификации проверки подлинности предъявленного пользователем идентификатора

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое идентификация?

Выберите один ответ:

процедура распознавания субъекта по его идентификатору (некоторой информации - числу, строке символов)

присвоение субъектам и объектам идентификатора и / или сравнение идентификатора с перечнем присвоенных идентификаторов

процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое биометрия?

Выберите один ответ:

научная дисциплина, комплексно изучающая человека (группу людей) в конкретных условиях его (их) деятельности в современном производстве

наука о приспособлении должностных обязанностей, рабочих мест, оборудования и компьютерных программ для наиболее безопасного и эффективного труда работника, исходя из физических и психических особенностей человеческого организма

технология идентификации личности, использующая физиологические параметры субъекта (отпечатки пальцев, радужная оболочка глаза, голос и т. д.)

наука о закономерностях функционирования и регуляции биологических систем разного уровня организации, о пределах нормы жизненных процессов и болезненных отклонений от неё

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое аутентификационная информация?

Выберите один ответ:

некая уникальная информация, которой могут обладать несколько пользователей поочередно

некая уникальная информация, которой могут обладать только два пользователя

некая уникальная информация, которой должен обладать только один пользователь и никто иной

некая уникальная информация, которой могут обладать несколько пользователей одновременно

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое OpenID?

Выберите один ответ:

определенный вид уникальной информации, предоставляемый субъектом системе при его аутентификации

лицо, которое хочет идентифицировать себя на сайте

открытая централизованная система, которая позволяет пользователю использовать единый пароль для аутентификации на множестве не связанных друг с другом сайтов, порталов, блогов и форумов

открытая децентрализованная система, которая позволяет пользователю использовать единый аккаунт для аутентификации на множестве не связанных друг с другом сайтов, порталов, блогов и форумов

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое Kerberos?

Выберите один ответ:

сетевой протокол аутентификации проверки подлинности предъявленного пользователем идентификатора

сетевой протокол аутентификации, позволяющий безопасно передавать данные через незащищённые сети для безопасной идентификации

сетевой протокол аутентификации проверки на вирусы предъявленного пользователем идентификатора

сетевой протокол аутентификации, позволяющий безопасно передавать данные через защищённые сети для безопасной идентификации

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Физиологические методы биометрии включают:

Выберите один или несколько ответов:

Анализ тембра голоса

Сканирование радужной оболочки глаза

Анализ подписи

Распознавание черт лица

Снятие отпечатков пальцев

Геометрию кисти руки

Сканирование сетчатки глаза

Анализ клавиатурного почерка

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Протокол защиты данных Kerberos:

Выберите один или несколько ответов:

предназначен для использования в распределенной среде обработки баз знаний

обеспечивает многоразовую регистрацию абонента, предоставляющую право использования программ и баз данных во всех разрешенных ему объектах

обеспечивает одноразовую регистрацию абонента, предоставляющую право использования программ и данных во всех разрешенных ему объектах

предназначен для использования в распределенной среде обработки данных

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Поведенческие методы биометрии включают:

Выберите один или несколько ответов:

Сканирование сетчатки глаза

Геометрию кисти руки

Сканирование радужной оболочки глаза

Распознавание черт лица

Анализ тембра голоса

Анализ клавиатурного почерка

Снятие отпечатков пальцев

Анализ подписи

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

На какой криптосистеме основан Kerberos?

Выберите один ответ:

на криптосистеме OpenID

на симметричной криптосистеме

на блочной криптосистеме

на ассиметричной криптосистеме

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Идентификация обеспечивает выполнение следующих функций:

Выберите один или несколько ответов:

установление подлинности и определение ответственности субъекта при его допуске в систему

контролирование установленных полномочий в процессе сеанса работы

установление подлинности и определение полномочий субъекта при его допуске в систему

регистрация действий

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Выберите факторы аутентификации:

Выберите один ответ:

Субъект обладает некой биологической особенностью (отпечаток пальца, структура ДНК,...)

Субъект находится в определённом месте (IP-адрес, данные от радио-метки,...)

Субъект имеет нечто (дискету, токен,...)

Субъект знает нечто (пароль, логин,...)

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Kerberos требует третье доверенное лицо?

Выберите один ответ:

Нет

Да

Иногда

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Kerberos позволяет использовать открытые ключи в процессе аутентификации?

Выберите один ответ:

Иногда

Нет

Да

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Туннельный режим используется для:

Выберите один ответ:

шифрования поля данных IP пакета, содержащего протоколы транспортного уровня (TCP, UDP, ICMP), которое, в свою очередь, содержит информацию прикладных служб

шифрования всего пакета, включая заголовок сетевого уровня

соединения, которое предоставляет службы обеспечения безопасности трафика, который передаётся через него

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Транспортный режим используется для:

Выберите один ответ:

соединения, которое предоставляет службы обеспечения безопасности трафика, который передаётся через него

шифрования всего пакета, включая заголовок сетевого уровня

шифрования поля данных IP пакета, содержащего протоколы транспортного уровня (TCP, UDP, ICMP), которое, в свою очередь, содержит информацию прикладных служб

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Протоколы IPsec работают на:

Выберите один ответ:

сетевом уровне

туннельном уровне

транспортном уровне

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Протокол Oakley позволяет:

Выберите один ответ:

устанавливать сессионные ключи на компьютеры сети Интернет

описывать механизмы согласования атрибутов используемых протоколов

безопасно аутентифицировать заголовки

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

На одном и том же узле некоторые SA могут использовать:

Выберите один ответ:

только туннельный режим

оба режима

только транспортный режим

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Какой формат может претерпевать значительные изменения в зависимости от используемых криптографических алгоритмов:

Выберите один ответ:

AH

ESP

ISAKM

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Какой режим применяется в случае необходимости скрытия информационного обмена организации с внешним миром:

Выберите один ответ:

туннельный

оба режима

транспортный

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Какие два режима применения ESP и AH существуют:

Выберите один ответ:

транспортный и электронный

транспортный и туннельный

электронный и туннельный

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Для шифрования поля данных IP пакета, содержащего протоколы транспортного уровня (TCP, UDP, ICMP), которое, в свою очередь, содержит информацию прикладных служб используют:

Выберите один ответ:

туннельный режим

транспортный режим

оба режима

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Для шифрования всего пакета, включая заголовок сетевого уровня используют:

Выберите один ответ:

оба режима

транспортный режим

туннельный режим

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Влияет ли наличие AH на процесс передачи информации транспортного и более высокого уровней:

Выберите один ответ:

влияет тоьлко на высоком уровне

никак не влияет

влияет

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

В задачу группы IPsec входит разработка:

Выберите один ответ:

Безопасности IP, Аутентификации IP, Инкапсуляции зашифрованных данных

Архитектуры аутентификации, Инкапсуляции заголовков, Безопасности аутентификации

Internet Key Management Protocol (IKMP), протокола управления ключами прикладного уровня, не зависящего от используемых протоколов обеспечения безопасности

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Аутентифицирующий заголовок (AH) является:

Выберите один ответ:

опциональным заголовком и, как правило, располагается между основным заголовком пакета IP и полем данных

обычным заголовком

сложным заголовком

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

IPSec это:

Выберите один ответ:

один из режимов применения ESP и AH

набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов

режим работы AH

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Сопоставьте:

Угроза           

защита от несанкционированного доступа к информации.

Доступность 

потенциальная возможность нарушить информационную безопасность

Конфиденциальность

возможность за приемлемое время получить требуемую информационную услугу.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Верно ли утверждение, что одним из недостатков программы PGP является то, что она не работает с российскими алгоритмами?

Выберите один ответ:

Верно

Неверно

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

___ - это ведение секретных записей, сообщений при помощи шифра - условных знаков, букв и цифр.

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

___ - вероятностная оценка величины возможного ущерба.

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое система защиты информации?

Выберите один ответ:

совокупность органов и исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по установленным правилам, которые соответствуют правовым, организационно-распорядительным и нормативным документам по защите информации.

присвоение субъектам и объектам идентификатора и / или сравнение идентификатора с перечнем присвоенных идентификаторов

деятельность по предотвращению распространения защищаемой информации (её разглашения), несанкционированного доступа к защищаемой информации и получения защищаемой информации злоумышленниками.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое риск?

Выберите один ответ:

вероятностная оценка величины возможного ущерба.

присвоение субъектам и объектам идентификатора и / или сравнение идентификатора с перечнем присвоенных идентификаторов.

реализованная угроза.

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое S/MIME ?

Выберите один ответ:

ведение секретных записей, сообщений при помощи шифра - условных знаков, букв и цифр

стандарт для шифрования и подписи в электронной почте с помощью открытого ключа

компьютерная программа, также библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что используется для защиты сетевой инфраструктуры?

Выберите один или несколько ответов:

схемы

фильтры

заслоны

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Сообщения, обмен которыми производится с применением системы, должны быть защищены во всех точках, в которых на них могут быть осуществлены атаки:

Выберите один или несколько ответов:

при передаче

при ожидании

при получении

при создании

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

На какие группы делятся угрозы?

Выберите один или несколько ответов:

внешняя среда

внутренняя среда

модели, алгоритмы, программы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

На какие группы делятся угрозы?

Выберите один или несколько ответов:

технологические схемы обработки

внешняя среда

внутренняя среда

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Кем изначально разработал PGP?

Выберите один ответ:

Филипп Циммерман

Анатолий Вассерман

Альберт Эйнштейн

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Какие принципы включает в себя информационная безопасность?

Выберите один или несколько ответов:

эффективная идентификация

соблюдение конституции и законодательства

открытость

международное сотрудничество

правовое равенство

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Источники угроз информационной безопасности подразделяются на:

Выберите один ответ:

Пассивные и активные

Внутренние и внешние

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Криптография - это наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации? (да/нет)

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

___ - это процесс нормального применения криптографического преобразования шифрованного текста в открытый

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

___ - это наука, изучающая математические методы нарушения конфиденциальности и целостности информации

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что характерно для современной криптографии:

Выберите один ответ:

использование открытых алгоритмов шифрования

использование закрытых алгоритмов шифрования

извлечение закрытого текста

извлечение открытого текста

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного Что такое угроза?

Выберите один ответ:

потенциальная возможность нарушить информационную безопасность.

присвоение субъектам и объектам идентификатора и / или сравнение идентификатора с перечнем присвоенных идентификаторов.

сетевой протокол аутентификации, позволяющий безопасно передавать данные через защищённые сети для безопасной идентификации

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Какие схемы входят в построение цифровой подписи:

Выберите один или несколько ответов:

шифрование с открытым ключом

асимметричного шифрования

симметричного шифрования

шифрование с закрытым ключом

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Какие криптографические алгоритмы распространены:

Выберите один или несколько ответов:

- DES, AES

- все неверны

- MD4, MD5, MD6

- Camellia, Twofish, Blowfish, IDEA

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Дешифровка - это:

Выберите один ответ:

попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией

попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией

процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного

наука, изучающая математические методы нарушения конфиденциальности и целостности информации

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Архитектура построения блочных шифров, в которой весь процесс шифрования блока данных выполняется за серию шагов (раундов), на каждом из которых блок делится на изменяемую и постоянную части называется сетью Файстеля? (да/нет)

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

___ - это процесс преобразования исходного текста шифрованным текстом

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

___ - это процедура распознавания субъекта по его идентификатору (некоторой информации - числу, строке символов).

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

___ - это проверка подлинности предъявленного пользователем идентификатора.

Правильный ответ:

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое криптография?

Выберите один ответ:

наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации

наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) информации

наука о методах обеспечения аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации

семейство обратимых преобразований открытого текста в шифрованный

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Ключ это

Выберите один ответ:

Конечное множество используемых знаков для кодирования информации

Упорядоченный набор из элементов алфавита

Процесс преобразования исходного текста шифрованным текстом

Информация необходимая для беспрепятственного шифрования или дешифрования текста

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Какой ключ используют для дешифрования

Выберите один ответ:

Открытый и закрытый

Закрытый (секретный)

Алфавит

Открытый

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Какие алгоритмы используют один и тот же ключ как для шифрования, так и для дешифрования

Выберите один ответ:

Все

Симметричные

Таких алгоритмов не существует

Асимметричные

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Фактор аутентификации - это определенный вид уникальной информации, предоставляемый субъектом системе при его аутентификации.

Выберите один ответ:

Верно

Неверно

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Методы биометрии делятся на физические и поведенческие методы.

Выберите один ответ:

Верно

Неверно

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Методы биометрии делятся на физиологические и поведенческие методы.

Выберите один ответ:

Верно

Неверно

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Идентификация - это проверка подлинности предъявленного пользователем идентификатора.

Выберите один ответ:

Верно

Неверно

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Что такое аутентификация?

Выберите один ответ:

присвоение субъектам и объектам идентификатора и / или сравнение идентификатора с перечнем присвоенных идентификаторов

установление тождественности неизвестного объекта известному на основании совпадения признаков; опознание

проверка подлинности предъявленного пользователем идентификатора

проверка на вирусы предъявленного пользователем идентификатора

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

На какие типы разделяют карточки (token)?

Выберите один или несколько ответов:

пассивные (кредитные карты)

пассивные (карточки с памятью)

активные (электронные карты)

активные (интеллектуальные карточки)

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Методы биометрии делятся на:

Выберите один или несколько ответов:

физические методы

поведенческие методы

организационные методы

физиологические методы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Выберите преимущества аутентификации по протоколу Kerberos:

Выберите один или несколько ответов:

эффективная аутентификация на серверах

эффективная идентификация

взаимная аутентификация

делегированная аутентификация

упрощенное управление доверительными отношениями

совместимость

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Выберите методы парольной защиты, основанные на одноразовых паролях:

Выберите один или несколько ответов:

методы "запрос-ответ"

методы "вопрос-ответ"

методы модификации схемы сложных паролей

методы модификации схемы простых паролей

функциональные методы

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Существуют два режима применения ESP и AH - электронный и туннельный.

Выберите один ответ:

Верно

Неверно

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Первоначально IPsec включал в себя 3 алгоритмо-независимые базовые спецификации, опубликованные в качестве RFC-документов.

Выберите один ответ:

Верно

Неверно

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

В случае необходимости скрытия информационного обмена организации с внешним миром применяется туннельный режим.

Выберите один ответ:

Верно

Неверно

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Спецификация ISAKMP описывает:

Выберите один ответ:

установку сессионных ключей на компьютеры сети Интернет

архитектуру безопасности IP

механизмы согласования атрибутов используемых протоколов

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Первоначально IPsec включал в себя__ алгоритмо-независимые базовые спецификации, опубликованные в качестве RFC-документов:

Выберите один ответ:

4

2

7

3

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Первоначально IPsec включал в себя 3 алгоритмо-независимые базовые спецификации:

Выберите один ответ:

Безопасность IP, Аутентификация IP, Инкапсуляция зашифрованных данных

Архитектура аутентификации, Инкапсуляция заголовков, Безопасность аутентификации

"Архитектура безопасности IP", "Аутентифицирующий заголовок (AH)", "Инкапсуляция зашифрованных данных (ESP)"

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Назначение аутентифицирующего заголовка (AH):

Выберите один ответ:

выделение названия

обеспечение защиты от атак, связанных с несанкционированным изменением содержимого пакета, и в том числе от подмены исходного адреса сетевого уровня

защита информации

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Гарантии целостности и конфиденциальности данных в спецификации IPsec обеспечиваются за счет использования:

Выберите один ответ:

механизмов аутентификации и шифрования

архитектуры безопасности IP

механизмов согласования атрибутов используемых протоколов

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

Аутентифицирующий заголовок в аббревиатуре это:

Выберите один ответ:

AH

ES

IP

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ

IP Security - это:

Выберите один ответ:

информациооная система управления информационной безопасностью

комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов

рынок информационных систем для бизнеса

ОТВЕТ предоставляется за плату. Цена 5 руб. ВОЙТИ и ОПЛАТИТЬ