Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Открытым ⇐ ПредыдущаяСтр 2 из 2 -Закрытым -смешанным
. Антивирусные средства предназначены -1) для тестирования системы; -2) для защиты программ от вируса; +3) для проверки программ на наличие вируса и их лечения; -4) для мониторинга системы.
. Какое из следующих качеств не обязательно присуще программе-вирусу? -1) самостоятельно запускается; - 2) присоединяет свой код к кодам других программ; -3) занимает малый объем памяти; + 4) приводит к потере информации.
116. Не существует следующего понятия -1) антивирусное средство “сторож”; +2) антивирусное средство “флаг”; -3) сетевой вирус; -4) загрузочно-файловый вирус.
. В классификации компьютерных вирусов нет разновидности -1) драйверные вирусы; - 2) файловые вирусы; +3) загрузочно-драйверные вирусы; -4) загрузочно-файловые вирусы.
. Какая из ниже перечисленных программ не является антивирусным средством -1) Aidstest; -2) Doctor Web; - 3) VSAFE; +4) Vsearch.
119. Вирусы, которые в простейшем случае заражают пополняемые файлы, но могут распространяться и через файлы документов — это -1) файловые вирусы; -2) загрузочно-файловые вирусы; +3) это качество вирусов и 1 и 2; -4) драйверные вирусы.
120. Вирусы, запускающие себя путем включения в файл конфигурации дополнительной строки, называются -1) файловые вирусы; -2) загрузочно-файловые вирусы; -3) сетевые вирусы; + 4) драйверные вирусы.
121. Вирусы, заражающие программу начальной загрузки компьютера, хранящуюся в загрузочном секторе дискеты или винчестера, и запускающиеся при загрузке компьютера, — это -1) загрузочные вирусы; -2) загрузочно-файловые вирусы; +3) это качество вирусов и 1 и 2; -4) драйверные вирусы.
122. Антивирусная программа, контролирующая возможные пути распространения программ-вирусов и заражения компьютеров называется -1) детектором; -2) фагом; -3) сторожем; +4) ревизором.
124) Резидентная программа, постоянно находящаяся в памяти компьютера и контролирующая операции, связанные с изменением информации на магнитных дисках называется -1) детектором; -2) фагом; + 3) сторожем; -4) ревизором.
На сегодняшний день под защитой компьютерной информации понимается: -: Совокупность методов криптографического преобразования исходных данных с целью получения зашифрованных данных. +: Совокупность мероприятий, методов и средств, обеспечивающих решение задач проверки целостности информации, исключения несанкционированного доступа к ресурсам ЭВМ и хранящимся в ней программам и данным, а также исключения несанкционированного использования программных продуктов. -: Защита от умышленных попыток человека получить доступ к этой информации либо модифицировать её. -: Совокупность методов, программ и алгоритмов, позволяющих обеспечить надежное хранение информации в условиях ее эксплуатации.
Укажите традиционные направления защиты компьютерной информации +: Криптография +: Антивирусология -: Линейное программирование +: Защита от несанкционированного копирования +: Сетевая защита
: Основным документом, на основе которого проводится политика информационной безопасности предприятия, является: -: закон РФ «Об информации, информатизации и защите информации» -: перечень критериев оценки надежных компьютерных систем («Оранжевая книга») +: программа информационной безопасности предприятия
: Что является объектом защиты информации? +: Компьютерная система или автоматизированная система обработки данных (АСОД) -: Вычислительные сети -: Системы управления базами данных (СУБД) -: Память ЭВМ
Что является предметом защиты в компьютерных системах? -: электронные и электромеханические устройства, а также машинные носители +: информация -: системы передачи данных (СПД)
: Дайте определение понятия «Надежная система» -: Надежной называется система, эффективно использующая аппаратные и программные средства для обнаружения и предотвращения возможных атак на информацию +: Надежной называется система, использующая достаточные программные и аппаратные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа -: Надежной называется система, гарантированность безопасного хранения информации в которой близка к 100%
: Согласно «Оранжевой книге» надежность системы оценивается по следующим критериям: -: Криптостойкость +: Гарантированность -: Надежность -: Конфиденциальность +: Политика безопасности
: Закон «Об информации, информатизации и защите информации» в Российской Федерации был принят в …. году? +: 1995 : 1990 :1985
: Европейские критерии безопасности компьютерных систем рассматривают следующие составляющие информационной безопасности: +: Конфиденциальность +: Целостность -: Гарантированность +: Доступность -: Надежность
Расположите в порядке убывания основные причины повреждений электронной информации 1: Ошибочные действия пользователя 2: Стихийные бедствия (затопления, пожары и т.п.) 3: Умышленные действия человека или отказ техники 4: Прочие непредвиденные обстоятельства Под угрозой безопасности информации понимается: -: Атака на информацию со стороны злоумышленника +: Потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации -: Несанкционированный доступ к информации, который может привести к нарушению целостности системы компьютерной безопасности
Все множество потенциальных угроз безопасности информации в КС может быть разделено на следующие классы: +: Случайные угрозы -: Потенциальные угрозы +: Преднамеренные угрозы -: Предсказуемые угрозы
Что понимается под возможным каналом утечки информации? +: Способ, позволяющий нарушителю получить доступ к хранящейся или обрабатываемой информации -: Техническое средство, с помощью которого нарушитель может получить доступ к хранящейся или обрабатываемой информации -: Комплекс программных и/или аппаратных средств, позволяющих осуществлять передачу данных от источника информации к нарушителю
С помощью каких типов средств может происходить утечка информации по возможному каналу? -: Данные +: Человек -: Компьютерная сеть +: Программа +: Аппаратура
: При хранении, поддержании и предоставлении доступа к любому информационному ресурсу его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как ….. на информацию. +: атака
Перечислите основные виды случайных угроз: +: Стихийные бедствия и аварии +: Сбои и отказы технических средств +: Ошибки при разработке компьютерных систем +: Алгоритмические и программные ошибки +: Ошибки пользователей и обслуживающего персонала -: Электромагнитные излучения и наводки -: Вредительские программы
Перечислите основные виды преднамеренных угроз: -: Алгоритмические и программные ошибки +: Шпионаж и диверсии +: Несанкционированный доступ (НСД) к информации +: Электромагнитные излучения и наводки +: Несанкционированная модификация структур -: Стихийные бедствия и аварии +: Вредительские программы
В зависимости от механизма действия вредительские программы делятся на следующие классы: +: Логические бомбы -: Генераторы белого шума -: Дизассемблеры +: Черви +: Троянские кони +: Компьютерные вирусы -: Декомпиляторы
К наиболее распространенным методам взлома можно отнести следующие: -: Подбор пароля с помощью генераторов случайных чисел +: Доступ к информации через терминалы защищенной информационной системы +: Получение пароля на основе ошибок администратора и пользователей +: Получение пароля на основе ошибок в реализации системы -: Деактивация функций операционной системы (ОС) +: Социальная психология +: Комплексный поиск возможных методов доступа
Дайте определение понятия криптография: -: Криптография – это наука о защите информации от несанкционированного доступа посторонними лицами +: Криптография – наука о защите информации от прочтения её посторонними лицами, достигаемая путем шифрования, которое делает защищенные данные труднораскрываемыми без знания специальной (ключевой) информации -: Криптография – это наука о защите информации с помощью математических преобразований, которые являются симметричными
Дайте определение понятия шифр: -: Шифр – это совокупность преобразований, с помощью которых осуществляется кодирование информации -: Шифр – это алгоритм преобразования, в котором используется ключ +: Шифр – это совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования
Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности возможных для данного алгоритма называется… +: ключом
Соотношение, описывающее процесс образования зашифрованных данных из открытых называется: +: Алгоритмом шифрования -: Методом шифрования +: Функцией шифрования +: Уравнением шифрования -: Программой шифрования
Назовите фамилию автора известной статьи «Теория связи в секретных системах», одного из основоположников теории современной криптографии… +: Шеннон
Согласно классификации секретных систем по К. Шеннону существует три общих типа таких систем. Укажите какие. -: Системы сокрытия информации +: Системы маскировки -: Системы защиты данных +: Тайные системы +: Криптографические системы
Синонимом термина «стеганография» является понятие: -: Системы сокрытия информации +: Системы маскировки -: Системы защиты данных -: Тайные системы -: Криптографические системы
Секретная система – это: -: совокупность методов и алгоритмов шифрования, которые обеспечивают возможность криптографической защиты данных +: некоторое множество отображений одного пространства (множества возможных сообщений) в другое пространство (множество возможных криптограмм), где каждое конкретное отображение из этого множества соответствует способу шифрования при помощи конкретного ключа -: некоторое множество отображений одного пространства (множества возможных сообщений) в другое пространство (множество возможных криптограмм), где каждое конкретное отображение из этого множества соответствует способу шифрования при помощи нескольких ключей
: Общей задачей дешифрования называется задача -: Вычисления апостериорных вероятностей -: Вычисления ключа секретной системы +: Вычисления априорных вероятностей -: Вычисления алгоритма дешифрования
Апостериорная вероятность – это -: вероятность получения ключа с помощью перехвата +: вероятность того, что шифрограмма будет расшифрована без знания ключа -: вероятность использования системы криптографической защиты в условиях постоянных атак
Замена смысловых конструкций исходной информации (слов, предложений) кодами называется: -: Шифрованием +: Кодированием -: Сжатием -: Дешифрованием
Методы позволяющие скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации относятся к методам: -: Шифрования -: Кодирования -: Сжатия -: Дешифрования +: Стеганографии
Процесс дешифрования закрытой информации без знания ключа и, возможно, при отсутствии сведений об алгоритме шифрования называется: -: Повторным шифрованием -: Вероятностным дешифрованием +: Криптоанализом -: Обратным шифрованием
: Отметьте те высказывания, которые вы считаете верными: +: Стойкость шифра должна быть такой, чтобы вскрытие его могло быть осуществлено только путем решения задачи полного перебора ключей -: Процесс шифрования не должен приводить к увеличению объема сообщения +: Криптостойкость обеспечивается не секретностью алгоритма шифрования, а секретностью ключа +: Ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации
Какие побочные эффекты могут возникать при использовании криптографических систем защиты? -: Ошибки шифрования для больших объемов информации +: Перегрузка трафика +: Замедление работы операционной системы +: Захват системных ресурсов
: Если противник ничего не знает об источнике сообщений, кроме того, что он создает текст на русском языке, то для сокращения полного перебора он может воспользоваться: +: относительными частотами букв в русском языке -: абсолютными частотами букв в русском языке -: методом обратных преобразований +: словарем наиболее часто используемых в русском языке слов
: Какова мощность алфавита, с помощью которого записано сообщение, содержащее 2048 символов, если его объем составляет 1,25 Кбайта? -:1638,4 символа -: 1024 символа +: 32 символа -: 16 символов
: Первые попытки шифрования информации предпринимались: -: В середине XX века -: В конце XVIII века +: В V веке д.н.э. -: В начале XII века
Модификациями шифра Цезаря являются следующие системы шифрования: +: Шифр Хилла -: Тюремный шифр -: Книжный шифр -: Шифр Диффи-Хелмана +: Шифр Плэйфер +: Шифр Гронсфельда
: Шифр Цезаря является частным случаем: +: Шифра моноалфавитной подстановки -: Шифра полиалфавитной подстановки -: Шифра мультиалфавитной подстановки
: Зашифруйте исходное сообщение «ЗАЩИТА» с помощью шифра Цезаря с ключом 4. Для шифрования рекомендуется использовать следующий алфавит «АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦШЩЫЬЪЭЮЯ» -: «ИТАЗАЩ» -: «ЩИЗАТА» +: «ЛДЭМЦД» -: «МЕЮНЧЕ»
: По характеру использования ключа все криптосистемы можно разделить на: -: Блоковые и потоковые -: Синхронные и асинхронные +: Симметричные и ассиметричные -: Битовые и строковые
Блоковые шифры являются частным случаем: +: Симметричного шифрования -: Ассиметричного шифрования -: Шифров гаммирования -: Шифров перестановки
Потоковое шифрование является частным случаем: +: Симметричного шифрования -: Ассиметричного шифрования -: Шифров гаммирования -: Шифров перестановки
: Шифры перестановки являются частным случаем: +: Блоковых шифров -: Шифров перестановки -: Шифров гаммирования -: Скремблеров
В симметричных криптосистемах: -: Для шифрования и дешифрования всегда используется один и тот же алгоритм +: Для шифрования и дешифрования может использоваться один и тот же алгоритм +: Как для шифрования, так и для дешифрования применяется один и тот же ключ -: Ключ может быть доступным для всех пользователей
В ассиметричных криптосистемах: +: Для шифрования и дешифрования используются разные ключи, связанные между собой некоторой математической зависимостью -: Все ключи являются доступными для всех пользователей +: Один из ключей является доступным для всех пользователей -: Зная закрытый ключ легко можно вычислить открытый ключ
Наиболее известными представителями ассиметричных систем шифрования являются: -: Алгоритм Диффи-Хеллмана +: Алгоритм RSA -: Алгоритм Рабина-Миллера -: Алгоритм Хаффмана +: Алгоритм Эль-Гамаля
В потоковых шифрах основной операцией кодирования являются: -: Матричные преобразования -: Преобразования, основанные на вычислениях с плавающей точкой -: Вычисления логарифма в конечном поле +: Операция сложения по модулю два (xor)
Одним из наиболее распространенных способов задания блочных шифров является +: Сеть Фейстела -: Матрица Винжера -: Тест Лемана -: Квадрат Полибия
Выберите те утверждения, которые Вы считаете справедливыми для ассиметричных криптосистем +: В ассиметричных криптосистемах используется пара ключей – открытый ключ и закрытый ключ +: Между открытым и закрытым ключом существует математическая зависимость -: Зная закрытый ключ можно шифровать и дешифровать сообщения +: Открытый ключ можно не шифровать, он передается по незащищенному каналу связи -: Имея пару открытый текст – зашифрованный текст легко можно вычислить открытый ключ
Выберите те утверждения, которые Вы считаете справедливыми для потоковых шифров +: Для получения гаммы чаще всего используются генераторы псевдослучайных чисел +: Имея пару открытый текст - зашифрованный текст всегда легко можно вычислить гамму -: Чем меньше разница длин ключа и исходной информации, тем выше вероятность успешной атаки на шифротекст +: Если ключ короче, чем шифруемая последовательность символов, то шифротекст может быть расшифрован криптоаналитиком статистическими методами исследования
Генератор Парка-Миллера является частным случаем: -: Аддитивного генератора -: Генератора Геффа +: Конгруэнтного генератора -: Генератора белого шума
: Маршруты Гамильтона применяются в методах: -: Аналитического шифрования +: Перестановки -: Замены -: Гаммирования
Элементы матричной алгебры применяются для шифрования в методах: -: Перестановок +: Аналитического шифрования -: Замены по таблице -: Гаммирования
: Проблема неполных последних блоков при использовании методов блокового шифрования решается с помощью следующих способов: -: Изменение длины блока таким образом, чтобы длина исходного текста оказалась кратной длине блока +: Отказ от шифрования неполного последнего блока +: Замена недостающих символов последнего блока служебными символами -: Использовании адаптивных алгоритмов шифрования
Какие режимы использования блочных шифров используются в современной криптографии? +: ECB -: CBB +: CBC +: CFB -: AFB +: OFB
Какие из перечисленных режимов использования блочных шифров позволяют осуществлять простое распараллеливание? -: CBC -: CFB +: ECB -: OFB
С какой целью применяются различные режимы использования блочных шифров? -: С целью повысить криптостойкость системы +: С целью сокрытия структуры закодированного сообщения -: С целью увеличения скорости шифрования -: С целью уменьшения объема зашифрованного сообщения
CFB режим - это: +: Режим обратной связи по шифрованному тексту -: Режим обратной связи по выходу -: Режим электронной кодировочной книги -: Режим сцепления блоков шифрованного текста
Укажите какими достоинствами обладает режим CFB -: Позволяет производить простое распараллеливание -: Уменьшает объем зашифрованного текста в несколько раз +: Скрывает структуру закодированного сообщения -: Увеличивает скорость шифрования
Режиму OFB присущи следующие недостатки: +: Невозможно осуществить простое распараллеливание -: При возникновении ошибки в одном из блоков возникает эффект накопления ошибок -: Дешифрование в режиме OFB затруднено в силу увеличения размера шифрованного сообщения
Какая операция используется для сцепления блоков в режиме CBC? -: Возведения в степень в конечном поле -: Операция матричного умножения +: Операция сложения по модулю 2 (xor) -: Операция логического умножения -: Операция логического сложения
В каких режимах использования блочных шифров для сцепления блоков используется операция сложения по модулю 2 (xor)? +: CBC +: CFB -: ECB +: OFB
В режиме EDE (шифрование-дешифрование-шифрование) используется: +: Тройное шифрование с двумя ключами -: Тройное шифрование с тремя ключами -: Двойное шифрование с двумя ключами -: Тройное шифрование-дешифрование с одним ключом
Метод «Использование строки случайных бит» +: Приводит к удвоению размера шифротекста по сравнению с открытым текстом -: В несколько раз замедляет скорость шифрования +: Использует два алгоритма и два независимых ключа -: Использует два алгоритма и один ключ +: Использует не псевдослучайную, а действительно случайную строку бит -: Обладает достаточно низкой криптостойкостью
Укажите, в основе каких известных стандартов шифрования используется сеть Фейштеля? +: стандарт шифрования США DES -: Алгоритм BlowFish +: Блочный шифрTEA -: Алгоритм Rijndael +: Российский стандарт шифрования ГОСТ 28147-89 +: Алгоритм MARS
На функцию стойкого блочного шифра Z=EnCrypt(X,Key) накладываются следующие условия: -: Функция EnCrypt должна быть симметричной +: Функция EnCrypt должна быть обратимой +: Не должно существовать иных методов прочтения сообщения X по известному блоку Z, кроме как полным перебором ключей Key +: Не должно существовать иных методов определения каким ключом Key было произведено преобразование известного сообщения X в сообщение Z, кроме как полным перебором ключей -: Длина ключа Key должна быть не меньше, чем размер шифруемого блока
Финалистами конкурса AES, объявленным Национальным Институтом Стандартизации США в 1997 году стали следующие алгоритмы шифрования +: шифр MARS -: шифр MD5 +: шифр RC6 +: шифр Serpent -: шифр IDEA +: шифр TwoFish +: шифр Rijndael
Победителем конкурса AES, объявленным Национальным Институтом Стандартизации США в 1997 году стал алгоритмы шифрования -: шифр MARS -: шифр MD5 -: шифр RC6 -: шифр Serpent -: шифр IDEA -: шифр TwoFish +: шифр Rijndael
Какие требования были предъявлены к кандидатам на AES в 1997 году? +: Алгоритм должен быть симметричным -: Алгоритм должен базироваться на использовании сети Фейстела -: В алгоритме не должны использоваться операции с плавающей точкой +: Алгоритм должен быть блочным шифром +: Алгоритм должен иметь длину блока 128 бит, и поддерживать три длины ключа: 128, 192 и 256 бит
Российский стандарт шифрования ГОСТ 28147-89 предусматривает следующие режимы работы +: Простая замена -: Простая подстановка +: Гаммирование +: Гаммирование с обратной связью -: Гаммирование со сцеплением блоков +: Выработка имитовставки
Режим гаммирования с обратной связью реализованный в ГОСТ 28147-89 полностью совпадает с режимом: -: CBC +: CFB -: ECB -: OFB
Какие виды необратимых преобразований используются в современной криптографии с открытыми ключами? +: Разложение произведения больших простых чисел на сомножители -: Матричные преобразования +: Вычисление логарифма в конечном поле +: Вычисление корней алгебраических уравнений -: Разложение на сомножители больших простых чисел
Системы с открытым ключом (СОК) могут использоваться по следующим назначениям: -: Как общий способ задания блочных шифров -: Как средства идентификации пользователей +: Как самостоятельные средства защиты передаваемых и хранимых данных +: Как средства для распределения ключей +: Как средства аутентификации пользователей
На основе каких необратимых преобразований базируется алгоритм RSA? -: Вычисление логарифма в конечном поле -: Матричные преобразования +: Разложение произведения больших простых чисел на сомножители -: Вычисление корней алгебраических уравнений
На основе каких необратимых преобразований базируется алгоритм Эль-Гамаля? -: Матричные преобразования -: Разложение произведения больших простых чисел на сомножители -: Вычисление корней алгебраических уравнений +: Вычисление логарифма в конечном поле
Авторами алгоритма RSA являются: +: Рональд Ривест -: Диффи-Хелман -: Брюс Шнайер +: Ади Шамир +: Леонард Адельман
Если число x является простым относительно y, то справедливы следующие утверждения: -: его можно разложить на сомножители, на которые число y не делится без остатка +: его нельзя разложить на сомножители, на которые число y не делится без остатка -: его нельзя разложить на сомножители, на которые число y делится без остатка +: НОД (x,y)=1
Укажите пары чисел, которые являются взаимно простыми +: 8 и 3 -: 8 и 6 +: 12 и 7 -: 18 и 12 -: 9 и 6
Функцией Эйлера (n) называется: -: число положительных целых меньших n и простых относительно n, на которые n делится без остатка -: число положительных целых простых относительно n, на которые n не делится без остатка -: число положительных простых целых чисел меньших n, на которые n не делится без остатка +: число положительных целых меньших n и простых относительно n, на которые n не делится без остатка
Выберите из списка те пары чисел, которые являются взаимно-простыми +: 8 и 21 +: 7 и 13 -: 6 и 20 +: 10 и 5 -: 19 и 17
Если n = p*q, где p и q простые числа и p<>q, а x простое относительно p и q, то справедливо следующее равенство: -: x*(n) = n (mod p) -: x*(n) = p (mod n) -: x*(n) = 1 (mod p) +: x*(n) = 1 (mod n)
Для поиска простых чисел можно использовать следующие алгоритмы: +: Алгоритм полного перебора -: Алгоритм Диффи-Хелмана +: Решето Эратосфена -: Алгоритм Эль-Гамаля +:Алгоритм Рабина-Миллера +: Алгоритм Лемана
Укажите те алгоритмы поиска простых чисел, которые относятся к группе вероятностных алгоритмов. +:Алгоритм Рабина-Миллера +: Алгоритм Лемана -: Алгоритм полного перебора -: Алгоритм Диффи-Хелмана -: Алгоритм Эль-Гамаля -: Решето Эратосфена
Для оптимизации вычислений при кодировании по алгоритму RSA используется прием, называемый: -: Цепочкой возведения в степень +: Цепочкой сложений -: Цепочкой вычитаний -: Цепочкой делений -: Цепочкой умножений
Для алгоритма Эль-Гамаля справедливы следующие утверждения +: Получаемый шифротекст в два раза длиннее открытого текста -: Открытый и закрытый ключ можно менять местами +: Значение обозначаемое как x, является закрытым ключом -: В алгоритме Эль-Гамаля не используются простые числа +: При равном значении ключа алгоритмы RSA и Эль-Гамаля имеют одинаковую криптостойкость
Для алгоритма RSA справедливы следующие утверждения -: Получаемый шифротекст в два раза длиннее открытого текста +: Открытый и закрытый ключ можно менять местами +: Пара {d,n} считается закрытым ключом -: В алгоритме RSA не используются простые числа +: При равном значении ключа алгоритмы RSA и Эль-Гамаля имеют одинаковую криптостойкость
Электронной цифровой подписью называется +: присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения -: зашифрованное сообщение, которое содержит информацию об алгоритме шифрования и ключе -: сообщение, посылаемое в открытом виде получателю сообщения, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
Электронная цифровая подпись (ЭЦП) позволяет избежать следующих потенциальных угроз: +: Отказ (ренегатство) +: Модификация (переделка) +: Подделка (фабрикация сообщения получателем) -: Утечка информации (перехват сообщений в канале связи) +: Активный перехват (перехват сообщений в канале связи и их скрытая модификация) +: Маскировка (имитация - посылка злоумышленником сообщения от имени получателя) -: Стихийные бедствия (дублирование информации с возможностью его последующего восстановления) +: Повтор (перехваченное сообщение повторно передается как новое сообщение)
Первые идеи по созданию электронной цифровой подписи (ЭЦП) принадлежат следующим авторам: -: Ш.Адельману -: Р.Рависту +: У.Диффи +: М. Хеллману -: Б. Шнайеру
Процесс получения электронной цифровой подписи (ЭЦП) также называют: -: Коротким шифрованием +: Хешированием -: Кадрированием -: Кодированием
Какими из перечисленных свойств должна обладать хеш-функция? +: она имеет бесконечную область определения +: она имеет конечную область значений -: она имеет бесконечную область значений -: она имеет конечную область определения +: она необратима -: она симметрична +: изменение входного потока информации на один бит меняет около половины всех бит выходного потока, то есть результата хеш-функции
Для проверки подлинности автора сообщения в системах с открытым ключом (СОК) чаще всего используется +: алгоритм «RSA наоборот» -: алгоритм Диффи-Хеллмана -: алгоритм Квайна-Маккласски -: алгоритм Эль-Гамаля -: алгоритм Мак-Элиса
В алгоритме «RSA наоборот» -: открытый и закрытый ключи меняются местами и, далее, кодирование осуществляется по стандартной схеме +: закрытый ключ используется для шифрования хеш-функции, а открытый для шифрования самого сообщения +: Используются математические основы RSA -: Шифрование исходного сообщения осуществляется с конца -: Шифрование представляет собой две операции – сначала шифрование с помощью открытого ключа, а затем повторное шифрование с помощью закрытого ключа
Недостатками алгоритма RSA являются: -: Низкая криптостойкость +: Относительно низкая скорость вычислений +: Возможность простой подмены ключа о стороны злоумышленника -: Необходимость генерации нового ключа для каждого шифруемого блока
Криптографический протокол – это -: протокол, в котором обмен информацией шифруется с помощью некоторого криптографического алгоритма +: протокол, использующий криптографию, применяемую для предотвращения или обнаружения вредительства и мошенничества +: протокол, использующий криптографию для решения задач аутентификации и идентификации пользователей
Криптографические попытки взлома могут быть направлены против: +: криптографических алгоритмов, используемых в протоколах +: против криптографических методов, используемых для реализации алгоритмов и протоколов +: непосредственно против протоколов -: против самих участников протокола
Для практического применения симметричных криптосистем чаще всего используются: -: протокол «Держась за руки» -: протокол «Разделение секрета» +: протокол обмена сеансовыми ключами, использующий криптографию с открытыми ключами -: протокол обмена открытыми ключами, использующий симметричную криптографию -: алгоритм подписи «RSA наоборот»
Цифровой сертификат содержит следующие блоки информации: -: Информацию о получателе ключа +: Открытый ключ +: Информация о владельце ключа +: Цифровая подпись -: Закрытый ключ
Протокол «Разделение секрета» используется в тех случаях когда: +: необходимо хранить некоторый секрет так, чтобы воспользоваться им могла только определенная группа людей, собравшись вместе -: необходимо хранить некоторый секрет так, чтобы воспользоваться им могли только некоторые участники определенной группы -: необходимо передать некоторый секрет определенной группе людей
Криптографический протокол «Держась за руки» позволяет защититься от следующих угроз: +: вскрытия методом «Человек в середине» -: Отказа (ренегатства) +: Модификации (переделки) -: Подделки (фабрикация сообщения получателем)
В криптографическом протоколе «Разделение секрета» используются следующие операции: +: Генерация строки случайных бит -: Вычисление логарифма в конечном поле -: Вычисление функции Эйлера +: Операция сложения по модулю 2 (xor)
В протоколе «Держась за руки» используется идея разбиения сообщения на две части. Укажите наиболее часто используемые методы разбиения сообщения на части. +: Передача четных и нечетных битов -: Передача четных и нечетных байт +: Первая половина сообщения является хэш-функцией шифрованного сообщения, а вторая половина - собственно шифрованным сообщением -: Вторая половина сообщения является хэш-функцией шифрованного сообщения, а первая половина - собственно шифрованным сообщением
Если криптоаналитик располагает только набором шифрограмм и не знает открытых текстов, то такой криптоанализ называется: +: Криптоанализом на основе шифрованного текста -: Криптоанализом на основе открытого текста -: Криптоанализом на основе знания алгоритма
Какой из перечисленных методов криптоанализа базируется на «парадоксе дней рождения»? -: вскрытие со словарем -: вскрытие с пользованием операции xor -: метод бесключевого чтения RSA +: метод «встреча посередине»
Атака на подпись RSA по выбранному шифротексту базируется на следующем свойстве: +: Свойстве мультипликативности при возведении в степень -: Свойстве коммутативности при вычислении логарифма в конечном поле -: Свойстве коммутативности при возведении в степень
Необходимость использования систем защиты (СЗ) ПО обусловлена рядом следующих проблем +: Незаконное использование алгоритмов, являющихся интеллектуальной собственностью автора, при написании аналогов продукта (промышленный шпионаж) -: Несанкционированный доступ к информации +: Несанкционированное использование ПО (кража и копирование) +: Несанкционированная модификация ПО с целью внедрения программных злоупотреблений -: Незаконное использование криптографических систем +: Незаконное распространение и сбыт ПО (пиратство)
Системы защиты программного обеспечения по методу установки можно подразделить на: +: Системы, устанавливаемые на скомпилированные модули ПО -: Системы, использующие сложные логические механизмы +: Системы, встраиваемые в исходный код ПО до компиляции -: Системы, использующие шифрование защищаемого ПО +: Комбинированные системы
Системы защиты программного обеспечения по используемым механизмам защиты можно подразделить на: -: Системы, устанавливаемые на скомпилированные модули ПО +: Системы, использующие сложные логические механизмы -: Системы, встраиваемые в исходный код ПО до компиляции +: Системы, использующие шифрование защищаемого ПО +: Комбинированные системы
Программы, которые можно бесплатно использовать и копировать, обозначаются компьютерным термином -: hardware -: shareware +: freeware -: software
Программы, которые в соответствие с лицензионным соглашением можно использовать в течение строго определенного времени бесплатно, обозначаются термином -: hardware +: shareware -: freeware -: software
Процесс, в результате которого пользователь сообщает системе по запросу свои уникальные данные называется -: аутентификацией +: идентификацией -: классификацией -: модернизацией
Процесс, в результате которого пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе называется… +: Аутентификация
Система защиты от копирования должна выполнять следующие функции: +: Аутентификацию пользователей +: Идентификацию пользователей -: Регистрацию пользователей +: Регистрацию санкционированного копирования -: Регистрацию несанкционированного копирования
Набор правил по которым осуществляется полное опознавание пользователя в компьютерной системе называется: -: Протоколом идентификации +: Протоколом аутентификации и идентификации -: Протоколом аутентификации -: Криптографическим протоколом
Система разграничения доступа к информации должна содержать следующие функциональные блоки +: Блок идентификации и аутентификации субъектов доступа -: Семафор доступа +: Диспетчер доступа +: Блок криптографического преобразования информации при ее хранении и передаче -: Функцию обратной связи +: Блок очистки памяти
В мировой практике существуют следующие способы распространения программ +: FreeWare -: HardWare +: ShareWare +: CriptWare -: SoftWare
Для взаимной проверки подлинности пользователей используются: +: Механизм запроса-ответа -: Механизм аутентификации +: Механизм отметки времени ("временной штемпель") -: Механизм регистрации -: Алгоритмы шифрования
Какие режимы изучение логики работы программы Вы знаете? +: Динамический режим -: Математический режим +: Статический режим -: Статистический режим -: Стохастический режим
Для исследования программы в статическом режиме используются: -: Отладчики -: Компиляторы +: Дизассемблеры -: Мониторы отладки
Для исследования программы в статическом режиме используются: +: Отладчики -: Компиляторы -: Дизассемблеры -: Декомпиляторы
В процессе исследования программы используются: +: Отладчики -: Компиляторы +: Дизассемблеры +: Декомпиляторы +: Средства мониторинга -: Шифраторы -: Дешифраторы
Перечислите какие из перечисленных программ не являются отладчиками? -: SoftIce -: AFD +: IDA -: Turbo Debugger +: DiskEdit
Какие из способов применяются для противодействия дизассемблированию? +: шифрование +: архивация -: имитовставки +: использование самогенерирующих кодов -: программные закладки +: "обман" дизассемблера
Какие из способов применяются для противодействия трассировке? -: программные закладки +: изменение среды функционирования +: модификация кодов программы -: использование самогенерирующихся кодов +: "случайные" переходы
Какими способами можно «обмануть» дизассемблер? -: использование самогенерирующихся кодов +: нестандартная структура программы +: скрытые переходы, вызовы процедур, возвраты из них и из прерываний +: переходы и вызовы подпрограмм по динамически изменяемым адресам -: переходы и вызовы подпрограмм по адресам массива +: модификация исполняемых кодов
Какому режиму исследования программ может воспрепятствовать метод динамического ветвления? +: Анализу в статическом режиме -: Анализу в динамическом режиме
Укажите, какие из методов могут использоваться для защиты от анализа в статическом режиме? +: Динамическое ветвление +. Метод введения контекстной зависимости +: Метод использования хуков -: Анализ потери трассировочного прерывания -: Замеры времени выполнения участка программы
Укажите, какие из методов могут использоваться для защиты от анализа в динамическом режиме? -: Динамическое ветвление -. Метод введения контекстной зависимости -: Метод использования хуков +: Анализ потери трассировочного прерывания +: Замеры времени выполнения участка программы +: Проверка содержимого стека
Метод динамического ветвления основан на идее: -: Вычисления динамических структур программы +: Вычисления адреса перехода непосредственно перед передачей управления -: Создания динамических структур данных
Метод использования хуков основан на идее: -: Вычисления динамических структур программы -: Вычисления адреса перехода непосредственно перед передачей управления -: Создания динамических структур данных +: Совмещения нескольких разнотипных данных в одном аргументе
Метод введения контекстной зависимости базируется: -: На использовании массива локальных переменных +: На использовании глобальных переменных -: На использовании контекстно-ориентированных грамматик -: На использовании методов динамического ветвления
Какой из флагов процессора семейства x8086 отвечает за пошаговое выполнение программы? -: SF -: IF +: TF -: ZF -: CF
Особенность процессоров семейства x8086, состоящая в том, что они не устанавливают флаг трассировки после выполнения команд пересылки сегментных регистров при работе в пошаговом режиме называется: +: Потерей трассировочного прерывания -: Ловушкой трассировочного прерывания -: Реентерабельностью -: Динамической установкой флага трассировки
Отметьте ты утверждения, которые Вы считаете правильными -: При работе процессора в защищенном режиме происходит автоматическое шифрование кодов программ +: Методы противодействия отладке не могут противостоять дизассемблированию и наоборот -: Метод динамического ветвления используется для защиты от исследования программы в динамическом режиме +: Самым эффективным методом защиты от отладки является использование методов шифрования кодов выполняемой программы
В архитектуре семейства x8086 вектор обработчика пошагового режима выполнения расположен по адресу +: 1 -: 2 -: 3 -: 4 -: 5
В качестве параметров привязки программного обеспечения к аппаратуре могут использоваться следующие ее характеристики +: Тип и частота центрального процессора -: Объем оперативной памяти +: Версия и дата создания микросхемы BIOS +: Состав и характеристики внешних устройств
Какие из перечисленных методов относятся к средствам защиты от копирования? +: Привязка к дискете +: Привязка к компьютеру -: Привязка к информации +: Привязка к ключу +: Опрос справочников -: Опрос внешних прерываний
Какие из методов привязки к дискете можно реализовать не прибегая к использованию специального оборудования? +: Введение межсекторных связей +: Введение одинаковых номеров секторов на дорожке -: Использование технологии ослабленных бит -: Физическая маркировка дискеты
Какие из методов привязки к дискете требуют использования специального оборудования? -: Введение межсекторных связей -: Введение одинаковых номеров секторов на дорожке +: Использование технологии ослабленных бит -: Изменение межсекторных промежутков +: Физическая маркировка дискеты -: Использование дополнительной дорожки
Технология «ослабленных битов» базируется на использовании -: Сигнала с ослабленным уровнем +: Сигнала с неопределенным уровнем -: Сигнала с повышенным уровнем -: Сигнала с фиксированным уровнем
Физическое защитное устройство +: Подключается к порту ввода-вывода -: Размещается в оперативной памяти компьютера -: Использует физические характеристики аппаратуры компьютера +: Используется для обращения к нему контролирующей части программы
По какому адресу в ПЗУ записана дата создания BIOS? -: FFFF:0015 -: FFFF:0050 -: FFFE:0005 +: FFFF:0005 -: FF77:FFFF
Какие характеристики винчестера могут быть использованы для привязки к нему программного обеспечения? +: Инженерная информация о жестком диске -: Номера загрузочных секторов -: Объем жесткого диска +: Номера сбойных участков винчестера
Какие вид ограничений применяются для защиты программного обеспечения от незаконного использования? +: время эксплуатации программного обеспечения +: количество запусков -: количество нажатий на клавиатуру +: количество перемещений программного обеспечения для использования на других машинах -: количество пользователей
Может ли присутствовать компьютерный вирус на чистой дискете (на дискете отсутствуют файлы)? -: нет -: да, в области данных -: да, в области каталога +: да, в загрузочном секторе дискеты
Может ли произойти заражение компьютерными вирусами в процессе работы с электронной почтой? -: да, при чтении текста почтового сообщения +: да, при открытии вложенных в сообщение файлов -: да, в процессе работы с адресной книгой -: не может произойти
Может ли быть заражен компьютерным вирусом текстовый документ? +: да, если он имеет формат DOC -: да, если он имеет формат TXT -: да, если он имеет формат WPS (Works) -: не может
Компьютерные вирусы - это -: файлы, которые невозможно удалить -: файлы, имеющие определенное расширение +: программы, способные к саморазмножению (самокопированию) -: программы, сохраняющиеся в оперативной памяти после выключения компьютера
Заражение компьютерными вирусами может произойти в процессе -: загрузки и прослушивания звуковых файлов -: загрузки и просмотра видеофайлов +: загрузки и редактирования документов в формате DOC -: загрузки и редактирования растровых графических файлов
В Интернете компьютерными вирусами могут заражены -: тексты почтовых сообщений +: вложенные в почтовые сообщения файлы -: прослушиваемые звуковые файлы -: просматриваемые видео файлы
Кому из авторов принадлежит идея создания вируса, расположенного в загрузочном секторе дискеты? -: Высотскому, Макилрою и Моррису -: Томпсону -: Коэну +: Черутти и Моракутти
Компьютерный вирус - это +: Программа, которая может заражать другие программы, изменяя их посредством добавления своей, возможно модифицированной, копии, которая сохраняет способность к дальнейшему размножению -: Программный модуль, который встраивается в программу во время ее компиляции и сохраняет способность к дальнейшему размножению -: Вредоносная программа, которая может заражать другие программы, изменяя их посредством добавления своей, возможно модифицированной, копии
Обязательным свойством компьютерного вируса является -: Нанесение вреда программному обеспечению компьютера +: Возможность создавать свои дубликаты -: Использование механизма скрытности -: Свойство самомодификации -: Малый размер программы
Укажите те свойства, которые присущи компьютерным вирусам +: Нанесение вреда программному обеспечению компьютера +: Возможность создавать свои дубликаты -: Нанесение вреда здоровью человека +: Использование механизма скрытности -: Привязка к уникальным характеристикам аппаратного обеспечения +: Свойство самомодификации +: Малый размер программы
По среде обитания вирусы делятся на: -: резидентные +: файловые +: загрузочные +: макро -: полиморфичные +: сетевые
Среди особенностей алгоритма работы вирусов выделяются следующие пункты +: резидентность -: привязка к определенному типу операционной системы (ОС) -: использование алгоритмов анализа сетевого трафика +: использование стелс-алгоритмов +: самошифрование и полиморфичность +: использование нестандартных приемов
По деструктивным возможностям компьютерные вирусы делятся на +: безвредные +: неопасные -: полезные +: опасные +: очень опасные -: полиморфичные
Какие функциональные блоки должен иметь любой вирус, независимо от принадлежности к определенным классам -: блок шифрования +: блок заражения (распространения) +: блок маскирования +: блок выполнения деструктивных действий -: блок самоуничтожения
Сетевые вирусы используют для своего распространения +: протоколы компьютерных сетей -: загрузочные дискеты +: команды компьютерных сетей -: распределенные базы данных +: электронную почту -: беспроводные линии связи
Отметьте те утверждения, которые Вы считаете справедливыми по отношению к полиморфик-вирусам +: полиморфик-вирусы не имеют постоянных сигнатур -: полиморфик-вирусы всегда имеют резидентную часть +: полиморфик-вирусы используют механизмы шифрования тела вируса +: два образца полиморфик-вируса могут не иметь ни одного совпадения -: полиморфик-вирусы всегда используют особенности работы операционной системы
Отметьте те утверждения, которые Вы считаете справедливыми по отношению к файловым вирусам -: файловые вирусы не могут использовать алгоритмы самошифрования и полиморфичности +: файловые вирусы могут заражать только исполняемые файлы -: файловые вирусы заражают файлы-документы и электронные таблицы нескольких наиболее популярных редакторов -: тело файлового вируса всегда располагается в конце файла -: файловые вирусы всегда имеют резидентную часть
Для существования макро-вирусов в конкретной системе необходимо, чтобы встроенный в нее макроязык имел следующие возможности +: Возможность привязки программы на макроязыке к конкретному файлу -: Возможность использования вставок на языке Ассемблера +: Возможность копирования макропрограмм из одного файла в другой -: Возможность доступа к файловой системе +: Возможность получения управления макропрограммой без вмешательства пользователя
Для получения управления макровирусы, заражающие файлы МS Оfficе, как правило, используют следующие приемы: +: В вирусе имеется автомакрос (выполняется автоматически, при открытии документа, таблицы) -: Макровирус вызывается через меню Сервис à Макрос à Макросы +: В вирусе переопределен один из стандартных макросов, который выполняется при выборе определенного пункта меню +: Макрос вируса автоматически вызывается на выполнение при нажатии определенной клавиши или комбинаций клавиш
Отметьте те утверждения, которые вы считаете верными относительно загрузочных вирусов +: Загрузочные вирусы являются резидентными -: Загрузочные вирусы всегда используют технологию самошифрования -: Загрузочные вирусы могут заразить даже защищенную от записи дискету +: Заражение происходит при загрузке операционной системы с дисков +: Загрузочный вирус всегда помещается в первый сектор области загрузки
Для передачи управления телу вируса, который расположен в конце файла, в зараженной com-программе используется -: Перенастройка определенных параметров заголовка com-программы +: Замена первых трех байт исходной программы командой перехода на начало тела вируса -: Переопределение параметров утилиты EXEC, которая вызывается для выполнения com-программ -: Динамическая замена первых N байт исходного файла телом самого вируса, где N – это длина вируса в байтах
Для передачи управления телу вируса, который расположен в конце файла, в зараженной exe-программе используется +: Перенастройка определенных параметров заголовка com-программы -: Замена первых трех байт исходной программы командой перехода на начало тела вируса -: Переопределение параметров утилиты EXEC, которая вызывается для выполнения exe-программ -: Динамическая замена первых N байт исходного файла телом самого вируса, где N – это длина вируса в байтах
В каких случаях заражение com программы типичным файловым вирусом будет неудачным? +: Размер этой программы плюс длина тела вируса больше, чем 65536 байт -: Размер этой программы плюс длина тела вируса больше, чем 65536 Кбайт +: Заражаемый com файл уже заражен этой версией вируса -: Заражаемый com файл уже заражен другим com-вирусом
В каких случаях заражение exe программы типичным файловым вирусом будет неудачным? -: Размер этой программы плюс длина тела вируса больше, чем 65536 байт -: Размер этой программы плюс длина тела вируса больше, чем 65536 Кбайт +: Заражаемый exe файл уже заражен этой версией вируса -: Заражаемый exe файл уже заражен другим exe-вирусом +: Изначально вирус создавался для программ DOS, а заражаемый exe файл имеет заголовок в формате Windows (PE-заголовок)
Какая функция DOS используется в файловых вирусах для поиска первого файла? -: 4Fh -: 21h +: 4Eh -: 4Ch
Какая функция DOS используется в файловых вирусах для поиска следующего после первого найденного файла? +: 4Fh -: 21h -: 4Eh -: 4Ch
Шестнадцатеричное значение смещения, по которому находится служебная структура DTA (Data Transfer Area) в PSP (Program Segment Prefix) имеет значение ##h. +:80
Какие из перечисленных параметров заголовка exe-программы необходимо изменить для того чтобы выполнить заражение программы файловым exe-вирусом? -: Контрольная сумма EXE-файла +: CS0 – начальное значение смещения в параграфах сегмента кода в загрузочном модуле -: Размер заголовка в параграфах +: IP0 – начальное значение регистра IP (счетчика команд) +: SS0 – смещение в параграфах сегмента стека в загрузочном модуле +: SP0 – значение регистра SP (указателя вершины стека)
Постоянно поддерживаемый и модифицируемый список известных на текущий момент вирусов и их описаний называется +: Грязная дюжина -: Чертова дюжина -: BlackList
Наиболее известными методами обнаружения вирусов являются: +: сканирование +: обнаружение изменений в файлах и каталогах +: эвристический анализ -: использование резидентных архиваторов +: вакцинирование программ -: использование брандмауэров
Типичными недостатками антивирусных программ-сканеров являются: +: сканер не может защитить компьютер от полиморфик-вирусов -: сканер имеет очень высокий процент ложных срабатываний -: сканеры непригодны для обнаружения заражения макровирусами, так как документы и таблицы очень часто изменяются +: сканер фиксирует наличие только известных ему вирусов
Типичными недостатками антивирусных программ-ревизоров являются: -: ревизор не может защитить компьютер от полиморфик-вирусов -: ревизор имеет очень высокий процент ложных срабатываний +: ревизор непригодны для обнаружения заражения макровирусами, так как документы и таблицы очень часто изменяются -: ревизор фиксирует наличие только известных ему вирусов
Типичными недостатками антивирусных резидентных сторожей являются: -: сторож не может защитить компьютер от полиморфик-вирусов +: сторож имеет очень высокий процент ложных срабатываний -: сторож непригодны для обнаружения заражения макровирусами, так как документы и таблицы очень часто изменяются -: сторож фиксирует наличие только известных ему вирусов
О наличии вируса в компьютерной системе пользователь может судить по следующим событиям +: Появление сообщений антивирусных средств о заражении или о предполагаемом заражении +: Явные проявления присутствия вируса, такие как сообщения, выдаваемые на монитор или принтер, звуковые эффекты, уничтожение файлов и другие аналогичные действия, однозначно указывающие на наличие вируса -: Изменение размеров некоторых файлов пользователя +: Неявные проявления заражения, которые могут быть вызваны и другими причинами, например, сбоями или отказами аппаратных и программных средств
|