Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Аппаратно-программные средства криптографической защиты информации. 1)аппаратно-программмные средства криптографической защиты информации выполняют функции:





 

1)Аппаратно-программмные средства криптографической защиты информации выполняют функции:

 

a) аутентификацию пользователя, разграничение доступа к информации, обеспечение целостности информации и ее защиты от уничтожения, шифрование и электронную цифровую подпись.

 

b) организовывают реализацию политики безопасности информации на этапе эксплуатации КС.

 

c) проверяют на отсутствие закладок приборов, устройств.

 

2) Надежность защиты информации в компьютерной системе определяется:

 

a) конкретным перечнем и свойствами функций КС;

 

b) используемыми в функциях КС методами;

 

c) варианты a) и b)

 

3) Использование аппаратных средств снимает проблему:

 

a) обеспечения целостности системы.

 

 


b) разграничение прав пользователей и обслуживающего персонала по доступу к ресурсам КС в соответствии с функциональными обязанностями должностных лиц

 

c) использования строго определенного множества программ.

 

4)Криптографические функции плат КРИПТОН образующие ядро системы бе-зопасности реализуются

 

a) аппаратно

 

b) программно

 

c) аппаратно и программно

 

5)К частично контролируемым компьютерным системам можно отнести современные КС, использующие

 

a) ОС Windows 95/98, Windows NT, различные версии UNIX

 

b) Windows NT, Windows XP

 

c) различные версии UNIX

 

6) Безопасность в частично контролируемым компьютерных системамах может быть обеспечена

a) изоляцией от злоумышленника ненадежной компьютерной среды, отдельного ее компонента или отдельного процесса с помощью полностью контролируемых средств.

 

b) схемой идентификации позволяющая увеличить число аккредитаций, выполняемых за один цикл, и тем самым уменьшить длительность процесса идентификации.

 

c) внешней аутентификацией объекта, не принадлежащего системе;

 

7) Платы серии КРИПТОН, обеспечивают защиту:

 

a) ключей шифрования и электронной цифровой подписи (ЭЦП), так и неизменность их алгоритмов.


 


b) аппаратно-программных механизмов

 

c) реализации механизма виртуальной памяти с разделением адресных пространств;

 

8) К основным компонентам сети относятся:

 

a) центры коммутации пакетов, маршрутизаторы, шлюзы и сетевые экраны; b) субъекты доступа

 

c) платы серии КРИПТОН

 

9) В качестве ключевых носителей устройств криптографической защиты данных серии КРИПТОН используются:

 

a) дискеты, смарт-карты и Touch-Memory.

 

b) смарт-карты, Touch-Memory

 

c) дискеты, смарт-карты

 

10)Средства серии КРИПТОН независимо от операционной среды обеспечивают:

 

a) защиту ключей шифрования и электронной цифровой подписи (ЭЦП) и неизменность алгоритма шифрования и ЭЦП.

 

b) криптомаршрутизацию

 

c) функции шифрования и электронной цифровой подписи.

 

11) В системе Secret Disk используется:

 

a) смешанная программно-аппаратная схема защиты с возможностью выбора

 

b) реализация механизма виртуальной памяти с разделением адресных пространств;

 

c) механизм RUN-файлов позволяет в процессе работы запускать любые программы с предварительной проверкой их целостности.


 


12) В чем заключается особенность системы Secret Disk:

 

a) для доступа к защищенной информации необходим не только вводимый пользователем пароль, но и электронный идентификатор.

 

b) для доступа к защищенной информации необходим только вводимый пользователем пароль.

 

c) для доступа к защищенной информации необходим только электронный идентификатор.

 

13) Мастер-ключ в Устройствах криптографической защиты данных серии КРИПТОН загружается:

 

a) до загрузки операционной системы

 

b) после загрузки операционной системы

 

c) вообще не загружается

 

14) Криптографических функций в устройствах криптографической защиты данных серии КРИПТОН выполняются:

a) внутри платы

 

b) в операционной системе

 

c) в блоке загрузки операционной системы

 

15) Абонентские места, персональные компьютеры или терминалы клиента являются основными компонентами сети?

 

a) Да

 

b) Нет

 

c) Не знаю

 







Date: 2015-06-06; view: 966; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.007 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию