Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Аппаратно-программные средства криптографической защиты информации. 1)аппаратно-программмные средства криптографической защиты информации выполняют функции:
1)Аппаратно-программмные средства криптографической защиты информации выполняют функции:
a) аутентификацию пользователя, разграничение доступа к информации, обеспечение целостности информации и ее защиты от уничтожения, шифрование и электронную цифровую подпись.
b) организовывают реализацию политики безопасности информации на этапе эксплуатации КС.
c) проверяют на отсутствие закладок приборов, устройств.
2) Надежность защиты информации в компьютерной системе определяется:
a) конкретным перечнем и свойствами функций КС;
b) используемыми в функциях КС методами;
c) варианты a) и b)
3) Использование аппаратных средств снимает проблему:
a) обеспечения целостности системы.
b) разграничение прав пользователей и обслуживающего персонала по доступу к ресурсам КС в соответствии с функциональными обязанностями должностных лиц
c) использования строго определенного множества программ.
4)Криптографические функции плат КРИПТОН образующие ядро системы бе-зопасности реализуются
a) аппаратно
b) программно
c) аппаратно и программно
5)К частично контролируемым компьютерным системам можно отнести современные КС, использующие
a) ОС Windows 95/98, Windows NT, различные версии UNIX
b) Windows NT, Windows XP
c) различные версии UNIX
6) Безопасность в частично контролируемым компьютерных системамах может быть обеспечена a) изоляцией от злоумышленника ненадежной компьютерной среды, отдельного ее компонента или отдельного процесса с помощью полностью контролируемых средств.
b) схемой идентификации позволяющая увеличить число аккредитаций, выполняемых за один цикл, и тем самым уменьшить длительность процесса идентификации.
c) внешней аутентификацией объекта, не принадлежащего системе;
7) Платы серии КРИПТОН, обеспечивают защиту:
a) ключей шифрования и электронной цифровой подписи (ЭЦП), так и неизменность их алгоритмов.
b) аппаратно-программных механизмов
c) реализации механизма виртуальной памяти с разделением адресных пространств;
8) К основным компонентам сети относятся:
a) центры коммутации пакетов, маршрутизаторы, шлюзы и сетевые экраны; b) субъекты доступа
c) платы серии КРИПТОН
9) В качестве ключевых носителей устройств криптографической защиты данных серии КРИПТОН используются:
a) дискеты, смарт-карты и Touch-Memory.
b) смарт-карты, Touch-Memory
c) дискеты, смарт-карты
10)Средства серии КРИПТОН независимо от операционной среды обеспечивают:
a) защиту ключей шифрования и электронной цифровой подписи (ЭЦП) и неизменность алгоритма шифрования и ЭЦП.
b) криптомаршрутизацию
c) функции шифрования и электронной цифровой подписи.
11) В системе Secret Disk используется:
a) смешанная программно-аппаратная схема защиты с возможностью выбора
b) реализация механизма виртуальной памяти с разделением адресных пространств;
c) механизм RUN-файлов позволяет в процессе работы запускать любые программы с предварительной проверкой их целостности.
12) В чем заключается особенность системы Secret Disk:
a) для доступа к защищенной информации необходим не только вводимый пользователем пароль, но и электронный идентификатор.
b) для доступа к защищенной информации необходим только вводимый пользователем пароль.
c) для доступа к защищенной информации необходим только электронный идентификатор.
13) Мастер-ключ в Устройствах криптографической защиты данных серии КРИПТОН загружается:
a) до загрузки операционной системы
b) после загрузки операционной системы
c) вообще не загружается
14) Криптографических функций в устройствах криптографической защиты данных серии КРИПТОН выполняются: a) внутри платы
b) в операционной системе
c) в блоке загрузки операционной системы
15) Абонентские места, персональные компьютеры или терминалы клиента являются основными компонентами сети?
a) Да
b) Нет
c) Не знаю
Date: 2015-06-06; view: 966; Нарушение авторских прав |