Контрольная работа по дисциплине 'Информационная безопасность' (тест с ответами) 75% (Решение → 67630)

Описание

18/24

Оценка

75 из максимума 100 (75%)

Результат

Зачет

Оглавление

Question1В шифре Цезаря каждый символ открытого текста заменяется символом, находящимся _____ символами правее по модулю 26. Выберите ответ, содержащий пропущенное слово. двумя пятью тремя девятью семью ВерноВыберите все верные ответы

Question1

В шифре Цезаря каждый символ открытого текста заменяется символом, находящимся _____ символами правее по модулю 26.

Выберите ответ, содержащий пропущенное слово.

двумя

пятью

тремя

девятью

семью

Верно

Выберите все верные ответы (может быть несколько или один).

Question2

Выберите верные утверждения о конфигурации брандмауэра с экранированным одноточечным бастионным узлом.

В такой конфигурации реализована фильтрация как на пакетном уровне, так и на уровне приложения, что обеспечивает достаточную гибкость в выборе политики защиты

В такой конфигурации брандмауэр состоит из двух систем: фильтрующего маршрутизатора и бастионного узла

Данная конфигурация создает изолированную подсеть, которая может состоять только из бастионного узла, но может также иметь и один или несколько информационных серверов, а также модемы, с помощью которых осуществляется удаленный доступ к сети

В этой конфигурации установлено два фильтрующих маршрутизатора: один между бастионным узлом и Internet, а второй — между бастионным узлом и внутренней сетью

Такая конфигурация обеспечивает гораздо более высокий уровень защиты, чем просто фильтрующий маршрутизатор или шлюз уровня приложения

Верно

Выберите все верные ответы (может быть несколько или один).

Question3

Отметьте верные высказывания о макровирусах.

Макровирусы сегодня составляют две трети от общего количества вирусов

Макровирусы платформозависимы

Чаще всего распространение макровирусов происходит по электронной почте

Существование макровирусов построено на использовании средств поддержки макросов, предлагаемых в Word и других офисных приложениях (например, Microsoft Excel)

Макровирусы инфицируют документы, а не выполняемый код

Верно

Выберите все верные ответы (может быть несколько или один).

Question4

Алгоритм шифрования RSA в реальных системах реализуется следующим образом: выбираются два больших простых числа (p, q) и выбираются два простых числа e и d. Как результат умножения первых двух чисел (p, q) устанавливается n, {e, n} образует открытый ключ, а {d, n} – закрытый (хотя можно и наоборот). Числа (p, q) генерируются, а числа e и d:

d – взаимно-простое с (p - 1)(q - 1), а е - любое число, удовлетворяющее соотношению (e*d)(mod (p - 1)(q - 1)) = 1

d – взаимно-простое с (p - 1)(q - 1), а е - любое число, удовлетворяющее соотношению (e*d)(mod n) = 1

d – взаимно-простое с (p - 1)(q - 1), а е - генерируется

генерируются

d – генерируется, а е – любое число, удовлетворяющее соотношению (e*d) (mod (p - 1) (q - 1)) = 1

Верно

Выберите все верные ответы (может быть несколько или один).

Question5

В случае криптоанализа на основе открытого текста считается, что:

криптоаналитик имеет возможность подставлять для дешифрирования фиктивные шифротексты, которые выбираются специальным образом, чтобы по полученным на выходе дешифратора текстам он мог с минимальной трудоемкостью вычислить ключ шифрования

криптоаналитик знает механизм шифрования и ему доступен только шифротекст

криптоаналитик многократно подставляет тексты для шифрования (или дешифрования), причем каждую новую порцию данных выбирает в зависимости от полученного результата преобразований предыдущей порции

криптоаналитику известен шифротекст и та или иная доля исходной информации, а в частных случаях и соответствие между шифротекстом и исходным текстом

криптоаналитик может ввести специально подобранный им текст в шифрующее устройство и получить криптограмму, образованную под управлением секретного ключа

Верно

Выберите все верные ответы (может быть несколько или один).

Question6

Отметьте основные элементы общей модели управления доступом.

Объект

Право доступа

Запись

Субъект

Матрица

Верно

Выберите все верные ответы (может быть несколько или один).

Question7

В приведенном протоколе обмена сообщениями без предварительного обмена ключами, часть пунктов являются лишними:

(1) Алиса генерирует случайный сеансовый ключ K и зашифровывает M этим ключом EK(M)���.

(2) Алиса получает открытый ключ Боба из базы данных.

(3) Боб получает открытый ключ Алисы из базы данных.

(4) Боб генерирует свой сеансовый ключ и посылает его Алисе.

(5) Алиса шифрует K открытым ключом Боба EB(K)���.

(6) Алиса посылает Бобу шифрованное сообщение и сеансовый ключ EK(M)���, EB(K)���.

Для дополнительной защиты от вскрытия «человек-в-середине» Алиса подписывает передачу.

(7) Боб расшифровывает сеансовый ключ Алисы, K, используя свой закрытый ключ.

(8) Боб, используя сеансовый ключ, расшифровывает сообщение Алисы.

Это –

2, 5

3, 4

7, 8

5, 6

1, 2

Верно

Выберите все верные ответы (может быть несколько или один).

Question8

Среди перечисленных ниже задач отметьте те, которые относятся к основным задачам подсистемы технологической защиты:

Исключение сосредоточения полномочий у отдельных должностных лиц

Защита информации (конфиденциальность и целостность), передаваемой во внешнюю среду

Выработка принципов построения технологического процесса обработки информации в ИТС

Выполнение автоматизированного анализа механизма принятия решений в нештатных ситуациях

Криптографическая защита информации, передаваемой в ЛВС на прикладном, системном уровне и на уровне структурированной кабельной системы

Определение мест использования средств и методов защиты информации для регистрации, подтверждения и проверки прохождения информации через контрольные точки технологического процесса

Верно

Выберите все верные ответы (может быть несколько или один).

Question9

Приведенным множеством остатков mod n, называется подмножество множества остатков, члены которого взаимно просты с n (НОД(а,n)=1). Например, для mod 14, это –

{1,3,4,5,6,8,9,11,13}

{1,3,5,8,9,11,13}

{1,3,5,9,11,13}

{1,3,5,9,11}

{1,5,9,11,13}

Верно

Выберите все верные ответы (может быть несколько или один).

Question10

Какие из приведенных ниже чисел являются простыми?

2521

1421

12351

151

633

Неверно

Выберите все верные ответы (может быть несколько или один).

Question11

В файле аудита:

хранится база данных ядра безопасности

регистрируются права доступа субъектов к объектам

фиксируется дата последнего обновления монитора обращений

регистрируются события, важные с точки зрения обеспечения безопасности, например выявленные нарушения безопасности или изменения в базе данных ядра безопасности

хранятся пароли пользователей в зашифрованном виде

Верно

Выберите все верные ответы (может быть несколько или один).

Question12

В отличие от поточного шифра, блочный шифр обрабатывает открытый текст:

байтами

символами

целиком все сообщение

побитно

блоками (группой битов)

Верно

Выберите все верные ответы (может быть несколько или один).

Question13

Защиту информации на физическом и канальном уровне обеспечивают такие устройства как:

специализированные канальные адаптеры

proxy-серверы

шифрующие модемы

криптосерверы

шифрующие маршрутизаторы

Верно

Выберите все верные ответы (может быть несколько или один).

Question14

Какие могут быть заданы действия или события, по наступлению которых активизируется лазейка?

Последовательность каких-то маловероятных событий

Введение определенного идентификатора пользователя

Введение с клавиатуры специальной последовательности

Наступление определенного дня недели

Наступление определенной даты

Верно

Выберите все верные ответы (может быть несколько или один).

Question15

Стеганографией называется техника:

криптографических преобразований

криптоаналитических преобразований

скрытой передачи или скрытого хранения информации

криптологических преобразований

быстрой записи информации

Верно

Выберите все верные ответы (может быть несколько или один).

Question16

Протокол «держась за руки» предоставляет неплохую возможность избежать вскрытия «человек-в-середине», поскольку здесь осуществляется передача сообщений частями, при этом:

не существует возможности перехвата части сообщения

если первая половина сообщения является однонаправленной хэш-функцией шифрованного сообщения, а вторая – собственно шифрованным сообщением, подмена невозможна

обмен открытыми ключами между пользователями сети (отправителем и адресатом) не выполняется

дешифровка возможна только после получения всех частей сообщения

перехват и дешифровка части сообщения и его подмена возможна и имеет смысл

Неверно

Выберите все верные ответы (может быть несколько или один).

Question17

Арифметика вычетов коммутативна, ассоциативна и дистрибутивна. Дистрибутивность описывается соотношением:

(a * (b + c)) mod n = (((a * b) mod n) + ((a * c) mod n)) mod n

(a * b) mod n = ((a mod n) * (b mod n)) mod n

(a + 0) mod n= a mod n; (a *1) mod n= a mod n

(a + b) mod n = ((a mod n) + (b mod n)) mod n

(a - b) mod n = ((a mod n) - (b mod n)) mod n

Неверно

Выберите все верные ответы (может быть несколько или один).

Question18

Типичными угрозами для сетевого уровня являются:

анализ топологии сети

анализ адресной информации

фальсификация адресов

атаки на систему марширутизации

разведка имен и паролей пользователей

Неверно

Выберите все верные ответы (может быть несколько или один).

Question19

Алгоритм шифрования с открытым ключом RSA является ассиметричным алгоритмом с рекомендуемой длиной ключа:

1024 бита для коммерческой информации, 2048 бит – для частных лиц, 768 бит – для особо секретной информации

1024 бита – для коммерческой информации, 768 бит – для частных лиц, 2048 бит – для особо секретной информации

768 бит для коммерческой информации, 512 бит – для частных лиц, 1024 бита – для особо секретной информации

2048 бит – для коммерческой информации, 768 бит – для частных лиц, 1024 бита – для особо секретной информации

768 бит – для коммерческой информации, 1024 бита – для частных лиц, 2048 бит – для особо секретной информации

Верно

Выберите все верные ответы (может быть несколько или один).

Question20

Как называется часть вируса, генерирующая случайное значение ключа, с помощью которого шифруется остальной код вируса?

Сигнатура

Механизм управления мутациями

Модуль управления эмуляцией

Бактерия

Макровирус

Верно

Выберите все верные ответы (может быть несколько или один).

Question21

В однозвучном подстановочном шифре:

один символ открытого текста отображается на несколько символов шифротекста

два символа открытого текста отображаются на один символ шифротекста

пять символов открытого текста отображаются на один символ шифротекста

четыре символа открытого текста отображаются на один символ шифротекста

три символа открытого текста отображаются на один символ шифротекста

Неверно

Выберите все верные ответы (может быть несколько или один).

Question22

Основными характеристиками итерированных блочных шифров являются: размер блока в битах, длина ключа в битах, число раундов шифрования. Для шифра DES - это:

64, 64, 16

64, 128, 16

128, 56, 32

64, 56, 16

64, 64, 32

Верно

Выберите все верные ответы (может быть несколько или один).

Question23

Количество знаков в шифротексте и в исходном тексте в общем случае:

не может различаться

должно быть равно сумме знаков открытого текста и ключа

должно быть равно разности знаков открытого текста и ключа

должно быть равно длине алфавита

может различаться

Верно

Выберите все верные ответы (может быть несколько или один).

Question24

Наиболее часто встречаемыми биграммами в английском среднестатистическом тексте в порядке убывания являются:

th; he; an

th; er; an

an; th; he

th; he; in

in; he; an

Неверно

Выберите все верные ответы (может быть несколько или один).

     
            Описание
             18/24 Оценка 75 из максимума 100 (75%) Результат Зачет 
            Оглавление
              Question1В шифре Цезаря каждый символ открытого текста заменяется символом, находящимся _____ символами правее по модулю 26. Выберите ответ, содержащий пропущенное слово.  двумя  пятью  тремя  девятью  семью   ВерноВыберите все верные ответы (может быть несколько или один).Question2Выберите верные утверждения о конфигурации брандмауэра с экранированным одноточечным бастионным узлом.  В такой конфигурации реализована фильтрация как на пакетном уровне, так и на уровне приложения, что обеспечивает достаточную гибкость в выборе политики защиты  В такой конфигурации брандмауэр состоит из двух систем: фильтрующего маршрутизатора и бастионного узла  Данная конфигурация создает изолированную подсеть, которая может состоять только из бастионного узла, но может также иметь и один или несколько информационных серверов, а также модемы, с помощью которых осуществляется удаленный доступ к сети  В этой конфигурации установлено два фильтрующих маршрутизатора: один между бастионным узлом и Internet, а второй — между бастионным узлом и внутренней сетью  Такая конфигурация обеспечивает гораздо более высокий уровень защиты, чем просто фильтрующий маршрутизатор или шлюз уровня приложения   ВерноВыберите все верные ответы (может быть несколько или один).Question3Отметьте верные высказывания о макровирусах.  Макровирусы сегодня составляют две трети от общего количества вирусов  Макровирусы платформозависимы  Чаще всего распространение макровирусов происходит по электронной почте  Существование макровирусов построено на использовании средств поддержки макросов, предлагаемых в Word и других офисных приложениях (например, Microsoft Excel)  Макровирусы инфицируют документы, а не выполняемый код   ВерноВыберите все верные ответы (может быть несколько или один).Question4Алгоритм шифрования RSA в реальных системах реализуется следующим образом: выбираются два больших простых числа (p, q) и выбираются два простых числа e и d. Как результат умножения первых двух чисел (p, q) устанавливается n, {e, n} образует открытый ключ, а {d, n} – закрытый (хотя можно и наоборот). Числа (p, q) генерируются, а числа e и d:  d – взаимно-простое с (p - 1)(q - 1), а е - любое число, удовлетворяющее соотношению (e*d)(mod (p - 1)(q - 1)) = 1  d – взаимно-простое с (p - 1)(q - 1), а е - любое число, удовлетворяющее соотношению (e*d)(mod n) = 1  d – взаимно-простое с (p - 1)(q - 1), а е - генерируется  генерируются  d – генерируется, а е – любое число, удовлетворяющее соотношению (e*d) (mod (p - 1) (q - 1)) = 1   ВерноВыберите все верные ответы (может быть несколько или один).Question5В случае криптоанализа на основе открытого текста считается, что:  криптоаналитик имеет возможность подставлять для дешифрирования фиктивные шифротексты, которые выбираются специальным образом, чтобы по полученным на выходе дешифратора текстам он мог с минимальной трудоемкостью вычислить ключ шифрования  криптоаналитик знает механизм шифрования и ему доступен только шифротекст  криптоаналитик многократно подставляет тексты для шифрования (или дешифрования), причем каждую новую порцию данных выбирает в зависимости от полученного результата преобразований предыдущей порции  криптоаналитику известен шифротекст и та или иная доля исходной информации, а в частных случаях и соответствие между шифротекстом и исходным текстом  криптоаналитик может ввести специально подобранный им текст в шифрующее устройство и получить криптограмму, образованную под управлением секретного ключа   ВерноВыберите все верные ответы (может быть несколько или один).Question6Отметьте основные элементы общей модели управления доступом.  Объект  Право доступа  Запись  Субъект  Матрица   ВерноВыберите все верные ответы (может быть несколько или один).Question7В приведенном протоколе обмена сообщениями без предварительного обмена ключами, часть пунктов являются лишними: (1) Алиса генерирует случайный сеансовый ключ K и зашифровывает M этим ключом EK(M)���. (2) Алиса получает открытый ключ Боба из базы данных. (3) Боб получает открытый ключ Алисы из базы данных. (4) Боб генерирует свой сеансовый ключ и посылает его Алисе. (5) Алиса шифрует K открытым ключом Боба EB(K)���. (6) Алиса посылает Бобу шифрованное сообщение и сеансовый ключ EK(M)���, EB(K)���. Для дополнительной защиты от вскрытия «человек-в-середине» Алиса подписывает передачу. (7) Боб расшифровывает сеансовый ключ Алисы, K, используя свой закрытый ключ. (8) Боб, используя сеансовый ключ, расшифровывает сообщение Алисы. Это –  2, 5  3, 4  7, 8  5, 6  1, 2   ВерноВыберите все верные ответы (может быть несколько или один).Question8Среди перечисленных ниже задач отметьте те, которые относятся к основным задачам подсистемы технологической защиты:  Исключение сосредоточения полномочий у отдельных должностных лиц  Защита информации (конфиденциальность и целостность), передаваемой во внешнюю среду  Выработка принципов построения технологического процесса обработки информации в ИТС  Выполнение автоматизированного анализа механизма принятия решений в нештатных ситуациях  Криптографическая защита информации, передаваемой в ЛВС на прикладном, системном уровне и на уровне структурированной кабельной системы  Определение мест использования средств и методов защиты информации для регистрации, подтверждения и проверки прохождения информации через контрольные точки технологического процесса   ВерноВыберите все верные ответы (может быть несколько или один).Question9Приведенным множеством остатков mod n, называется подмножество множества остатков, члены которого взаимно просты с n (НОД(а,n)=1). Например, для mod 14, это –  {1,3,4,5,6,8,9,11,13}  {1,3,5,8,9,11,13}  {1,3,5,9,11,13}  {1,3,5,9,11}  {1,5,9,11,13}   ВерноВыберите все верные ответы (может быть несколько или один).Question10Какие из приведенных ниже чисел являются простыми?  2521  1421  12351  151  633   НеверноВыберите все верные ответы (может быть несколько или один).Question11В файле аудита:  хранится база данных ядра безопасности  регистрируются права доступа субъектов к объектам  фиксируется дата последнего обновления монитора обращений  регистрируются события, важные с точки зрения обеспечения безопасности, например выявленные нарушения безопасности или изменения в базе данных ядра безопасности  хранятся пароли пользователей в зашифрованном виде   ВерноВыберите все верные ответы (может быть несколько или один).Question12В отличие от поточного шифра, блочный шифр обрабатывает открытый текст:  байтами  символами  целиком все сообщение  побитно  блоками (группой битов)   ВерноВыберите все верные ответы (может быть несколько или один).Question13Защиту информации на физическом и канальном уровне обеспечивают такие устройства как:  специализированные канальные адаптеры  proxy-серверы  шифрующие модемы  криптосерверы  шифрующие маршрутизаторы   ВерноВыберите все верные ответы (может быть несколько или один).Question14Какие могут быть заданы действия или события, по наступлению которых активизируется лазейка?  Последовательность каких-то маловероятных событий  Введение определенного идентификатора пользователя  Введение с клавиатуры специальной последовательности  Наступление определенного дня недели  Наступление определенной даты   ВерноВыберите все верные ответы (может быть несколько или один).Question15Стеганографией называется техника:  криптографических преобразований  криптоаналитических преобразований  скрытой передачи или скрытого хранения информации  криптологических преобразований  быстрой записи информации   ВерноВыберите все верные ответы (может быть несколько или один).Question16Протокол «держась за руки» предоставляет неплохую возможность избежать вскрытия «человек-в-середине», поскольку здесь осуществляется передача сообщений частями, при этом:  не существует возможности перехвата части сообщения  если первая половина сообщения является однонаправленной хэш-функцией шифрованного сообщения, а вторая – собственно шифрованным сообщением, подмена невозможна  обмен открытыми ключами между пользователями сети (отправителем и адресатом) не выполняется  дешифровка возможна только после получения всех частей сообщения  перехват и дешифровка части сообщения и его подмена возможна и имеет смысл   НеверноВыберите все верные ответы (может быть несколько или один).Question17Арифметика вычетов коммутативна, ассоциативна и дистрибутивна. Дистрибутивность описывается соотношением:  (a * (b + c)) mod n = (((a * b) mod n) + ((a * c) mod n)) mod n  (a * b) mod n = ((a mod n) * (b mod n)) mod n  (a + 0) mod n= a mod n; (a *1) mod n= a mod n  (a + b) mod n = ((a mod n) + (b mod n)) mod n  (a - b) mod n = ((a mod n) - (b mod n)) mod n   НеверноВыберите все верные ответы (может быть несколько или один).Question18Типичными угрозами для сетевого уровня являются:  анализ топологии сети  анализ адресной информации  фальсификация адресов  атаки на систему марширутизации  разведка имен и паролей пользователей   НеверноВыберите все верные ответы (может быть несколько или один).Question19Алгоритм шифрования с открытым ключом RSA является ассиметричным алгоритмом с рекомендуемой длиной ключа:  1024 бита для коммерческой информации, 2048 бит – для частных лиц, 768 бит – для особо секретной информации  1024 бита – для коммерческой информации, 768 бит – для частных лиц, 2048 бит – для особо секретной информации  768 бит для коммерческой информации, 512 бит – для частных лиц, 1024 бита – для особо секретной информации  2048 бит – для коммерческой информации, 768 бит – для частных лиц, 1024 бита – для особо секретной информации  768 бит – для коммерческой информации, 1024 бита – для частных лиц, 2048 бит – для особо секретной информации   ВерноВыберите все верные ответы (может быть несколько или один).Question20Как называется часть вируса, генерирующая случайное значение ключа, с помощью которого шифруется остальной код вируса?  Сигнатура  Механизм управления мутациями  Модуль управления эмуляцией  Бактерия  Макровирус   ВерноВыберите все верные ответы (может быть несколько или один).Question21В однозвучном подстановочном шифре:  один символ открытого текста отображается на несколько символов шифротекста  два символа открытого текста отображаются на один символ шифротекста  пять символов открытого текста отображаются на один символ шифротекста  четыре символа открытого текста отображаются на один символ шифротекста  три символа открытого текста отображаются на один символ шифротекста   НеверноВыберите все верные ответы (может быть несколько или один).Question22Основными характеристиками итерированных блочных шифров являются: размер блока в битах, длина ключа в битах, число раундов шифрования. Для шифра DES - это:  64, 64, 16  64, 128, 16  128, 56, 32  64, 56, 16  64, 64, 32   ВерноВыберите все верные ответы (может быть несколько или один).Question23Количество знаков в шифротексте и в исходном тексте в общем случае:  не может различаться  должно быть равно сумме знаков открытого текста и ключа  должно быть равно разности знаков открытого текста и ключа  должно быть равно длине алфавита  может различаться   ВерноВыберите все верные ответы (может быть несколько или один).Question24Наиболее часто встречаемыми биграммами в английском среднестатистическом тексте в порядке убывания являются:  th; he; an  th; er; an  an; th; he  th; he; in  in; he; an   НеверноВыберите все верные ответы (может быть несколько или один).  
            
            
            Контрольная работа по дисциплине Информатика Вариант №2Контрольная работа по дисциплине 'Информационная безопасность' (тест с ответами) 75%Контрольная работа по дисциплине «Информационные технологии в профессиональной деятельности»Контрольная работа по дисциплине Исполнительное производствоКонтрольная работа по дисциплине История государства и права зарубежных странКонтрольная работа по дисциплине История государства и права РоссииКонтрольная работа по дисциплине 'История' (тест с ответами) 72%Контрольная работа по дисциплине Гражданское право Тема  № 1 «Договор аренды»Контрольная работа  По дисциплине: «Грузоведение и правила перевозок»Контрольная работа по дисциплине    «Документационное обеспечение управления»  Задание/вариант №  3 ОТВЕТЫ НА ТЕСТКонтрольная работа по дисциплине «Долгосрочная финансовая политика» (заочное отделение 2019-2020 учебный год)Контрольная работа по дисциплине 'Информатика'Контрольная работа по дисциплине Информатика КОНТРОЛЬНАЯ РАБОТА  по дисциплине «Информатика»