Теоретическое задание (тест) Согласно описанию эталонной модели взаимодействия открытых систем osi, в функции какого ее уровня входит шифрование? Вфункции уровня приложений

Вид материалаДокументы

Содержание


Энигма enigma
Подобный материал:
ТЕОРЕТИЧЕСКОЕ ЗАДАНИЕ (ТЕСТ)
  1. Согласно описанию эталонной модели взаимодействия открытых систем OSI, в функции какого ее уровня входит шифрование?
    1. В функции уровня приложений
    2. В функции уровня представлений
    3. В функции сетевого уровня
    4. В функции канального уровня
  2. Как называется процесс предоставления определенных полномочий лицу или группе лиц на выполнение некоторых действий в системе?
    1. Авторизация
    2. Аутентификация
    3. Идентификация
    4. Мандатный контроль доступа (MandatoryAccessControl)
  3. Что подразумевается под термином аутентичность информации?
    1. Целостность информации
    2. Конфиденциальность
    3. Невозможность отказа от авторства
    4. Доступность информации
    5. Подлинность авторства
  4. Криптосистема обладает следующими чертами: предусматривает использование одного и того же закрытого ключа для шифрования и дешифрования данных, характеризуется высокой скоростью работы, но сложностью безопасной передачи самого этого закрытого ключа. Назовите тип криптосистемы.
    1. Асимметричная криптосистема
    2. Симметричная криптосистема
    3. Криптосистема, использующая инфраструктуру открытых ключей (PKI)
    4. Избыточная криптосистема
  5. Укажите компоненты инфраструктуры открытых ключей (PublicKeyInfrastructure (PKI))
    1. Центр сертификации (CertificationAuthority)
    2. Цифровые сертификаты (Digital Certificates)
    3. Протокол Kerberos
    4. Реестр сертификатов ключей подписей (репозиторий)
  6. Алгоритмы хэш-функций строятся таким образом, чтобы минимизировать вероятность того, что два различных сообщения будут иметь одинаковыйхэш. Тем не менее, получение таких сообщений возможно. Как называется парадокс, с учетом которого оказывается, что количество переборов для получения двух разных сообщений с одинаковым хэшем гораздо меньше, чем существует возможных вариантов хэшей.
    1. Парадокс Зенона (Zeno'sparadox)
    2. Парадокс RSA (RSA paradox)
    3. Парадокс дня рождения (birthdayparadox)
    4. Парадокс прямого перебора (brute-forceparadox)
  7. Какие из вредоносных компьютерных программ могут использовать средства так называемой социальной инженерии, провоцируя запуск программы самим пользователем?
    1. Файловые вирусы
    2. Компьютерные черви
    3. Троянские программы
    4. Макровирусы
  8. Одна из разновидностей сетевых атак SYN-атака(SYNфлуд) – это пример …
    1. DoS-атаки (отказ в обслуживании)
    2. Переполнениябуфера (buffer overflow)
    3. Подменыилиспуфинга (spoofing)
    4. Перехватасоединения (hijacking)
    5. Повторнойпередачи (replay)
  9. Для шифрования потока данных в IPSec используется симметричный алгоритм, например, такой как 3DES. Каким образом две станции согласуют между собой общий (т.е один и тот же) ключ для шифрования?
    1. Он явно вводится администратором на каждой из станций (pre-sharedkey)
    2. Он вычисляется на основе открытого ключа цифрового сертификата, установленного на каждой станции
    3. Он вычисляется на основе пароля пользователя
    4. Он динамически согласуется станциями с использованием алгоритма Диффи-Хеллмана
    5. Ключ предоставляет станциям контроллер домена сети по зашифрованному каналу
  10. Криптографические протоколы SSL и TLS обеспечивают следующие сервисы безопасности:
    1. Аутентификацию и целостность
    2. Аутентификацию и конфиденциальность
    3. Аутентификацию, целостность и конфиденциальность
  11. Аутентификация личности в компьютерных системах может быть реализована при помощи:
    1. Пароля
    2. Смарт-карты
    3. Паспорта
    4. Биометрическойсистемы
  12. Кто является автором известнейшей криптографической системы PGP(PrettyGoodPrivasy):
    1. ДенФармер
    2. ФилиппЦиммерман
    3. МартинХеллман
    4. ДжеймсМэсси
    5. ЛеонардМаксАдлеман
  13. HTTPS (HypertextTransferProtocolSecure) — это известное расширение протоколаHTTP, поддерживающее шифрование. Какой TCP-порт используется для работы данного протокола?
    1. 80 TCP-порт
    2. 8080 TCP-порт
    3. 25 TCP-порт
    4. 443 TCP-порт
  14. HTTPS (Hypertext Transfer Protocol Secure) — расширение протокола HTTP, поддерживающее шифрование. Данные, передаваемые по протоколу HTTPS, «упаковываются» в криптографический протоколы, тем самым обеспечивается защита этих данных. Какие протоколы используются для этих целей?
    1. IP
    2. SSL
    3. TLS
    4. ARP
    5. ICMP
  15. Безопасность информации – это …
    1. Способность средства вычислительной техники обеспечивать неизменность информации в условиях преднамеренного искажения
    2. Состояние защищенности информации, обрабатываемой средствами вычислительной техники, от внутренних или внешних угроз.
    3. Предотвращение или существенное затруднение несанкционированного доступа.
    4. Абстрактное описание комплекса мер защиты информации от несанкционированного доступа.
  16. Назовите преимущества использования асимметричных шифров по сравнению с симметричными.
    1. Отсутствие необходимости предварительной передачи секретного ключа по надёжному каналу
    2. Нет необходимости обновлять ключ после каждого факта передачи
    3. Несимметричные алгоритмы используют более длинные ключи, чем симметричные.
    4. В симметричной криптографии ключ держится в секрете для обеих сторон, а в асимметричной криптосистеме только один секретный.
  17. В чем преимущество симметричных систем шифрования над асимметричными?
    1. скорость шифрования
    2. меньшая требуемая длина ключа для сопоставимой стойкости
    3. простота обмена ключами
    4. простота реализации
  18. Какой будет результат шифрования слова "КОТ" шифром Цезаря с ключом 2?
    1. ЛПУ
    2. ЙНР
    3. МРФ
    4. ИМР
  19. По принципу Керкгоффса криптографическая стойкость шифра целиком определяется ...
    1. его сложностью
    2. временем шифрования
    3. секретностью ключа
    4. длиной ключа
  20. Перечислите степени секретности сведений, составляющих государственную тайну, и соответствующие этим степеням грифы секретности для носителей указанных сведений:
    1. Особой важности
    2. Строгой важности
    3. Особой секретности
    4. Строгой секретности
    5. Совершенно секретно
    6. Умеренно секретно
    7. Секретно
    8. Несекретно
    9. Для служебного пользования
  21. Криптографическая стойкость (или криптостойкость) — способность криптографического алгоритма противостоять возможным атакам на него. Аналитиками утверждается, что этот шифр является одновременно абсолютно криптографически стойким и к тому же единственным шифром, который удовлетворяет этому условию. Назовите этот шифр:
    1. DES
    2. RSA
    3. Elgamal
    4. ШифрВернама
    5. ГОСТ Р34.11-94
  22. Единственным верным способом испытания стойкости шифра является:
    1. Атака методом «грубой силы»
    2. Атака на основе открытых текстов
    3. перешифровка
    4. Криптоанализ
    5. Гаммирование
  23. Укажите форматы файлов, поддерживающих шифрование:
    1. GIF
    2. ZIP
    3. JPEG
    4. RAR
    5. MP3
  24. Как называется программное или аппаратное устройство, выполняющее обратимое преобразование цифрового потока без изменения скорости передачи с целью получения свойств случайной последовательности.
    1. Шифратор
    2. Криптекс
    3. Скремблер
    4. Сумматор
    5. Генератор «белого шума»
  25. Для каких целей при работе в сети Интернет на компьютере могут использоваться куки (HTTP cookie):
    1. Аутентификация пользователя
    2. хранения персональных предпочтений и настроек пользователя
    3. почтового спама
    4. отслеживания состояния сессии доступа пользователя
    5. организации всплывающих окон
  26. В криптографииэто устройство, известное также как шифр Древней Спарты, представляет собой прибор, используемый для осуществления перестановочного шифрования. Состоит из цилиндра и узкой полоски пергамента, обматывавшейся вокруг него по спирали, на которой писалось сообщение. Античныегреки и спартанцы в частности, использовали этот шифр для связи во время военных кампаний. Назовите это устройство:
    1. Соробан
    2. Скитала
    3. Криптекс
    4. Энигма
    5. Абак
  27. Какой из приведенных ниже типов шифра обладает наиболее слабойкриптостойкостью?
    1. Симметричный шифр
    2. Асимметричный шифр
    3. Подстановочный шифр
  28. Какой тип шифра использовался преступником в рассказе английского писателя Артура КонанаДойля «Пляшущие человечки»?
    1. Подстановочный шифр
    2. Симметричный шифр
    3. Асимметричный шифр
    4. Шифр Эль-Гамаля
  29. Используя шифр Виженеразашифруйте словоMOUSEиспользуя ключBILLI:
    1. NWFDM
  30. Используя шифр замены и взяв в качестве ключа слово РЕСПУБЛИКА, расшифруйте дату ЕС.РУ.ЕАЛЕи определите, чем она знаменита:
    1. День шифровальщика
    2. Первый полет человека в космос
    3. День Победы в Великой Отечественной войне
    4. Международный день защиты детей
    5. День конституции
  31. Обнаружение ошибок в технике связи — действие, направленное на контроль целостности данных при записи/воспроизведении информации или при её передаче по линиям связи. Исправление ошибок (коррекция ошибок) — процедура восстановления информации после чтения её из устройства хранения или канала связи.Для обнаружения ошибок используют коды обнаружения ошибок, для исправления — корректирующие коды. Какие из приведенных ниже кодов являются корректирующими?
    1. Циклический код
    2. Циклический избыточный код (CRC -  cyclic redundancy check)
    3. Код Хемминга
  32. Полный перебор (или метод «грубой силы»  bruteforce) — метод решения задачи путем перебора всех возможных вариантов. От каких параметров зависит ожидаемое время раскрытия пароля, при использовании метода «грубой силы»?
    1. Число символов в алфавите, используемом для набора символов пароля
    2. Количество попыток ввода пароля
    3. Длина пароля в символах
    4. Время ввода пароля в секундах
  33. Для получения сеансовых (сессионных) ключей шифрования в асимметричной криптосистеме используется:
    1. Алгоритм Эль-Гамаля
    2. Алгоритм Диффи-Хеллмана
    3. Алгоритм RSA
    4. Метод гаммирования
    5. Метод перестановок
  34. Как называется шифрование, когда для зашифровки и дешифровки информации используется один и тот-же ключ?
    1. Линейное
    2. Аддитивное
    3. Симметричное
    4. Асимметричное
    5. Ступенчатое
  35. Что понимается под несанкционированным доступом к информации?
    1. Ознакомление с информацией, ее обработка и хранение
    2. Регламентация права доступа к информации
    3. Доступ к информации, не нарушающий правила разграничения доступа
    4. Доступ к информации, нарушающий правила разграничения доступа
  36. При помощи квадрата Полибия для русского алфавита (см. рисунок) расшифруйте данное сообщение РЖЦЩЧМСВ.
    1. КАРУСЕЛЬ
  37. Укажите возможные причины несанкционированного доступа к информации:
    1. ошибки конфигурации (прав доступа, файрволов, и т.д.)
    2. слабая защищённость средств авторизации (хищение паролей, смарт-карт, физический доступ к плохо охраняемому оборудованию, доступ к незаблокированным рабочим местам сотрудников в отсутствие сотрудников)
    3. ошибки в программном обеспечении
    4. злоупотребление служебными полномочиями (воровство резервных копий, копирование информации на внешние носители при праве доступа к информации)
    5. Прослушивание каналов связи при использовании незащищённых соединений внутри ЛВС
    6. Использование клавиатурных шпионов, вирусов и троянов на компьютерах сотрудников для имперсонализации.
  38. Какие из перечисленных ниже методов являются методами шифрования с открытым ключом?
    1. Алгоритм RSA
    2. Метод перестановки
    3. СистемаЭль-Гамаля
    4. Метод замены
  39. Какой из приведенных методов не относится к криптографическим методам предотвращения угроз информационной безопасности?
    1. Кодирование
    2. Скремблирование
    3. Стенография
    4. ЭЦП (электронная цифровая подпись)
  40. В Российской Федерации стандартом электронной цифровой подписи (ЭЦП) является:
    1. Алгоритм AES
    2. Алгоритм DES
    3. ГОСТ 28.147-89
    4. ГОСТ Р34.10-2001
  41. Что позволяет электронная цифровая подпись (ЭЦП)?
    1. Аутентифицировать лицо, подписавшее сообщение;
    2. Контролировать целостность сообщения;
    3. Защищать сообщение от подделок;
    4. Доказать авторство лица, подписавшего сообщение.
  42. Как называется наука о скрытой передаче информации путем сохранения в тайне самого факта передачи?
    1. Криптография
    2. Криптология
    3. Криптоанализ
    4. Стеганография
    5. Кодирование
  43. Признаком шифра является:
    1. Схема преобразования
    2. Блок информации и ключ
    3. Алгоритм шифрования и ключ
    4. Алфавит преобразования
    5. Ключевая фраза
  44. Как называется процедура установления соответствия лица названному им идентификатору (т.е. определение легальности пользователя, подтверждение его подлинности).
    1. Идентификация
    2. Аутентификация
    3. Верификация
    4. Инициализация
    5. Регламентация
  45. Как называется процедура фиксации в системном журнале событий, связанных с доступом к защищенным системным ресурсам?
    1. Идентификация
    2. Аутентификация
    3. Аудит
    4. Верификация
    5. Авторизация
  46. В каком порядке выполняются следующие действия при шифровании по схеме Вижинера?
    1. текст разбивается на группы по несколько знаков (2)
    2. каждая буква шифруемого текста заменяется по подматрице буквами, находящимися на пересечении линий, соединяющих буквы шифруемого текста в первой строке матрицы и находящиеся под ними буквы ключа(3)
    3. под каждой буквой шифруемого текста записывают букву ключа, ключ при этом повторяется необходимое число раз (1)
  47. Как называлась портативная шифровальная машина, использовавшаяся для шифрования и дешифрования секретных сообщений в нацистской Германии во время Второй мировой войны. Эта машина получила дурную славу, потому что криптоаналитикиАнтигитлеровской коалиции(в центре дешифровки Блетчли-Парк) смогли расшифровать большое количество сообщений, зашифрованных с её помощью.
    1. ЭНИГМА ENIGMA
  48. Пользователь для доступа к личной информации установил пароль «Fg3%_T9». Какой из предложенных способов атаки на данный пароль имеет шансы на успех?
    1. Атака с использованием словаря
    2. Атака с использованием прямого перебора
    3. Атака методом социальной инженерии
  49. Данный вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылокэлектронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков (Ситибанк, Альфа-банк), сервисов (Rambler, Mail.ru) или внутри социальных сетей(Facebook, Вконтакте, Одноклассники.ru). В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определенному сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам. Как называется данный вид интернет-мошенничества.
    1. Фрикинг
    2. Спаминг
    3. Фишинг
    4. Кви про кво
    5. Хакинг
  50. Выберите отличительные особенности, характерные для любого компьютерного вируса
    1. способность к размножению (саморепликация)
    2. выполнение не санкционированных пользователем действий
    3. Похищение данных, представляющих ценность или тайну
    4. Удаление с компьютера файлов пользователя
    5. Блокировка антивирусных сайтов, антивирусного ПО и административных функций ОС
    6. Инсталляция другого вредоносного ПО