Онлайн Тест 2 по дисциплине: Основы информационной безопасности. Помогу пройти БЕСПЛАТНО!
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос №1
Укажите примеры радиоэлектронных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.
Вопрос №2
Определите класс защиты, которому соответствует следующее описание: «дробление информации на части с условием, что знание какой-то одной части информации не позволяет восстановить всю картину, всю технологию в целом»:
класс 1.1
класс 1.2
класс 2.1
класс 2.4
Вопрос №3
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по характеру воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.
Вопрос №4
Укажите какой из предложенных аббревиатур соответствует определение: «средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника, его систем разведки и навигации, а также средства для обеспечения устойчивой работы своих систем»:
ИО
ИВ
СПТВ
РЭБ
Вопрос №5
Какому из ниже приведенных терминов соответствует определение: «возможность возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию?
Отражение атаки.
Угроза.
Атака.
Обнаружение уязвимости.
Вопрос №6
Укажите, что из предложенного является основными объектами воздействия информационного оружия:
Интеллект человека, массовое и индивидуальное сознание, социальные процессы.
Системы оружия и военные органы управления.
Системы и средства связи, обмена информацией международных организаций.
СМИ.
Вопрос №7
Укажите верное соответствие между параметром безопасности информации и примером его нарушения:
Помехи при передаче.
Доступность информации.
Отказ от информации.
Целостность информации.
Отказ сервера.
Конфиденциальность информации.
Подбор криптографического ключа шифрования.
Неотказуемость
Вопрос №8
Выберите вариант ответа соответствующий термину « Источник информации»:
Организация и/или лицо обладатель.
Организация и/или лицо, стремящееся получить доступ/контроль.
Организация и/или лицо, предоставляющее ИР.
Лицо, передающее информацию после её обработки.
Вопрос №9
Выберите вариант ответа соответствующий термину «информационный ресурс»:
Подмножество информации, неограниченное по проблемам, полноте, качеству и актуальности для решения стоящих перед ней задач.
Накопленная информация об действительности, зафиксированная на материальных носителях и в любой другой форме для ее передачи во времени и пространстве между различными потребителями для решения задач.
Элемент экономического потенциала, который моет быть использованы для достижения целей хозяйственного и социального развития.
Общая совокупность документов и отдельных массивов документов, документов и совместных массивов документов в информационных системах.
Вопрос №10
Какой тип технических каналов утечки информации считается самым опасным?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.
Вопрос №11
Определите класс защиты, которому соответствует следующее описание: «информационное воздействие на технические средства обработки, хранения и передачи информации может быть направлено на уничтожение информации»:
класс 1.2
класс 2.1
класс 2.7
класс 3.1
Вопрос №12
Укажите, что из предложенного является характерными особенностями информационного оружия:
Относительно высокая стоимость создания, невысокая эффективность применения.
Универсальность, обеспечивающая возможность поражения объектов в широком диапазоне.
Скрытость, существенно затрудняющая определение момента начала информационного воздействия и источник этого воздействия.
Адаптация, что позволяет изменять среду в соответствии с требованиями вводимого содержания (следствием адаптации является трансформация среды).
Вопрос №13
Укажите через какие типы технических каналов утечки информации может быть проведено хищение?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.
Вопрос №14
Определите какие из предложенных средств защиты принято относить к неформальным:
Законодательные средства.
Физические средства.
Административные.
Морально-нравственные.
Вопрос №15
В чем заключается опасность возможности анализа отходов производства злоумышленником:
В результате может быть определен автор разработки.
Реализация отходов позволит получить прямую прибыль.
Может быть получена информация о способах доступа на производство.
Анализ позволит узнать об особенностях технологии.
Вопрос №16
Укажите, что в предложенном необходимо для расшифровки зашифрованного текста?
Компьютер.
Ключ/и.
Матрица.
Исходный текст.
Вопрос №17
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на регламентирование оборота (разработка, использование) средств обеспечения информационной безопасности:
Законодательный.
Нормативно-технический.
Концептуально-политический.
Административный.
Вопрос №18
Выберите из предложенного организационно-правовые угрозы:
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электронных устройств перехвата.
Закупки несовершенных или устаревших средств защиты.
Использование уязвимостей программного обеспечения.
Вопрос №19
Укажите какой модели управления доступом соответствует принцип: «доступ субъектов к объектам осуществляется на основании определенных правил, которые формируются и утверждаются во внешнем контуре»:
Дискреционная политика.
Мандатная политика.
Ролевая политика.
Политика изолированной среды.
Вопрос №20
Укажите в какой последовательности протекает процесс нападения на объект информационной безопасности?
Атака.
Уязвимость.
Источник угроз.
Угроза.
Вопрос №21
Укажите в перечисленном искусственные непреднамеренные угрозы:
Ввод ошибочных данных.
Заражение вирусами компьютера.
Запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы или осуществляющих необратимые изменения в системе.
Неправомерное отключение оборудования или изменение режимов работы устройств и программ.
Вопрос №22
Укажите, что в перечисленном следует относить к категории «конфиденциальная информация»?
Тайна личности.
Персональные данные.
Государственная тайна.
Общедоступная информация.
Вопрос №23
Укажите цель ведения информационной войны:
Физическое уничтожение противника.
Ликвидация вооруженных сил противника.
Уничтожение важных экономических объектов.
Широкомасштабное нарушение работы финансовых, транспортных и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры.
Вопрос №24
Выберите основные параметры информационной безопасности, обеспечиваемые для объекта защиты?
Доступность информации.
Конфиденциальность информации.
Неуничтожаемость информации.
Целостность информации.
Уязвимость информации.
Вопрос №25
Какие проблемы затрудняют формальное решение задач информационной безопасности оптимальных способом?
Большое влияние при обеспечении информационной безопасности человеческого фактора.
Не желание собственника выделять требуемый бюджет на обучение сотрудников.
Процессы защиты информации находятся в значительной зависимости от большого числа случайных и труднопредсказуемых факторов.
Жесткие требования со стороны регулирующих органов и слишком строгое наказание за неисполнение.
Вопрос №26
Выберите вариант ответа соответствующий термину «Держатель информации»:
Организация и/или лицо обладатель.
Организация и/или лицо, стремящееся получить доступ/контроль.
Организация и/или лицо, предоставляющее ИР.
Лицо, ответственное за информационную безопасность.
Вопрос №27
Укажите угрозы, относящиеся к искусственным преднамеренным угрозам:
Различные необъяснимые явления.
Вскрытие шифров криптозащиты информации.
Неправомерное изменение режимов работы устройств и программ.
Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств.
Вопрос №28
Укажите примеры организационно-правовых угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.
Вопрос №29
Укажите какого состояния системы защиты не предусмотрено теорией?
Защита информации разрушена, если результаты воздействий на нее угроз не только не предотвращены, но и не локализованы.
Защита информации нарушена, если невозможно предотвратить воздействие на нее угроз, однако оно обнаружено и локализовано.
Защита информации восстановлена после разрушения, при условии предоставленных ресурсов, угрозы вновь актуальны.
Защита информации обеспечена, если при наличии условий, способствующих появлению угроз, их воздействие на защищаемую информацию предотвращено или, ликвидированы последствия такого воздействия.
Вопрос №30
Какие угрозы определяют, как «внутренние»?
Угрозы информационной безопасности, обусловленные сетевым оборудованием организации.
Угрозы информационной безопасности со стороны персонала организации или предприятия.
Угрозы от сторонних лиц или организаций.
Угрозы от привлекаемых к работам подрядчиков.
Вопрос №31
Укажите какой модели управления доступом соответствует принцип: «осуществляется жесткий контроль, чтобы в системе могли функционировать только субъекты из списка и выполнять только закрепленные за ними функции»:
Дискреционная политика.
Мандатная политика.
Ролевая политика.
Политика изолированной среды.
Вопрос №32
Укажите, что подразумевается под аббревиатурой «РЭБ»?
Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие.
Лекарственные средства.
Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника.
Программные, аппаратные или программно-аппаратные средства.
Вопрос №33
Укажите не являющееся информационным оружием:
СМИ.
Средства СПТВ.
Психотронные генераторы.
Средства РЭБ.
Средство ПВО.
Вопрос №34
Укажите, какого типа уязвимостей в соответствии с жизненным циклом не бывает?
Уязвимость этапа эксплуатации.
Уязвимость этапа реализации.
Уязвимость этапа проектирования.
Уязвимость этапа внедрения.
Вопрос №35
Укажите соответствие источников угроз их типам:
Стихийные источники.
Представители силовых структур.
Антропогенные источники.
средства связи
техногенные источники
Различные непредвиденные обстоятельства.
техногенные источники
некачественные программные средства обработки информации
Вопрос №36
Укажите, что из ниже перечисленного относят к техногенным источникам угроз информационной безопасности?
Транспорт.
Технический персонал поставщиков телекоммуникационных услуг.
Сети инженерных коммуникаций.
Средства связи.
Некачественные программные средства обработки информации.
Вопрос №37
Укажите, какого типа уязвимостей в соответствии с уровнем в информационной системе не бывает?
Уязвимость уровня баз данных.
Уязвимость уровня сети.
Уязвимость уровня сервера.
Уязвимость уровня операционной системы.
Вопрос №38
Укажите название процесса передачи субъектом своего имени системе с целью получения доступа в неё для выполнения предусмотренных его правами действий:
Идентификация.
Авторизация.
Аутентификация.
Деперсонализация.
Вопрос №39
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по условию начала воздействия?
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.
Вопрос №40
Укажите название атаки на криптосистему, описываемую как «две стороны обмениваются ключами для секретной коммуникации, противник внедряется между ними на линии обмена сообщениями и выдает каждой стороне свои ключи. В результате, каждая из сторон будет иметь разные ключи, каждый из которых известен противнику, который будет расшифровывать каждое сообщение своим ключом и затем зашифровывать его с помощью другого ключа перед отправкой адресату»:
Атака со знанием содержимого шифровки.
Атака с заданным текстом.
Атака с подставкой.
Атака со знанием лишь шифрованного текста.
=============================================
Укажите примеры радиоэлектронных угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.
Вопрос №2
Определите класс защиты, которому соответствует следующее описание: «дробление информации на части с условием, что знание какой-то одной части информации не позволяет восстановить всю картину, всю технологию в целом»:
класс 1.1
класс 1.2
класс 2.1
класс 2.4
Вопрос №3
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по характеру воздействия:
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.
Вопрос №4
Укажите какой из предложенных аббревиатур соответствует определение: «средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника, его систем разведки и навигации, а также средства для обеспечения устойчивой работы своих систем»:
ИО
ИВ
СПТВ
РЭБ
Вопрос №5
Какому из ниже приведенных терминов соответствует определение: «возможность возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию?
Отражение атаки.
Угроза.
Атака.
Обнаружение уязвимости.
Вопрос №6
Укажите, что из предложенного является основными объектами воздействия информационного оружия:
Интеллект человека, массовое и индивидуальное сознание, социальные процессы.
Системы оружия и военные органы управления.
Системы и средства связи, обмена информацией международных организаций.
СМИ.
Вопрос №7
Укажите верное соответствие между параметром безопасности информации и примером его нарушения:
Помехи при передаче.
Доступность информации.
Отказ от информации.
Целостность информации.
Отказ сервера.
Конфиденциальность информации.
Подбор криптографического ключа шифрования.
Неотказуемость
Вопрос №8
Выберите вариант ответа соответствующий термину « Источник информации»:
Организация и/или лицо обладатель.
Организация и/или лицо, стремящееся получить доступ/контроль.
Организация и/или лицо, предоставляющее ИР.
Лицо, передающее информацию после её обработки.
Вопрос №9
Выберите вариант ответа соответствующий термину «информационный ресурс»:
Подмножество информации, неограниченное по проблемам, полноте, качеству и актуальности для решения стоящих перед ней задач.
Накопленная информация об действительности, зафиксированная на материальных носителях и в любой другой форме для ее передачи во времени и пространстве между различными потребителями для решения задач.
Элемент экономического потенциала, который моет быть использованы для достижения целей хозяйственного и социального развития.
Общая совокупность документов и отдельных массивов документов, документов и совместных массивов документов в информационных системах.
Вопрос №10
Какой тип технических каналов утечки информации считается самым опасным?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.
Вопрос №11
Определите класс защиты, которому соответствует следующее описание: «информационное воздействие на технические средства обработки, хранения и передачи информации может быть направлено на уничтожение информации»:
класс 1.2
класс 2.1
класс 2.7
класс 3.1
Вопрос №12
Укажите, что из предложенного является характерными особенностями информационного оружия:
Относительно высокая стоимость создания, невысокая эффективность применения.
Универсальность, обеспечивающая возможность поражения объектов в широком диапазоне.
Скрытость, существенно затрудняющая определение момента начала информационного воздействия и источник этого воздействия.
Адаптация, что позволяет изменять среду в соответствии с требованиями вводимого содержания (следствием адаптации является трансформация среды).
Вопрос №13
Укажите через какие типы технических каналов утечки информации может быть проведено хищение?
Материально-вещественный.
Электро-магнитный.
Акустический.
Визуально-оптический.
Вопрос №14
Определите какие из предложенных средств защиты принято относить к неформальным:
Законодательные средства.
Физические средства.
Административные.
Морально-нравственные.
Вопрос №15
В чем заключается опасность возможности анализа отходов производства злоумышленником:
В результате может быть определен автор разработки.
Реализация отходов позволит получить прямую прибыль.
Может быть получена информация о способах доступа на производство.
Анализ позволит узнать об особенностях технологии.
Вопрос №16
Укажите, что в предложенном необходимо для расшифровки зашифрованного текста?
Компьютер.
Ключ/и.
Матрица.
Исходный текст.
Вопрос №17
Выберите из предлагаемых вариантов уровень обеспечения информационной безопасности, направленный на регламентирование оборота (разработка, использование) средств обеспечения информационной безопасности:
Законодательный.
Нормативно-технический.
Концептуально-политический.
Административный.
Вопрос №18
Выберите из предложенного организационно-правовые угрозы:
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электронных устройств перехвата.
Закупки несовершенных или устаревших средств защиты.
Использование уязвимостей программного обеспечения.
Вопрос №19
Укажите какой модели управления доступом соответствует принцип: «доступ субъектов к объектам осуществляется на основании определенных правил, которые формируются и утверждаются во внешнем контуре»:
Дискреционная политика.
Мандатная политика.
Ролевая политика.
Политика изолированной среды.
Вопрос №20
Укажите в какой последовательности протекает процесс нападения на объект информационной безопасности?
Атака.
Уязвимость.
Источник угроз.
Угроза.
Вопрос №21
Укажите в перечисленном искусственные непреднамеренные угрозы:
Ввод ошибочных данных.
Заражение вирусами компьютера.
Запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы или осуществляющих необратимые изменения в системе.
Неправомерное отключение оборудования или изменение режимов работы устройств и программ.
Вопрос №22
Укажите, что в перечисленном следует относить к категории «конфиденциальная информация»?
Тайна личности.
Персональные данные.
Государственная тайна.
Общедоступная информация.
Вопрос №23
Укажите цель ведения информационной войны:
Физическое уничтожение противника.
Ликвидация вооруженных сил противника.
Уничтожение важных экономических объектов.
Широкомасштабное нарушение работы финансовых, транспортных и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры.
Вопрос №24
Выберите основные параметры информационной безопасности, обеспечиваемые для объекта защиты?
Доступность информации.
Конфиденциальность информации.
Неуничтожаемость информации.
Целостность информации.
Уязвимость информации.
Вопрос №25
Какие проблемы затрудняют формальное решение задач информационной безопасности оптимальных способом?
Большое влияние при обеспечении информационной безопасности человеческого фактора.
Не желание собственника выделять требуемый бюджет на обучение сотрудников.
Процессы защиты информации находятся в значительной зависимости от большого числа случайных и труднопредсказуемых факторов.
Жесткие требования со стороны регулирующих органов и слишком строгое наказание за неисполнение.
Вопрос №26
Выберите вариант ответа соответствующий термину «Держатель информации»:
Организация и/или лицо обладатель.
Организация и/или лицо, стремящееся получить доступ/контроль.
Организация и/или лицо, предоставляющее ИР.
Лицо, ответственное за информационную безопасность.
Вопрос №27
Укажите угрозы, относящиеся к искусственным преднамеренным угрозам:
Различные необъяснимые явления.
Вскрытие шифров криптозащиты информации.
Неправомерное изменение режимов работы устройств и программ.
Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств.
Вопрос №28
Укажите примеры организационно-правовых угроз:
Несанкционированный доступ к информационным ресурсам.
Внедрение электронных устройств перехвата.
Нарушение технологии обработки информации.
Использование уязвимостей в программном обеспечении.
Закупки несовершенных или устаревших информационных технологий.
Использование дополнительных устройств.
Уничтожение или разрушение средств обработки информации и связи.
Внедрение электрических устройств перехвата информации в технические средства и помещения.
Нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Хищение информации из библиотек, архивов, банков и баз данных.
Незаконное копирование данных в информационных системах.
Вирусы и вредоносные программы.
Перехват, расшифровка, подмена и уничтожение информации.
Хищение носителей информации.
Вопрос №29
Укажите какого состояния системы защиты не предусмотрено теорией?
Защита информации разрушена, если результаты воздействий на нее угроз не только не предотвращены, но и не локализованы.
Защита информации нарушена, если невозможно предотвратить воздействие на нее угроз, однако оно обнаружено и локализовано.
Защита информации восстановлена после разрушения, при условии предоставленных ресурсов, угрозы вновь актуальны.
Защита информации обеспечена, если при наличии условий, способствующих появлению угроз, их воздействие на защищаемую информацию предотвращено или, ликвидированы последствия такого воздействия.
Вопрос №30
Какие угрозы определяют, как «внутренние»?
Угрозы информационной безопасности, обусловленные сетевым оборудованием организации.
Угрозы информационной безопасности со стороны персонала организации или предприятия.
Угрозы от сторонних лиц или организаций.
Угрозы от привлекаемых к работам подрядчиков.
Вопрос №31
Укажите какой модели управления доступом соответствует принцип: «осуществляется жесткий контроль, чтобы в системе могли функционировать только субъекты из списка и выполнять только закрепленные за ними функции»:
Дискреционная политика.
Мандатная политика.
Ролевая политика.
Политика изолированной среды.
Вопрос №32
Укажите, что подразумевается под аббревиатурой «РЭБ»?
Устройства, осуществляющие воздействие на человека путем передачи информации через внечувственное восприятие.
Лекарственные средства.
Средства для выявления и радиоэлектронного подавления систем управления войсками и оружием противника.
Программные, аппаратные или программно-аппаратные средства.
Вопрос №33
Укажите не являющееся информационным оружием:
СМИ.
Средства СПТВ.
Психотронные генераторы.
Средства РЭБ.
Средство ПВО.
Вопрос №34
Укажите, какого типа уязвимостей в соответствии с жизненным циклом не бывает?
Уязвимость этапа эксплуатации.
Уязвимость этапа реализации.
Уязвимость этапа проектирования.
Уязвимость этапа внедрения.
Вопрос №35
Укажите соответствие источников угроз их типам:
Стихийные источники.
Представители силовых структур.
Антропогенные источники.
средства связи
техногенные источники
Различные непредвиденные обстоятельства.
техногенные источники
некачественные программные средства обработки информации
Вопрос №36
Укажите, что из ниже перечисленного относят к техногенным источникам угроз информационной безопасности?
Транспорт.
Технический персонал поставщиков телекоммуникационных услуг.
Сети инженерных коммуникаций.
Средства связи.
Некачественные программные средства обработки информации.
Вопрос №37
Укажите, какого типа уязвимостей в соответствии с уровнем в информационной системе не бывает?
Уязвимость уровня баз данных.
Уязвимость уровня сети.
Уязвимость уровня сервера.
Уязвимость уровня операционной системы.
Вопрос №38
Укажите название процесса передачи субъектом своего имени системе с целью получения доступа в неё для выполнения предусмотренных его правами действий:
Идентификация.
Авторизация.
Аутентификация.
Деперсонализация.
Вопрос №39
Укажите на какие виды разделяются удаленные атаки в соответствии с классификацией по условию начала воздействия?
Атаки по запросу, по событию, безусловные атаки.
Нарушение конфиденциальности, целостности, работоспособности.
Атака с ОС, однонаправленная.
Активные атаки, пассивные атаки.
Вопрос №40
Укажите название атаки на криптосистему, описываемую как «две стороны обмениваются ключами для секретной коммуникации, противник внедряется между ними на линии обмена сообщениями и выдает каждой стороне свои ключи. В результате, каждая из сторон будет иметь разные ключи, каждый из которых известен противнику, который будет расшифровывать каждое сообщение своим ключом и затем зашифровывать его с помощью другого ключа перед отправкой адресату»:
Атака со знанием содержимого шифровки.
Атака с заданным текстом.
Атака с подставкой.
Атака со знанием лишь шифрованного текста.
=============================================
Дополнительная информация
Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО!
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Онлайн Тест 3 по дисциплине: Основы информационной безопасности. Помогу пройти БЕСПЛАТНО!
IT-STUDHELP
: 22 декабря 2022
Вопрос №1
Выберите вариант ответа соответствующий термину « Нарушитель»:
Организация и/или лицо, стремящееся получить доступ к информации.
Организация и/или лицо обладатель информации.
Организация и/или лицо, предоставляющее ИР.
Лицо, уничтожающее информацию в рамках работы.
Вопрос №2
Что является обязательным условием передачи информации в пространстве и времени?
Документирование информации.
Доступность информации.
Неуничтожаемость информации.
Целостность информации.
Вопрос №3
На
600 руб.
Онлайн Тест 2 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Помогу пройти БЕСПЛАТНО!
IT-STUDHELP
: 24 декабря 2022
Вопрос №1
К основным схемам реализации IPSec относят:
хост-хост
шлюз-шлюз
хост-шлюз
SA-SA
Вопрос №2
Под термином «Вредоносная программа» [ГОСТ Р 51275-2006] понимают:
программа, используемая для осуществления НСД к информации и (или) воздействия на информацию или ресурсы автоматизированной ИС
программа, способная создавать свои копии и (или) другие вредоносные программы
целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной ИС или получения НС
490 руб.
Онлайн-Тест по дисциплине: Телевидение. Помогу пройти БЕСПЛАТНО!
IT-STUDHELP
: 7 апреля 2022
Вопрос №1
Максимальная спектральная чувствительность глаза находится в … области видимого спектра частот.
красной
синей
желто-зеленой
оранжевой
фиолетовой
Вопрос №2
Внешняя засветка устройств воспроизведения телевизионных изображений приводит к ухудшению … отображаемых изображений.
яркости
четкости
контрастности
точности цветопередачи
Вопрос №3
В системе цветного телевидения SECAM-III цветоразностные сигналы ограничены по спектру до ... МГц.
1,0
1,5
2,0
2,5
3,0
Воп
650 руб.
Онлайн-Тест по дисциплине: Материаловедение. Помогу пройти БЕСПЛАТНО!
IT-STUDHELP
: 9 февраля 2022
Вопрос №1
Смещение электронных орбит относительно положительно заряженного ядра это –
электронная поляризация
ионная поляризация
дипольно-релаксационная поляризация
миграционная поляризация
спонтанная поляризация
резонансная поляризация
Вопрос №2
Количество энергетических уровней в разрешенной зоне зависит от …
числа уровней
числа подуровней
числа валентных электронов
числа атомов
химической связи
от номера в таблице Менделеева
Вопрос №3
Время релаксации дипольно-релакс
480 руб.
Онлайн-Тест по дисциплине: Телевидение. Помогу пройти БЕСПЛАТНО!
IT-STUDHELP
: 1 декабря 2021
ТЕСТОВЫЕ ЗАДАНИЯ
для контроля знаний студентов
по дисциплине «Телевидение»
1. Как изменится максимальная частота аналогового телевизионного сигнала при переходе от чересстрочной развертки к построчной при неизменных других параметрах разложения?
останется прежней
увеличится в 2 раза
уменьшится в 2 раза
увеличится в 4 раза
уменьшится в 4 раза
2. Определить максимальную частоту аналогового телевизионного сигнала при условии, что коэффициент формата равен 4/3
340 руб.
Онлайн-Тест по дисциплине: Технологии виртуализации. Помогу пройти БЕСПЛАТНО!
IT-STUDHELP
: 9 апреля 2022
Вопрос №1
На каком шаге миграции ВМ высвобождаются ресурсы, занимаемые ВМ, на исходящем хосте?
Stop and copy
Iterative pre-copy
Pre-migration
Reservation
Activation
Commitment
Вопрос №2
Какие максимальные уровни метрик имеет виртуализация на уровне ОС?
Производительность
Гибкость
Сложность реализации
Изоляция приложений
Ничего из перечисленного
Вопрос №3
Какие команды выполняются на уровне привилегий Ring 0?
Команды ядра ОС
Команды драйверов устройств
Команды пользо
350 руб.
Онлайн-Тест по дисциплине: Пакетная телефония. Помогу пройти БЕСПЛАТНО!
IT-STUDHELP
: 5 апреля 2022
Вопрос №1
Какой ответ протокола MGCP передается в ответ на сообщение DLCX, при успешном разрушении соединения?
100
200
300
400
250
Вопрос №2
Код ответа 200 ( технология MGCP). Выбери соответствующий ему вариант.
Полученная команда выполнена.
Полученная команда обрабатывается.
Транзакция не может быть выполнена, т.к. отсутствует необходимая полоса пропускания.
Команда не может быть выполнена, потому что порт не готов к ее выполнению.
Вопрос №3
Назовите сообщения и ответы вход
480 руб.
Онлайн-Тест по дисциплине: Пакетная телефония. Помогу пройти БЕСПЛАТНО!
IT-STUDHELP
: 14 февраля 2022
Вопрос №1
Код ответа 603 (технология SIP). Выбери соответствующий ему вариант:
Ответ успешно обработан.
Ответ о перенаправлении вызова.
Ответ об ошибке в запросе.
Ответ об отказе севера.
Ответ о полной невозможности установить сеанс.
Вопрос №2
Поверх, какого транспортного протокола передает свои сообщения протокол H.245:
TCP
RTP
UDP
SDP
Вопрос №3
Назовите сообщения входящие в состав протокола Q.931:
Bye.
Disconnect.
INVITE.
200 OK.
SETUP.
Open.
Вопрос №4
Введите
480 руб.
Другие работы
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
mosintacd
: 28 июня 2024
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО
2024 год
Ответы на 20 вопросов
Результат – 100 баллов
С вопросами вы можете ознакомиться до покупки
ВОПРОСЫ:
1. We have … to an agreement
2. Our senses are … a great role in non-verbal communication
3. Saving time at business communication leads to … results in work
4. Conducting negotiations with foreigners we shoul
150 руб.
Задание №2. Методы управления образовательными учреждениями
studypro
: 13 октября 2016
Практическое задание 2
Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности.
Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
200 руб.
Особенности бюджетного финансирования
Aronitue9
: 24 августа 2012
Содержание:
Введение
Теоретические основы бюджетного финансирования
Понятие и сущность бюджетного финансирования
Характеристика основных форм бюджетного финансирования
Анализ бюджетного финансирования образования
Понятие и источники бюджетного финансирования образования
Проблемы бюджетного финансирования образования
Основные направления совершенствования бюджетного финансирования образования
Заключение
Список использованный литературы
Цель курсовой работы – исследовать особенности бюджетного фин
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
sibsutisru
: 3 сентября 2021
ЗАЧЕТ по дисциплине “Программирование (часть 1)”
Билет 2
Определить значение переменной y после работы следующего фрагмента программы:
a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a;
if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end;
if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
200 руб.