Главная / Операционные системы /
Основы операционных систем - фундаментальные принципы / Тест 15
Основы операционных систем - фундаментальные принципы - тест 15
Упражнение 1:
Номер 1
Для решения проблемы информационной безопасности необходимо:
Ответ:
 (1) применение законодательных мер 
 (2) применение программно-технических мер 
 (3) сочетание законодательных, организационных и программно-технических мер 
Номер 2
Предположим, что сетевой сервер затоплен мощным потоком запросов. К какой категории атак относится это действие:
Ответ:
 (1) атака типа отказ в обслуживании 
 (2) попытка проникновения в систему под видом легального пользователя 
 (3) попытка нарушить функционирование системы при помощи программ- «червей» 
Номер 3
Для чего может использоваться функция MD4?
Ответ:
 (1) для шифрования с симметричным ключом 
 (2) для шифрования с асимметричным ключом 
 (3) для шифрования паролей в качестве односторонней функции 
Упражнение 2:
Номер 1
Конфиденциальная система обеспечивает:
Ответ:
 (1) секретность данных пользователей 
 (2) гарантию того, что авторизованным пользователям всегда будет доступна информация, которая им необходима 
 (3) уверенность в том, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен 
Номер 2
Какому классу безопасности, согласно оранжевой книге, соответствует ОС Windows NT?
Ответ:
 (1) B1 
 (2) C2 
 (3) D 
Номер 3
Применение электронной подписи предполагает:
Ответ:
 (1) шифрование сообщения с помощью открытого ключа, а расшифровку - с помощью секретного 
 (2) шифрование сообщения с помощью секретного ключа, а расшифровку - с помощью открытого 
 (3) как шифрование, так и расшифровку с помощью открытого ключа 
Упражнение 3:
Номер 1
"Троянский конь" - это
Ответ:
 (1) несанкционированный доступ к информации без изменения состояния системы 
 (2) безобидная с виду программа, выполняющая нежелательные функции 
 (3) несанкционированное изменение системы 
Номер 2
Какую информацию принято скрывать, когда применяются криптографические методы защиты?
Ответ:
 (1) ключ, при помощи которого шифруется текст 
 (2) алгоритм, которым шифруется текст 
 (3) ключ и алгоритм вместе 
Номер 3
Среди несимметричных алгоритмов шифрования наиболее известен:
Ответ:
 (1) TripleDES 
 (2) RSA 
 (3) MD5