игра брюс 2048
Главная / Операционные системы / Основы операционных систем - фундаментальные принципы / Тест 15

Основы операционных систем - фундаментальные принципы - тест 15

Упражнение 1:
Номер 1
Для решения проблемы информационной безопасности необходимо:

Ответ:

 (1) применение законодательных мер 

 (2) применение программно-технических мер 

 (3) сочетание законодательных, организационных и программно-технических мер 


Номер 2
Предположим, что сетевой сервер затоплен мощным потоком запросов. К какой категории атак  относится это действие:

Ответ:

 (1) атака типа отказ в обслуживании 

 (2) попытка проникновения в систему под видом легального пользователя 

 (3) попытка нарушить функционирование системы при помощи программ- «червей» 


Номер 3
Для чего может использоваться функция MD4?

Ответ:

 (1) для шифрования с симметричным ключом 

 (2) для шифрования с асимметричным ключом 

 (3) для шифрования паролей в качестве односторонней функции 


Упражнение 2:
Номер 1
Конфиденциальная система обеспечивает:

Ответ:

 (1) секретность данных пользователей 

 (2) гарантию того, что авторизованным пользователям всегда будет доступна информация, которая им необходима 

 (3) уверенность в том, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен 


Номер 2
Какому классу безопасности, согласно оранжевой книге, соответствует ОС Windows NT?

Ответ:

 (1) B1 

 (2) C2 

 (3)


Номер 3
Применение электронной подписи предполагает:

Ответ:

 (1) шифрование сообщения с помощью открытого ключа, а расшифровку - с помощью секретного 

 (2) шифрование сообщения с помощью секретного ключа, а расшифровку - с помощью открытого 

 (3) как шифрование, так и расшифровку с помощью открытого ключа 


Упражнение 3:
Номер 1
"Троянский конь" - это

Ответ:

 (1) несанкционированный доступ к информации без изменения состояния системы 

 (2) безобидная с виду программа, выполняющая нежелательные функции 

 (3) несанкционированное изменение системы 


Номер 2
Какую информацию принято скрывать, когда применяются криптографические методы защиты?

Ответ:

 (1) ключ, при помощи которого шифруется текст 

 (2) алгоритм, которым шифруется текст 

 (3) ключ и алгоритм вместе 


Номер 3
Среди несимметричных алгоритмов шифрования наиболее известен:

Ответ:

 (1) TripleDES 

 (2) RSA 

 (3) MD5 




Главная / Операционные системы / Основы операционных систем - фундаментальные принципы / Тест 15