Тема 8: Методы и средства защиты от удаленных атак через сеть Internet

Тема 7: Управление криптографическими ключами

 

1. Что понимают под ключевой информацией:

1.устройства, в которых хранится закрытые ключи;

2. секретная информация, используемая криптографическим алгоритмом при шифровании/расшифровке сообщений;

3.совокупность всех действующих в АСОИ ключей;

4.информация, используемая для обмена между пользователями;

2. Процессуправления ключами не вклю­чает реализацию функции:

1.генерация ключей;

2.хранение ключей;

3.распределение ключей;

4.использование ключей.

3. Безопасность любого криптографического алгоритма опре­деляется:

1.используемой криптографической информацией;

2.используемым криптографическим ключом;

3. используемым криптографическим алгоритмом;

4. используемыми криптографическими знаками.

4.Под модификацией ключа понимают:

1.генерирование нового ключа из предыдущего значения ключа с помощью односторонней (однона­правленной) функции;

2.генерирование нового ключа;

3.использование одного ключа;

4.генерирование нового ключа с помощью односторонней (однона­правленной) функции.

5. Под функцией хранения ключей понимают:

1.организацию, их безопасного использования;

2.организацию, их безопасного учета;

3.организацию, их безопасного распределения;

4.организацию, их безопасного хранения, учета и удаления.

6. Иерархия ключей может быть:

1. двухуровневой и трехуровневой;

2. одноуровневой и двухуровневой;

3.многоуровневой;

4.одноуровневой и многоуровневой.

7.При распределении ключей между участниками предстоя­щего информационного обмена должна быть гарантирована:

1.секретность связи;

2.четкость сеанса связи;

3.реалистичность сеанса связи;

4.под­линность сеанса связи.

8.Кто предложил первый алгоритм с открытыми ключами:

1.УитфилдДиффи и Мартин Хеллман.

2.Ральф Меркль;

3.Джон Гилл;

4. Ральф Меркль и Джон Гилл;

 

 

Тема 8: Методы и средства защиты от удаленных атак через сеть Internet.

 

1. Под межсетевым экраном понимают:

1. систему межсетевой защи­ты, позволяющую разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую.

2. систему защи­ты, позволяющую разделить общую сеть на две части;

3. комплекс аппаратных средствили программных средств, блокирующих проходящие через него сетевые пакеты;

4. передачу данных в сеть Internet.

2. Протокол передачи файлов обеспечивает:

1. передачу текстовых и двоичных файлов;

2. передачу программных файлов;

3. передачу файлов архива;

4. передачу текстовых файлов.

3. Какая схема организации межсетевого экрана не применяется для защиты корпоративной или локальной сети:

1.межсетевой экран - фильтрующий маршрутизатор;

2. межсетевой экран на основе экранированного шлюза;

3. межсетевой экран на основе двупортового шлюза;

4.межсетевой экран на основе трехпортового шлюза.

4. Что представляет из себя межсетевой экран, состоящий из экранированной подсети:

1. развитие схемы межсетевого экрана на осно­ве фильтрующего маршрутизатора;

2. развитие схемы межсетевого экрана на осно­ве экранированного шлюза;

3.развитие схемы межсетевого экрана на осно­ве трехпортового шлюза;

4. развитие схемы межсетевого экрана на осно­ведвупортового шлюза.

5. Под всемирной паутиной понимают:

1. систе­му, основанную на сетевых приложениях, которые позволяют пользователям просматривать содержимое различных серверов в локальной сети;

 

2.распределенную систему, предоставляющую доступ к связанным между собой документам, расположенным на различных компьютерах, не подключенных к Интернету.

3. систе­му, основанную на сетевых приложениях, которые позволяют пользователям просматривать содержимое различных серверов в Internet или интрасетях.

6.Под аутентификацией понимают:

1. проверку подлинности пользова­теля;

2.хранение паролей;

3.созданние пароля;

4.регистрацию пользователя;

7. Для чего применяется фильт­рующий маршрутизатор:

1.для блокирования входящих и исходящих пакетов на основе анализа их адресов и портов;

2. для фильтрации входящих и исходящих пакетов на основе анализа их адресов и портов;

3. для блокирования или фильтрации входящих и исходящих пакетов на основе анализа их адресов и портов;

4. для приема входящих и исходящих пакетов.

8. Что можно отнести к программным методам защиты в сети Internet:

1. защищенные криптопротоколы, которые позволяют на­дежно защищать соединения;

2.открытые криптопротоколы;

3.криптопротоколы, не защищающие соединения;


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: