Соотнесите понятия и определения
сканеры < программы тестирования информационных систем на предмет наличия в них "дыр" в механизме безопасности
средства мониторинга сетевой безопасности < динамические средства, самостоятельно следящие за событиями в сети и фиксирующие аномалии в работе, предупреждающие администратора об угрозах, анализирующие полученную информацию и восстанавливающие разрушенные данные
троянские кони < программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
Соотнесите понятия и определения
шифрование < вид криптографического закрытия, при котором пре-образованию подвергается каждый символ защищаемого сообщения
экранирующие агенты < специальные программы, с помощью которых межсетевой экран выполняет функции посредничества (преобразование данных, регистрация событий и др.)
электронная (цифровая) подпись < присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения
СУБД имеют _ внутреннюю структуру
(*ответ*) строгую
нестрогую
хаотичную
беспорядочную
Существуют следующие методы парольной защиты, основанные на использовании динамически меняющегося пароля
(*ответ*) методы идентификации и установления подлинности субъектов и различных объектов
(*ответ*) метод "запрос-ответ"
(*ответ*) функциональные методы
методы модификации схемы сложных паролей
Типичный _ имеет список контроля доступа, ограничивающий или разрешающий прохождение IP-пакетов по тому или иному адресу (или целому набору адресов) и по заданным номерам портов (сервисам)
(*ответ*) межсетевой экран
Требования, предъявляемые к цифровой подписи, можно сформулировать следующим образом
(*ответ*) цифровая подпись доказывает, что подписавший согласен с содержанием документа
(*ответ*) после того как документ подписан, его невозможно изменить
от подписи можно отказаться
цифровая подпись является неотъемлемой частью документа, но может быть перенесена на другой документ
Троянские _ - программы, содержащие дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления несанкционированного доступа к информации
(*ответ*) кони
Укажите вспомогательные средства защиты и мониторинга каналов связи
(*ответ*) сканеры
(*ответ*) средства мониторинга сетевой безопасности
(*ответ*) различные экспертные системы
принтеры
Укажите конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства
(*ответ*) ключ
криптографическая система (шифр)
зашифрование
расшифрование
Укажите недостатки шифрования по таблице Вижинера
(*ответ*) при небольшой длине ключа надежность шифрования остается невысокой
(*ответ*) формирование длинных ключей сопряжено с определенными трудностями
при большой длине ключа надежность шифрования становится высокой
формирование небольших ключей сопряжено с определенными трудностями
Укажите процесс преобразования зашифрованных данных в открытые при помощи ключа
(*ответ*) расшифрование
зашифрование
криптографическая система (шифр)
ключ
Укажите процесс преобразования открытых данных в зашифрованные при помощи шифра
(*ответ*) зашифрование
расшифрование
криптографическая система (шифр)
ключ
Частным случаем многоалфавитной замены является так называемая _ замена
(*ответ*) монофоническая
Чем _ пароль, тем сложнее его запомнить
(*ответ*) нетривиальнее