Вид криптографического преобразования, при котором массив защищаемых данных делится на такие элементы, каждый из которых не позволяет

Вопрос посетителя

Уровень защиты всей системы архитектуры клиент-сервер определяется
(*ответ*) степенью защиты ее самого уязвимого звена, которым, как правило, являются включенные в сеть персональные компьютеры
 администратором системы
 средней защищенностью ее компонентов
 степенью защиты ее самого надежного звена
Устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы, называется
(*ответ*) proxy-сервером
 концентратором
 маршрутизатором
 межсетевым экраном
Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется
(*ответ*) криптостойкостью
 уровнем безопасности
 эффективностью
 надежностью
Централизованный контроль средств безопасности предполагает наличие
(*ответ*) единого пароля для всех узлов системы
 единственного управляющего компьютера
 единой операционной системы для всех персональных компьютеров
 единого администратора сети
Черным входом называют
(*ответ*) способы доступа, тайно установленные либо создателями операционных систем, либо хакерами уже после установки ОС
 использование документированных возможностей операционной системы
 использование чужого пароля
 несанкционированный доступ
Шифр, в котором для замены символов исходного текста используются символы нескольких алфавитов, называется
(*ответ*) полиалфавитным
 многоконтурным
 одноконтурным
 моноалфавитным
Шифр, в котором для замены символов исходного текста используются символы одного алфавита, называется
(*ответ*) моноалфавитным
 многоконтурным
 одноконтурным
 полиалфавитным
Шифрование — это вид криптографического закрытия, при котором
(*ответ*) преобразованию подвергается каждый символ защищаемого сообщения
 обеспечивается невозможность расшифровки сообщения
 к каждому символу приписывается кодовая комбинация
 преобразованию подвергается сообщение целиком, но не каждый его символ
Из перечисленных: 1) аутентификация и авторизация, 2) цифровая подпись, 3) межсетевые экраны, 4) мониторинг и аудит — для защиты информационных ресурсов операционных систем используются средства
(*ответ*) 1, 4
 1, 2
 3, 4
 1, 2, 3, 4
Вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами, называется
(*ответ*) сжатием-расширением
 рассечение-разнесением
 гаммированием
 подстановкой
Вид криптографического преобразования, при котором массив защищаемых данных делится на такие элементы, каждый из которых не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях, называется
(*ответ*) рассечением-разнесением
 сжатием-расширением
 гаммированием
 подстановкой

Ответ эксперта

Уровень защиты всей системы архитектуры клиент-сервер определяется
(*ответ*) степенью защиты ее самого уязвимого звена, которым, как правило, являются включенные в сеть персональные компьютеры
 администратором системы
 средней защищенностью ее компонентов
 степенью защиты ее самого надежного звена
Устанавливаемый на бастионе сервер-посредник, или сервер полномочий, на котором хранятся часто запрашиваемые документы, называется
(*ответ*) proxy-сервером
 концентратором
 маршрутизатором
 межсетевым экраном
Характеристика шифра, определяющая его стойкость к расшифрованию без знания ключа (т.е. криптоанализу), называется
(*ответ*) криптостойкостью
 уровнем безопасности
 эффективностью
 надежностью
Централизованный контроль средств безопасности предполагает наличие
(*ответ*) единого пароля для всех узлов системы
 единственного управляющего компьютера
 единой операционной системы для всех персональных компьютеров
 единого администратора сети
Черным входом называют
(*ответ*) способы доступа, тайно установленные либо создателями операционных систем, либо хакерами уже после установки ОС
 использование документированных возможностей операционной системы
 использование чужого пароля
 несанкционированный доступ
Шифр, в котором для замены символов исходного текста используются символы нескольких алфавитов, называется
(*ответ*) полиалфавитным
 многоконтурным
 одноконтурным
 моноалфавитным
Шифр, в котором для замены символов исходного текста используются символы одного алфавита, называется
(*ответ*) моноалфавитным
 многоконтурным
 одноконтурным
 полиалфавитным
Шифрование — это вид криптографического закрытия, при котором
(*ответ*) преобразованию подвергается каждый символ защищаемого сообщения
 обеспечивается невозможность расшифровки сообщения
 к каждому символу приписывается кодовая комбинация
 преобразованию подвергается сообщение целиком, но не каждый его символ
Из перечисленных: 1) аутентификация и авторизация, 2) цифровая подпись, 3) межсетевые экраны, 4) мониторинг и аудит — для защиты информационных ресурсов операционных систем используются средства
(*ответ*) 1, 4
 1, 2
 3, 4
 1, 2, 3, 4
Вид криптографического преобразования, который представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами, называется
(*ответ*) сжатием-расширением
 рассечение-разнесением
 гаммированием
 подстановкой
Вид криптографического преобразования, при котором массив защищаемых данных делится на такие элементы, каждый из которых не позволяет раскрыть содержание защищаемой информации, и которые хранятся по разным зонам ЗУ или располагаются на различных носителях, называется
(*ответ*) рассечением-разнесением
 сжатием-расширением
 гаммированием
 подстановкой

image_pdfСкачать ответimage_printРаспечатать решение

Добавить комментарий

Похожие вопросы от пользователей