Вам бонус- начислено 1 монета за дневную активность. Сейчас у вас 1 монета

Онлайн тесты с ответами и схемами по безопасности программного обеспечения

Лекция



Другие правильно ответили на 45% вопросов

Привет, Вы узнаете о том , что такое тесты безопасность программного обеспечения, Разберем основные их виды и особенности использования. Еще будет много подробных примеров и описаний. Для того чтобы лучше понимать что такое тесты безопасность программного обеспечения , настоятельно рекомендую прочитать все из категории Криптография и Криптоанализ. Стеганография. Защита Информации и информационная безопасность. . Кликните на вариант (или варианты ответов), если он правильный - то будет подсвечен зеленым цветом и вам будет зачислено пару монеток, а если неверный - то красным и будет снята монетка. Удачи в прохождении онлайн теста!

СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ КОМПЬЮТЕРНЫХ СИСТЕМ. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

1. Контроль целостности передаваемых по сетям данных осуществляется посредством …

  • электронной цифровой подписи
  • аутентификации данных
  • аудита событий
  • межсетевого экранирования

Онлайн тесты с ответами и схемами по безопасности программного обеспечения

2. Преобразовательный процесс, в ходе которого исходный текст, который носит также название открытого текста, заменяется измененным текстом, называется

  • шифрование
  • дешифрование
  • преобразование
  • искажение
  • кодирование
  • хеширование

Онлайн тесты с ответами и схемами по безопасности программного обеспечения

3. Процесс, в ходе которого шифрованный текст преобразуется в исходный, называется …

  • шифрование
  • дешифрование
  • преобразование
  • искажение

4. Процесс, в ходе которого шифрованный текст преобразуется в исходный, называется …

  • шифрование
  • дешифрование
  • преобразование
  • искажение

5. Информация, необходимая для беспрепятственного шифрования и дешифрования текстов, называется …

  • ключ
  • шифр
  • код
  • пароль

6. Характеристика шифра, определяющая его стойкость к шифрованию без знания ключа, называется …

  • криптостойкостью
  • пароль
  • аудентификатор
  • шифратор

7. Асимметричное шифрование для шифрования и расшифровки использует …

  • один открытый ключ и один закрытый ключ
  • один открытый ключ
  • один закрытый ключ
  • один и тот же ключ
  • два открытых ключа
  • два закрытых ключа

8. Асимметричное шифрование для шифрования использует … ключ.

  • открытый
  • закрытый

Онлайн тесты с ответами и схемами по безопасности программного обеспечения

Онлайн тесты с ответами и схемами по безопасности программного обеспечения

9. Асимметричное шифрование для расшифровки использует … ключ.

  • закрытый
  • открытый

10. При симметричном шифровании для шифрования и расшифровки используются …

  • два ключа разной длины
  • два разных по значению ключа
  • один и тот же ключ
  • два открытых ключа
  • два закрытых ключа
  • один открытый ключ и один закрытый ключ

11. Относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом, называется …

  • закрытый ключ шифрования
  • электронная цифровая подпись
  • вирусная маска
  • открытый ключ шифрования

12. Криптосистема включает …

  • алгоритм шифрования
  • набор ключей, используемых для шифрования
  • систему управления ключами
  • антивирусное ПО
  • межсетевой экран

13. Механизм безопасности, который является сильным психологическим средством, напоминающим потенциальным нарушителям о неотвратимости наказания за несанкционированные действия, а пользователям – за возможные критические ошибки, – …

  • регистрация и аудит
  • аутентификация
  • идентификация
  • VPN
  • межсетевой экран

14. Задачи криптосистемы: …

  • обеспечение конфиденциальности
  • обеспечение целостности данных
  • аутентификация данных и их источников
  • межсетевое экранирование
  • защита от вирусов

15. Функции управления криптографическими ключами: …

  • генерация
  • хранение
  • распределение
  • изучение
  • уничтожение

АНТИВИРУСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

16. Главное свойство компьютерных вирусов заключается в возможности …

  • их самопроизвольного внедрения в различные объекты операционной системы
  • нарушения информационной безопасности
  • заражения окружающих
  • уничтожения данных и компьютера

17. Вирусы, которые заражают файлы - документы и электронные таблицы офисных приложений, называются …

  • файловые вирусы
  • сетевые вирусы
  • макро-вирусы
  • загрузочные вирусы

18. Вирусы, которые заражают файлы - документы и электронные таблицы офисных приложений, называются …-вирусы

  • макровирусы
  • микровирусы
  • пикковиусы
  • гигавирусы

19. Самошифрование и полиморфичность используются для …

  • саморазмножения вируса
  • максимального усложнения процедуры обнаружения вируса
  • расшифровки тел вируса
  • для скрытия действий антивирусной программы

20. Одним из наиболее эффективных способов борьбы с вирусами является …

  • использование антивирусного программного обеспечения
  • использования операционной системы UNIX
  • ограничение доступа пользователей к ЭВМ
  • шифрование данных

21. Антивирусная программа, основанная на подсчете контрольных сумм для присутствующих на диске файлов/системных секторов называется …

  • иммунизатор
  • блокировщик
  • сканер
  • CRC-сканер

22. Антивирусная программа, перехватывающая «вирусоопасные» ситуации и сообщающая об этом пользователю, называется …

  • иммунизатор
  • блокировщик
  • сканер
  • CRC-сканер

Онлайн тесты с ответами и схемами по безопасности программного обеспечения

23. Компьютерным вирусом является …

  • полиморфик-генератор
  • утилита скрытого администрирования
  • макро-вирус
  • логическая бомба

24. Полиморфик-генератор осуществляет …

  • поиск новых вирусов
  • удаление антивирусной программы
  • шифрование тела вируса
  • размножение вируса

25. Полиморфик-генератор осуществляет … тела вируса.

  • шифрование
  • хеширование

26. Труднообнаруживаемые вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода называются …

  • полиморфик-вирусы
  • стелс-вирусы
  • макро-вирусы
  • конструкторы вирусов

27. Труднообнаружимые вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода, называются …-вирусы

  • полиморфик
  • макро
  • резидентные

ЗАЩИТА ИНФОРМАЦИИ В ПЕРСОНАЛЬНОМ КОМПЬЮТЕРЕ (ПК)

28. Об этом говорит сайт https://intellect.icu . Идентификация и аутентификации применяются для …

  • регистрации событий безопасности
  • выявления попыток несанкционированного доступа
  • обеспечения целостности данных
  • для ограничения доступа случайных и незаконных субъектов информационной системы к ее объектам

29. Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически называется – …

  • Аудит
  • авторизация
  • аунтерификация
  • идентификация

30. Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически называется …

  • аудит
  • идентификация
  • аутентификации
  • шифрование

31. Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется …

  • активным
  • пассивным
  • оперативным
  • неотложным
  • автоматическим

32. Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется …

  • активным
  • оперативным
  • неотложным
  • автоматическим
  • пассивным

33. Управление доступом, основанное на сопоставлении меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки) и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности, называется ...

  • мандатное
  • принудительное
  • статистическое
  • дискретное

34. Управление доступом, представляющее собой разграничение доступа между поименованными субъектами и поименованными объектами, называется …

  • дискретное
  • мандатное
  • принудительное
  • статистическое

35. Аутентификация, которая обеспечивает защиту только от несанкционированных действий в системах, где нарушитель не может во время сеанса работы прочитать аутентификационную информацию, называется …

  • статической
  • устойчивой
  • постоянной
  • переменной

36. Примером средства … аутентификации являются традиционные постоянные пароли.

  • статической
  • устойчивой
  • постоянной
  • переменной

Онлайн тесты с ответами и схемами по безопасности программного обеспечения

37. Аутентификация, которая использует динамические данные аутентификации, меняющиеся с каждым сеансом работы, называется …

  • устойчивой
  • статической
  • постоянной
  • переменной

38. Реализациями … аутентификации являются системы, использующие одноразовые пароли и электронные подписи.

  • устойчивой
  • статической
  • постоянной
  • переменной

39. Аутентификация, обеспечивающая защиту от атак, где злоумышленник может перехватить аутентификационную информацию и использовать ее в следующих сеансах работы называется …

  • устойчивой
  • статической
  • постоянной
  • переменной

40. Аутентификация, обеспечивающая идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки, называется …

  • постоянная
  • устойчивая
  • статическая
  • переменная

41. Примером реализации … аутентификации является использование алгоритмов генерации электронных подписей для каждого бита пересылаемой информации.

  • постоянной
  • временнной

42.Примером реализации … аутентификации является использование алгоритмов генерации электронных подписей для каждого бита пересылаемой информации

  • постоянной
  • устойчивой
  • статической
  • переменной

43 Хронологически упорядоченная совокупность записей результатов деятельности субъектов системы называется … журнал.

  • регистрационный
  • скрытый

ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ

Онлайн тесты с ответами и схемами по безопасности программного обеспечения

44. Соответствие между уровнями модели OSI и типами межсетевых экранов.

Прикладной Шлюз прикладного уровня Межсетевой экран экспертного уровня
Сеансовый Шлюз сеансового уровня
Сетевой Межсетевой экран с фильтрацией пакетов

45. Порядок типов межсетевых экранов в порядке убывания (от высшего к низшему) соответствующих им уровней модели OSI: 1: Шлюз прикладного уровня,2: Шлюз сеансового уровня,3: Межсетевой экран с фильтрацией пакетов

  • 1) 1,2,3
  • 2) 2,3,1
  • 3) 3,2,1
  • 4) 2,3,1
  • 5) 1,3,2
  • 6) 3,2,1

46. Порядок типов межсетевых экранов в порядке убывания (от высшего к низшему) соответствующих им уровней модели OSI: 1: Межсетевой экран экспертного уровня, 2: Шлюз сеансового уровня, 3: Межсетевой экран с фильтрацией пакетов

  • 1) 1,2,3
  • 2) 2,3,1
  • 3) 3,2,1
  • 4) 2,3,1
  • 5) 1,3,2
  • 6) 3,2,1

47. Порядок типов межсетевых экранов в порядке возрастания (от низшего к высшему) соответствующих им уровней модели OSI: 1: Межсетевой экран с фильтрацией пакетов, 2: Шлюз сеансового уровня, 3: Межсетевой экран экспертного уровня

  • 1) 1,2,3
  • 2) 2,3,1
  • 3) 3,2,1
  • 4) 2,3,1
  • 5) 1,3,2
  • 6) 3,2,1

48. Порядок типов межсетевых экранов в порядке возрастания (от низшего к высшему) соответствующих им уровней модели OSI: 1: Межсетевой экран с фильтрацией пакетов, 2: Шлюз сеансового уровня, 3: Шлюз прикладного уровня

  • 1) 1,2,3
  • 2) 2,3,1
  • 3) 3,2,1
  • 4) 2,3,1
  • 5) 1,3,2
  • 6) 3,2,1

49. Программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации …

  • межсетевой экран
  • иммунизатор
  • антивирусная программа
  • CRC-сканер

50. Программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации …

  • firewall
  • иммунизатор
  • утилита скрытого администрирования
  • CRC-сканер

51. Программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации …

  • брандмауэр
  • иммунизатор
  • антивирусная программа
  • CRC-сканер

Онлайн тесты с ответами и схемами по безопасности программного обеспечения

Онлайн тесты с ответами и схемами по безопасности программного обеспечения

52. Шлюзы … уровня контролируют допустимость сеанса связи.

  • сеансового
  • канального
  • прикладного

53. Шлюзы … уровня следят за подтверждением связи между авторизованным клиентом и внешним хостом (и наоборот), определяя, является ли запрашиваемый сеанс связи допустимым.

  • сеансового
  • канального
  • прикладного

54. Шлюзы … уровня проверяют содержимое каждого проходящего через шлюз пакета и могут фильтровать отдельные виды команд или информации в протоколах прикладного уровня, которые им поручено обслуживать.

  • прикладного
  • канального
  • сеансового

55. Шлюзы … уровня следят за подтверждением связи между авторизованным клиентом и внешним хостом (и наоборот), определяя, является ли запрашиваемый сеанс связи допустимым.

  • сеансового
  • прикладного
  • канального
  • физического

56. Шлюзы … уровня проверяют содержимое каждого проходящего через шлюз пакета и могут фильтровать отдельные виды команд или информации в протоколах прикладного уровня, которые им поручено обслуживать.

  • сеансового
  • прикладного
  • канального
  • физического

57. 4 типа межсетевых экранов: …

  • межсетевые экраны с фильтрацией пакетов
  • шлюзы сеансового уровня
  • шлюзы прикладного уровня
  • межсетевые экраны экспертного уровня
  • шлюзы физического уровня
  • межсетевые экраны канального уровня

58. Межсетевые экраны … уровня сочетают в себе элементы всех трех остальных категорий.

  • экспертного
  • профессионального
  • базового

59. Виртуальные частные сети включают следующие сервисы безопасности: …

  • экранирование
  • шифрование
  • туннелирование
  • аудит
  • регистрацию и контроль доступа
  • электронную цифровую подпись.

60. Для реализации технологии VPN на все компьютеры, имеющие выход в Интернет, устанавливаются VPN-…, которые обрабатывают IP-пакеты, передаваемые по вычислительным сетям.

  • VPN-агенты
  • VPN-сервера
  • VPN-клиенты
  • VPN-соединения

Онлайн тесты с ответами и схемами по безопасности программного обеспечения

61. Порядок действий, которые выполняет VPN-агент перед отправкой IP-пакета:

  • 1: анализируется IP-адрес получателя пакета, в зависимости от этого адреса выбирается алгоритм защиты данного пакета
  • 2: вычисляется и добавляется в пакет его имитоприставка, обеспечивающая контроль целостности передаваемых данных
  • 3: пакет шифруется
  • 4: формируется новый заголовок пакета, где вместо адреса получателя указывается адрес его VPN-агента (инкапсуляцией пакета)

62. Порядок действий, которые выполняет VPN-агент при получении IP-пакета: 1: из заголовка пакета извлекается информация о VPN-агенте отправителя пакета, 2: согласно настройкам выбираются криптографические алгоритмы и ключи, после чего пакет расшифровывается и проверяется его целостность, 3: пакет в его исходном виде отправляется настоящему адресату по локальной сети

  • 1) 1,2,3
  • 2) 2,3,1
  • 3) 3,2,1
  • 4) 2,3,1
  • 5) 1,3,2
  • 6) 3,2,1

Онлайн тесты с ответами и схемами по безопасности программного обеспечения

63. Соответствие уровней модели OSI и действий:

Прикладной Приложения пользователей, создание сообщений
Транспортный Доставка данных между программами в сети
Сетевой Адресация и маршрутизация
Канальный Сетевые аппаратные средства и их драйверы

64. Уровни модели TCP/IP в порядке убывания (от высшего к низшему):

  • 1: Прикладной
  • 2: Транспортный
  • 3: Сетевой
  • 4: Канальный

65. Уровни модели TCP/IP в порядке возрастания (от низшего к высшему):

  • 1: Канальный
  • 2: Сетевой
  • 3: Транспортный
  • 4: Прикладной

66. Функции модели TCP/IP в соответствии с убыванием уровня (от высшего к низшему):

  • 1: Приложения пользователей, создание сообщений
  • 2: Доставка данных между программами в сети
  • 3: Адресация и маршрутизация
  • 4: Сетевые аппаратные средства и их драйверы

67. Функции модели TCP/IP в соответствии с возрастанием уровня (от низшего к высшему):

  • 1: Сетевые аппаратные средства и их драйверы
  • 2: Адресация и маршрутизация
  • 3: Доставка данных между программами в сети
  • 4: Приложения пользователей, создание сообщений

68. Уровень модели TCP/IP, определяющий способ общения пользовательских приложений, – …

  • прикладной
  • 2: Сетевой
  • 3: Транспортный

69. Уровень модели TCP/IP, позволяющий сетевым приложениям получать сообщения по строго определенным каналам с конкретными параметрами, – …

  • 1 транспортный
  • 2: Сетевой
  • 3: Транспортный
  • 4: Прикладной

70. На … уровне модели TCP/IP определяются адреса включенных в сеть компьютеров, выделяются логические сети и подсети, реализуется маршрутизация между ними.

  • 1 сетевом
  • 2: Транспортном
  • 3: Прикладном

71. На … уровне модели TCP/IP определяется адресация физических интерфейсов сетевых устройств, например, сетевых плат.

  • 1 канальном
  • 2: Транспортном
  • 3: Прикладном

72. К … уровню модели TCP/IP относятся программы управления физическими сетевыми устройствами, так называемые драйверы.

  • канальному
  • 2: Транспортному
  • 3: Прикладному

73. Соответствие компонентов набора протоколов TCP/IP:

IP межсетевой протокол, обеспечивающий адресацию в сетях
ICMP межсетевой протокол управления сообщениями
ARP протокол разрешения адресов, выполняющий преобразование логических сетевых адресов в аппаратные
RARP протокол разрешения адресов, выполняющий преобразование аппаратных сетевых адресов в логические
UDP протокол пользовательских датаграмм
TCP протокол управления передачей

74. Межсетевой протокол, обеспечивающий адресацию в сетях (аббревиатура латинскими буквами), - …

  • IP
  • TCP
  • UPD

75. Межсетевой протокол управления сообщениями (аббревиатура латинскими буквами) …

  • ICMP
  • TCP
  • UPD
  • IMAP

Онлайн тесты с ответами и схемами по безопасности программного обеспечения

76. Протокол разрешения адресов, выполняющий преобразование логических сетевых адресов в аппаратные (аббревиатура латинскими буквами) …

  • ARP
  • TCP
  • UPD
  • IMAP

77. Протокол разрешения адресов, выполняющий преобразование аппаратных сетевых адресов в логические (аббревиатура латинскими буквами) …

  • TCP
  • UDP
  • RARP

78. Протокол пользовательских датаграмм (аббревиатура латинскими буквами) …

  • TCP
  • UDP
  • RARP

79. Протокол управления передачей (аббревиатура латинскими буквами) …

  • TCP
  • UDP
  • RARP

80. Межсетевой протокол, обеспечивающий адресацию в сетях, - …

  • IP
  • ICMP
  • ARP
  • RARP
  • UDP
  • TCP

81. Межсетевой протокол управления сообщениями …

  • ICMP
  • IP
  • ARP
  • RARP
  • UDP
  • TCP

82. Протокол разрешения адресов, выполняющий преобразование логических сетевых адресов в аппаратные …

  • ARP
  • IP
  • ICMP
  • RARP
  • UDP
  • TCP

83. Протокол разрешения адресов, выполняющий преобразование аппаратных сетевых адресов в логические, - …

  • RARP
  • IP
  • ICMP
  • ARP
  • UDP
  • TCP

84. Протокол пользовательских датаграмм …

  • UDP
  • IP
  • ICMP
  • ARP
  • RARP
  • TCP

85. Протокол управления передачей …

  • TCP
  • IP
  • ICMP
  • ARP
  • RARP
  • UDP

Исследование, описанное в статье про тесты безопасность программного обеспечения, подчеркивает ее значимость в современном мире. Надеюсь, что теперь ты понял что такое тесты безопасность программного обеспечения и для чего все это нужно, а если не понял, или есть замечания, то не стесняйся, пиши или спрашивай в комментариях, с удовольствием отвечу. Для того чтобы глубже понять настоятельно рекомендую изучить всю информацию из категории Криптография и Криптоанализ. Стеганография. Защита Информации и информационная безопасность.

создано: 2022-02-01
обновлено: 2024-11-14
38



Рейтиг 10 of 10. count vote: 2
Вы довольны ?:


Поделиться:

Найди готовое или заработай

С нашими удобными сервисами без комиссии*

Как это работает? | Узнать цену?

Найти исполнителя
$0 / весь год.
  • У вас есть задание, но нет времени его делать
  • Вы хотите найти профессионала для выплнения задания
  • Возможно примерение функции гаранта на сделку
  • Приорететная поддержка
  • идеально подходит для студентов, у которых нет времени для решения заданий
Готовое решение
$0 / весь год.
  • Вы можите продать(исполнителем) или купить(заказчиком) готовое решение
  • Вам предоставят готовое решение
  • Будет предоставлено в минимальные сроки т.к. задание уже готовое
  • Вы получите базовую гарантию 8 дней
  • Вы можете заработать на материалах
  • подходит как для студентов так и для преподавателей
Я исполнитель
$0 / весь год.
  • Вы профессионал своего дела
  • У вас есть опыт и желание зарабатывать
  • Вы хотите помочь в решении задач или написании работ
  • Возможно примерение функции гаранта на сделку
  • подходит для опытных студентов так и для преподавателей

Комментарии


Оставить комментарий
Если у вас есть какое-либо предложение, идея, благодарность или комментарий, не стесняйтесь писать. Мы очень ценим отзывы и рады услышать ваше мнение.
To reply

информационная безопасность - Криптография и Криптоанализ. Стеганография. Защита Информации

Термины: информационная безопасность - Криптография и Криптоанализ. Стеганография. Защита Информации