Онлайн тесты с ответами и схемами по безопасности программного обеспечения

Лекция



Другие правильно ответили на 45% вопросов
Virus neutralizer

Game: Perform tasks and rest cool.2 people play!

Play game

Привет, Вы узнаете о том , что такое тесты безопасность программного обеспечения, Разберем основные их виды и особенности использования. Еще будет много подробных примеров и описаний. Для того чтобы лучше понимать что такое тесты безопасность программного обеспечения , настоятельно рекомендую прочитать все из категории Криптография и Криптоанализ. Стеганография. Защита Информации и информационная безопасность. . Кликните на вариант (или варианты ответов), если он правильный - то будет подсвечен зеленым цветом и вам будет зачислено пару монеток, а если неверный - то красным и будет снята монетка. Удачи в прохождении онлайн теста!

СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ КОМПЬЮТЕРНЫХ СИСТЕМ. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

1. Контроль целостности передаваемых по сетям данных осуществляется посредством …

  •  
  •  
  •  
  •  

Онлайн тесты с ответами и схемами по безопасности программного обеспечения

2. Преобразовательный процесс, в ходе которого исходный текст, который носит также название открытого текста, заменяется измененным текстом, называется

  •  
  •  
  •  
  •  
  •  
  •  

Онлайн тесты с ответами и схемами по безопасности программного обеспечения

3. Процесс, в ходе которого шифрованный текст преобразуется в исходный, называется …

  •  
  •  
  •  
  •  

4. Процесс, в ходе которого шифрованный текст преобразуется в исходный, называется …

  •  
  •  
  •  
  •  
Virus neutralizer

Game: Perform tasks and rest cool.2 people play!

Play game

5. Информация, необходимая для беспрепятственного шифрования и дешифрования текстов, называется …

  •  
  •  
  •  
  •  

6. Характеристика шифра, определяющая его стойкость к шифрованию без знания ключа, называется …

  •  
  •  
  •  
  •  

Virus neutralizer

Game: Perform tasks and rest cool.2 people play!

Play game
7. Асимметричное шифрование для шифрования и расшифровки использует …

  •  
  •  
  •  
  •  
  •  
  •  

8. Асимметричное шифрование для шифрования использует … ключ.

  •  
  •  

Онлайн тесты с ответами и схемами по безопасности программного обеспечения

Онлайн тесты с ответами и схемами по безопасности программного обеспечения

9. Асимметричное шифрование для расшифровки использует … ключ.

  •  
  •  

10. При симметричном шифровании для шифрования и расшифровки используются …

  •  
  •  
  •  
  •  
  •  
  •  

11. Относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом, называется …

  •  
  •  
  •  
  •  

12. Криптосистема включает …

  •  
  •  
  •  
  •  
  •  
Virus neutralizer

Game: Perform tasks and rest cool.2 people play!

Play game

13. Механизм безопасности, который является сильным психологическим средством, напоминающим потенциальным нарушителям о неотвратимости наказания за несанкционированные действия, а пользователям – за возможные критические ошибки, – …

  •  
  •  
  •  
  •  
  •  

14. Задачи криптосистемы: …

  •  
  •  
  •  
  •  
  •  
Virus neutralizer

Game: Perform tasks and rest cool.2 people play!

Play game

15. Функции управления криптографическими ключами: …

  •  
  •  
  •  
  •  
  •  

АНТИВИРУСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

16. Главное свойство компьютерных вирусов заключается в возможности …

  •  
  •  
  •  
  •  

17. Вирусы, которые заражают файлы - документы и электронные таблицы офисных приложений, называются …

  •  
  •  
  •  
  •  

18. Вирусы, которые заражают файлы - документы и электронные таблицы офисных приложений, называются …-вирусы

  •  
  •  
  •  
  •  

19. Самошифрование и полиморфичность используются для …

  •  
  •  
  •  
  •  

20. Одним из наиболее эффективных способов борьбы с вирусами является …

  •  
  •  
  •  
  •  
Virus neutralizer

Game: Perform tasks and rest cool.2 people play!

Play game

21. Антивирусная программа, основанная на подсчете контрольных сумм для присутствующих на диске файлов/системных секторов называется …

  •  
  •  
  •  
  •  

22. Антивирусная программа, перехватывающая «вирусоопасные» ситуации и сообщающая об этом пользователю, называется …

  •  
  •  
  •  
  •  

Virus neutralizer

Game: Perform tasks and rest cool.2 people play!

Play game
Онлайн тесты с ответами и схемами по безопасности программного обеспечения

23. Компьютерным вирусом является …

  •  
  •  
  •  
  •  

24. Полиморфик-генератор осуществляет …

  •  
  •  
  •  
  •  

25. Полиморфик-генератор осуществляет … тела вируса.

  •  
  •  

26. Труднообнаруживаемые вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода называются …

  •  
  •  
  •  
  •  

27. Труднообнаружимые вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода, называются …-вирусы

  •  
  •  
  •  

ЗАЩИТА ИНФОРМАЦИИ В ПЕРСОНАЛЬНОМ КОМПЬЮТЕРЕ (ПК)

28. Об этом говорит сайт https://intellect.icu . Идентификация и аутентификации применяются для …

  •  
  •  
  •  
  •  

29. Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически называется – …

  •  
  •  
  •  
  •  
Virus neutralizer

Game: Perform tasks and rest cool.2 people play!

Play game

30. Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически называется …

  •  
  •  
  •  
  •  

31. Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется …

  •  
  •  
  •  
  •  
  •  
Virus neutralizer

Game: Perform tasks and rest cool.2 people play!

Play game

32. Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется …

  •  
  •  
  •  
  •  
  •  

33. Управление доступом, основанное на сопоставлении меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки) и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности, называется ...

  •  
  •  
  •  
  •  

34. Управление доступом, представляющее собой разграничение доступа между поименованными субъектами и поименованными объектами, называется …

  •  
  •  
  •  
  •  

35. Аутентификация, которая обеспечивает защиту только от несанкционированных действий в системах, где нарушитель не может во время сеанса работы прочитать аутентификационную информацию, называется …

  •  
  •  
  •  
  •  

36. Примером средства … аутентификации являются традиционные постоянные пароли.

  •  
  •  
  •  
  •  

Онлайн тесты с ответами и схемами по безопасности программного обеспечения

37. Аутентификация, которая использует динамические данные аутентификации, меняющиеся с каждым сеансом работы, называется …

  •  
  •  
  •  
  •  
Virus neutralizer

Game: Perform tasks and rest cool.2 people play!

Play game

38. Реализациями … аутентификации являются системы, использующие одноразовые пароли и электронные подписи.

  •  
  •  
  •  
  •  

39. Аутентификация, обеспечивающая защиту от атак, где злоумышленник может перехватить аутентификационную информацию и использовать ее в следующих сеансах работы называется …

  •  
  •  
  •  
  •  
Virus neutralizer

Game: Perform tasks and rest cool.2 people play!

Play game

40. Аутентификация, обеспечивающая идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки, называется …

  •  
  •  
  •  
  •  

41. Примером реализации … аутентификации является использование алгоритмов генерации электронных подписей для каждого бита пересылаемой информации.

  •  
  •  

42.Примером реализации … аутентификации является использование алгоритмов генерации электронных подписей для каждого бита пересылаемой информации

  •  
  •  
  •  
  •  

43 Хронологически упорядоченная совокупность записей результатов деятельности субъектов системы называется … журнал.

  • регистрационный
  • скрытый

ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ

Онлайн тесты с ответами и схемами по безопасности программного обеспечения

44. Соответствие между уровнями модели OSI и типами межсетевых экранов.

Прикладной Шлюз прикладного уровня Межсетевой экран экспертного уровня
Сеансовый Шлюз сеансового уровня
Сетевой Межсетевой экран с фильтрацией пакетов

45. Порядок типов межсетевых экранов в порядке убывания (от высшего к низшему) соответствующих им уровней модели OSI: 1: Шлюз прикладного уровня,2: Шлюз сеансового уровня,3: Межсетевой экран с фильтрацией пакетов

  •  
  •  
  •  
  •  
  •  
  •  
Virus neutralizer

Game: Perform tasks and rest cool.2 people play!

Play game

46. Порядок типов межсетевых экранов в порядке убывания (от высшего к низшему) соответствующих им уровней модели OSI: 1: Межсетевой экран экспертного уровня, 2: Шлюз сеансового уровня, 3: Межсетевой экран с фильтрацией пакетов

  •  
  •  
  •  
  •  
  •  
  •  

Virus neutralizer

Game: Perform tasks and rest cool.2 people play!

Play game

47. Порядок типов межсетевых экранов в порядке возрастания (от низшего к высшему) соответствующих им уровней модели OSI: 1: Межсетевой экран с фильтрацией пакетов, 2: Шлюз сеансового уровня, 3: Межсетевой экран экспертного уровня

  •  
  •  
  •  
  •  
  •  
  •  

48. Порядок типов межсетевых экранов в порядке возрастания (от низшего к высшему) соответствующих им уровней модели OSI: 1: Межсетевой экран с фильтрацией пакетов, 2: Шлюз сеансового уровня, 3: Шлюз прикладного уровня

  •  
  •  
  •  
  •  
  •  
  •  

49. Программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации …

  •  
  •  
  •  
  •  

50. Программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации …

  •  
  •  
  •  
  •  

51. Программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации …

  •  
  •  
  •  
  •  

Онлайн тесты с ответами и схемами по безопасности программного обеспечения

Онлайн тесты с ответами и схемами по безопасности программного обеспечения

Virus neutralizer

Game: Perform tasks and rest cool.2 people play!

Play game
52. Шлюзы … уровня контролируют допустимость сеанса связи.

  •  
  •  
  •  

53. Шлюзы … уровня следят за подтверждением связи между авторизованным клиентом и внешним хостом (и наоборот), определяя, является ли запрашиваемый сеанс связи допустимым.

  •  
  •  
  •  
Virus neutralizer

Game: Perform tasks and rest cool.2 people play!

Play game

54. Шлюзы … уровня проверяют содержимое каждого проходящего через шлюз пакета и могут фильтровать отдельные виды команд или информации в протоколах прикладного уровня, которые им поручено обслуживать.

  •  
  •  
  •  

55. Шлюзы … уровня следят за подтверждением связи между авторизованным клиентом и внешним хостом (и наоборот), определяя, является ли запрашиваемый сеанс связи допустимым.

  •  
  •  
  •  
  •  

56. Шлюзы … уровня проверяют содержимое каждого проходящего через шлюз пакета и могут фильтровать отдельные виды команд или информации в протоколах прикладного уровня, которые им поручено обслуживать.

  •  
  •  
  •  
  •  

57. 4 типа межсетевых экранов: …

  •  
  •  
  •  
  •  
  •  
  •  

58. Межсетевые экраны … уровня сочетают в себе элементы всех трех остальных категорий.

  •  
  •  
  •  

59. Виртуальные частные сети включают следующие сервисы безопасности: …

  •  
  •  
  •  
  •  
  •  
  •  

Virus neutralizer

Game: Perform tasks and rest cool.2 people play!

Play game
60. Для реализации технологии VPN на все компьютеры, имеющие выход в Интернет, устанавливаются VPN-…, которые обрабатывают IP-пакеты, передаваемые по вычислительным сетям.

  •  
  •  
  •  
  •  

Онлайн тесты с ответами и схемами по безопасности программного обеспечения

61. Порядок действий, которые выполняет VPN-агент перед отправкой IP-пакета:

  •  
  •  
  •  
  •  
Virus neutralizer

Game: Perform tasks and rest cool.2 people play!

Play game

62. Порядок действий, которые выполняет VPN-агент при получении IP-пакета: 1: из заголовка пакета извлекается информация о VPN-агенте отправителя пакета, 2: согласно настройкам выбираются криптографические алгоритмы и ключи, после чего пакет расшифровывается и проверяется его целостность, 3: пакет в его исходном виде отправляется настоящему адресату по локальной сети

  •  
  •  
  •  
  •  
  •  
  •  

Онлайн тесты с ответами и схемами по безопасности программного обеспечения

63. Соответствие уровней модели OSI и действий:

Прикладной Приложения пользователей, создание сообщений
Транспортный Доставка данных между программами в сети
Сетевой Адресация и маршрутизация
Канальный Сетевые аппаратные средства и их драйверы

64. Уровни модели TCP/IP в порядке убывания (от высшего к низшему):

  •  
  •  
  •  
  •  

65. Уровни модели TCP/IP в порядке возрастания (от низшего к высшему):

  •  
  •  
  •  
  •  

66. Функции модели TCP/IP в соответствии с убыванием уровня (от высшего к низшему):

  •  
  •  
  •  
  •  

67. Функции модели TCP/IP в соответствии с возрастанием уровня (от низшего к высшему):

  •  
  •  
  •  
  •  
Virus neutralizer

Game: Perform tasks and rest cool.2 people play!

Play game

68. Уровень модели TCP/IP, определяющий способ общения пользовательских приложений, – …

  •  
  •  
  •  

69. Уровень модели TCP/IP, позволяющий сетевым приложениям получать сообщения по строго определенным каналам с конкретными параметрами, – …

  •  
  •  
  •  
  •  
Virus neutralizer

Game: Perform tasks and rest cool.2 people play!

Play game

70. На … уровне модели TCP/IP определяются адреса включенных в сеть компьютеров, выделяются логические сети и подсети, реализуется маршрутизация между ними.

  •  
  •  
  •  

71. На … уровне модели TCP/IP определяется адресация физических интерфейсов сетевых устройств, например, сетевых плат.

  •  
  •  
  •  

72. К … уровню модели TCP/IP относятся программы управления физическими сетевыми устройствами, так называемые драйверы.

  •  
  •  
  •  

73. Соответствие компонентов набора протоколов TCP/IP:

IP межсетевой протокол, обеспечивающий адресацию в сетях
ICMP межсетевой протокол управления сообщениями
ARP протокол разрешения адресов, выполняющий преобразование логических сетевых адресов в аппаратные
RARP протокол разрешения адресов, выполняющий преобразование аппаратных сетевых адресов в логические
UDP протокол пользовательских датаграмм
TCP протокол управления передачей

74. Межсетевой протокол, обеспечивающий адресацию в сетях (аббревиатура латинскими буквами), - …

  •  
  •  
  •  

75. Межсетевой протокол управления сообщениями (аббревиатура латинскими буквами) …

  •  
  •  
  •  
  •  

Онлайн тесты с ответами и схемами по безопасности программного обеспечения

Virus neutralizer

Game: Perform tasks and rest cool.2 people play!

Play game
76. Протокол разрешения адресов, выполняющий преобразование логических сетевых адресов в аппаратные (аббревиатура латинскими буквами) …

  •  
  •  
  •  
  •  

77. Протокол разрешения адресов, выполняющий преобразование аппаратных сетевых адресов в логические (аббревиатура латинскими буквами) …

  •  
  •  
  •  

Virus neutralizer

Game: Perform tasks and rest cool.2 people play!

Play game
78. Протокол пользовательских датаграмм (аббревиатура латинскими буквами) …

  •  
  •  
  •  

79. Протокол управления передачей (аббревиатура латинскими буквами) …

  •  
  •  
  •  

80. Межсетевой протокол, обеспечивающий адресацию в сетях, - …

  •  
  •  
  •  
  •  
  •  
  •  

81. Межсетевой протокол управления сообщениями …

  •  
  •  
  •  
  •  
  •  
  •  

82. Протокол разрешения адресов, выполняющий преобразование логических сетевых адресов в аппаратные …

  •  
  •  
  •  
  •  
  •  
  •  

83. Протокол разрешения адресов, выполняющий преобразование аппаратных сетевых адресов в логические, - …

  •  
  •  
  •  
  •  
  •  
  •  
Virus neutralizer

Game: Perform tasks and rest cool.2 people play!

Play game

84. Протокол пользовательских датаграмм …

  •  
  •  
  •  
  •  
  •  
  •  

85. Протокол управления передачей …

  •  
  •  
  •  
  •  
  •  
  •  
Virus neutralizer

Game: Perform tasks and rest cool.2 people play!

Play game

Исследование, описанное в статье про тесты безопасность программного обеспечения, подчеркивает ее значимость в современном мире. Надеюсь, что теперь ты понял что такое тесты безопасность программного обеспечения и для чего все это нужно, а если не понял, или есть замечания, то не стесняйся, пиши или спрашивай в комментариях, с удовольствием отвечу. Для того чтобы глубже понять настоятельно рекомендую изучить всю информацию из категории Криптография и Криптоанализ. Стеганография. Защита Информации и информационная безопасность.

создано: 2022-02-01
обновлено: 2024-11-14
116



Рейтиг 10 of 10. count vote: 2
Вы довольны ?:


Поделиться:

Найди готовое или заработай

С нашими удобными сервисами без комиссии*

Как это работает? | Узнать цену?

Найти исполнителя
$0 / весь год.
  • У вас есть задание, но нет времени его делать
  • Вы хотите найти профессионала для выплнения задания
  • Возможно примерение функции гаранта на сделку
  • Приорететная поддержка
  • идеально подходит для студентов, у которых нет времени для решения заданий
Готовое решение
$0 / весь год.
  • Вы можите продать(исполнителем) или купить(заказчиком) готовое решение
  • Вам предоставят готовое решение
  • Будет предоставлено в минимальные сроки т.к. задание уже готовое
  • Вы получите базовую гарантию 8 дней
  • Вы можете заработать на материалах
  • подходит как для студентов так и для преподавателей
Я исполнитель
$0 / весь год.
  • Вы профессионал своего дела
  • У вас есть опыт и желание зарабатывать
  • Вы хотите помочь в решении задач или написании работ
  • Возможно примерение функции гаранта на сделку
  • подходит для опытных студентов так и для преподавателей

Комментарии


Оставить комментарий
Если у вас есть какое-либо предложение, идея, благодарность или комментарий, не стесняйтесь писать. Мы очень ценим отзывы и рады услышать ваше мнение.
To reply

информационная безопасность - Криптография и Криптоанализ. Стеганография. Защита Информации

Термины: информационная безопасность - Криптография и Криптоанализ. Стеганография. Защита Информации