Форум программистов, компьютерный форум, киберфорум
Наши страницы
Криптография
Войти
Регистрация
Восстановить пароль
 
Иљя_
4 / 4 / 0
Регистрация: 13.09.2011
Сообщений: 125
1

Аппаратно-программные средства криптографической защиты информации

25.11.2013, 09:26. Просмотров 1580. Ответов 0
Метки нет (Все метки)

Парни, я дилетант в криптографии, кто шарит в этой специфической области, пожалуйста помогите с тестом.

ТЕСТ:

1)Аппаратно-программмные средства криптографической защиты информации выполняют функции:

a)аутентификацию пользователя, разграничение доступа к информации, обеспечение целостности информации и ее защиты от уничтожения, шифрование и электронную цифровую подпись.
b)организовывают реализацию политики безопасности информации на этапе эксплуатации КС.
c)проверяют на отсутствие закладок приборов, устройств.

2)Надежность защиты информации в компьютерной системе определяется:

a)конкретным перечнем и свойствами функций КС;
b)используемыми в функциях КС методами;
c)варианты a) и b)

3)Использование аппаратных средств снимает проблему:

a)обеспечения целостности системы.
b)разграничение прав пользователей и обслуживающего персонала по доступу к ресурсам КС в соответствии с функциональными обязанностями должностных лиц
c)использования строго определенного множества программ.

4)Криптографические функции плат КРИПТОН образующие ядро системы безопасности реализуются
a)аппаратно
b)программно
c)аппаратно и программно

5)К частично контролируемым компьютерным системам можно отнести современные КС, использующие

a)ОС Windows 95/98, Windows NT, различные версии UNIX
b)Windows NT, Windows XP
c)различные версии UNIX

6) Безопасность в частично контролируемым компьютерных системамах может быть обеспечена

a)изоляцией от злоумышленника ненадежной компьютерной среды, отдельного ее компонента или отдельного процесса с помощью полностью контролируемых средств.
b)схемой идентификации позволяющая увеличить число аккредитаций, выполняемых за один цикл, и тем самым уменьшить длительность процесса идентификации.
c)внешней аутентификацией объекта, не принадлежащего системе;

7) Платы серии КРИПТОН, обеспечивают защиту:

a)ключей шифрования и электронной цифровой подписи (ЭЦП), так и неизменность их алгоритмов.
b)аппаратно-программных механизмов
c)реализации механизма виртуальной памяти с разделением
адресных пространств;

8) К основным компонентам сети относятся:

a)центры коммутации пакетов, маршрутизаторы, шлюзы и сетевые экраны;
b)субъекты доступа
c)платы серии КРИПТОН

9) В качестве ключевых носителей устройств криптографической защиты данных серии КРИПТОН используются:

a)дискеты, смарт-карты и Touch-Memory.
b)смарт-карты, Touch-Memory
c)дискеты, смарт-карты

10)Средства серии КРИПТОН независимо от операционной среды обеспечивают:

a)защиту ключей шифрования и электронной цифровой подписи (ЭЦП) и неизменность алгоритма шифрования и ЭЦП.
b)криптомаршрутизацию
c)функции шифрования и электронной цифровой подписи.

11) В системе Secret Disk используется:

a)смешанная программно-аппаратная схема защиты с возможностью выбора
b)реализация механизма виртуальной памяти с разделением адресных пространств;
c)механизм RUN-файлов позволяет в процессе работы запускать любые программы с предварительной проверкой их целостности.

12) В чем заключается особенность системы Secret Disk:

a)для доступа к защищенной информации необходим не только вводимый пользователем пароль, но и электронный идентификатор.
b)для доступа к защищенной информации необходим только вводимый пользователем пароль.
c)для доступа к защищенной информации необходим только электронный идентификатор.

13) Мастер-ключ в Устройствах криптографической защиты данных серии КРИПТОН загружается:

a)до загрузки операционной системы
b)после загрузки операционной системы
c)вообще не загружается

14) Криптографических функций в устройствах криптографической защиты данных серии КРИПТОН выполняются:

a)внутри платы
b)в операционной системе
c)в блоке загрузки операционной системы

15) Абонентские места, персональные компьютеры или терминалы клиента являются основными компонентами сети?

a)Да
b)Нет
c)Не знаю
0
Надоела реклама? Зарегистрируйтесь и она исчезнет полностью.
Similar
Эксперт
41792 / 34177 / 6122
Регистрация: 12.04.2006
Сообщений: 57,940
25.11.2013, 09:26
Ответы с готовыми решениями:

Литература по математическим основам защиты информации
Друзья, посоветуйте, пожалуйста, хорошую литературу по математическим основам...

Придумал метод или последствия использования методов защиты информации, дополните\окритикуйте
это как бы и не метод а последовательность существующих методов, но тем не...

Требование к криптографической хеш-функции
В википедии написанны следующие требования к криптографическим хеш-функциям:...

Программные средства защиты информации
Всем привет! Люди добрые, подскажите пожалуйста какие программные средства...

Имитация и реализация элементов метода криптографической защиты информации
Разработайте программу, имитирующую реализацию элементов метода...

0
MoreAnswers
Эксперт
37091 / 29110 / 5898
Регистрация: 17.06.2006
Сообщений: 43,301
25.11.2013, 09:26

Методы и средства защиты информации
Добрый вечер. Помогите пожалуйста проверить тесты. Вопрос 1 Найдите верное...

Как управлять через мобильный? Аппаратно-программные реализации
Нужно схема управления через мобилный на несколька команд. Может ктото...

Создать программное средство криптографической защиты данных
В среде программирования Visual Basic создайте программное средство...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
1
Ответ Создать тему
Опции темы

КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin® Version 3.8.9
Copyright ©2000 - 2018, vBulletin Solutions, Inc.
Рейтинг@Mail.ru