Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Вопросы к зачету по ПАСЗИ.docx
Скачиваний:
2
Добавлен:
03.12.2018
Размер:
15.74 Кб
Скачать
  1. Загрузочные

  2. Файловые

  3. Макровирусы

  4. Сетевые

39. Тип вирусов, внедряются в исполняемые файлы различными способами:

  1. Загрузочные

  2. Файловые

  3. Макровирусы

  4. Сетевые

40. Тип вирусов, которые не заражают память компьютера и являются активными ограниченное время:

  1. Резидентные

  2. Нерезидентные

  3. Мутанты

  4. Невидимки

41. Копии этих вирусов не имеют ни одной повторяющейся цепочки байтов

  1. Паразитические

  2. Макровирусы

  3. Мутанты

  4. Невидимки

42. Эти вирусы трудно обнаружить и обезвредить, т.к. они перехватывают обращения ОС к пораженным секторам и файлам и подставляют вместо своего тела незараженные участки диска

  1. Паразитические

  2. Макровирусы

  3. Мутанты

  4. Невидимки

43. Источники заражения сетевым вирусом:

  1. Дискеты

  2. Флешки

  3. Жесткий диск

  4. Интернет

44. Источники заражения загрузочным вирусом:

  1. Дискеты

  2. Флешки

  3. Жесткий диск

  4. Интернет

45. Эти вирусы изменяют содержимое файлов и секторов, легко обнаруживаются и уничтожаются

  1. Паразитические

  2. Макровирусы

  3. Мутанты

  4. Невидимки

46. Эти вирусы распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии

  1. Паразитические

  2. Макровирусы

  3. Мутанты

  4. Репликаторы

Раздел 4. Криптографические методы и средства обеспечения информационной безопасности

4.1. Основные концепции криптологии

47. Шифр, при котором символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены:

1) Гаммирование

2) Перестановка

3) Замена

4) Аналитическое преобразование

48. Шифр, при котором символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста:

1) Гаммирование

2) Перестановка

3) Замена

4) Аналитическое преобразование

49. Шифр, при котором символы шифруемого текста складываются с символами некоторой случайной последовательности

1) Гаммирование

2) Перестановка

3) Замена

4) Аналитическое преобразование

50. Шифр, при котором происходит преобразование шифруемого текста по некоторому аналитическому правилу

1) Гаммирование

2) Перестановка

3) Замена

4) Аналитическое преобразование

4.2. Симметричные и асимметричные криптосистемы

51. Криптосистемы, в которых один и тот же ключ используется при шифровании и при расшифровании сообщений.

  1. Асимметричные

  2. Симметричные

  3. С открытым ключом

  4. Все выше перечисленное

52. Криптосистемы, в которых один ключ используется при шифровании (общедоступный), другой при расшифровании сообщений (секретный).

  1. Асимметричные

  2. Симметричные

  3. С открытым ключом

  4. Все выше перечисленное

4.3. Электронная цифровая подпись и её применение

53. Абонент В меняет формат документа и говорит, что так и получил его от А, это:

  1. Активный перехват

  2. Ренегатство

  3. Повтор

  4. Подмена

  5. маскарад

54. Какие процедуры включает в себя процедура ЭЦП:

1) формирование цифровой подписи

2) отправка цифровой подписи

3) проверка цифровой подписи

4)Все выше перечисленное

55. Нарушитель, подключившийся к сети изменяет документы, это:

  1. Активный перехват

  2. Ренегатство

  3. Повтор

  4. Подмена

  5. маскарад

56.Абонент А заявляет, что не посылал документ для абонента В, хотя на самом деле посылал, это:

  1. Активный перехват

  2. Ренегатство

  3. Повтор

  4. Подмена

  5. Маскарад

57. Абонент С повторяет ранее переданный документ, который абонент В посылал А, это:

  1. Активный перехват

  2. Ренегатство

  3. Повтор

  4. Подмена

  5. маскарад

58. Небольшое количество дополнительной цифровой информации, передаваемое вместе с подписанным текстом:

  1. ключ

  2. ЭЦП

  3. шифр

  4. все выше перечисленное