CISCO Cybersecurity Essentials 2018
Контрольная работа по главе 4


Other answers

Как называется метод шифрования, при котором криптограмму получают путем перестановки букв? перестановка

Как называется технология замены конфиденциальной информации на неконфиденциальную версию этой информации? маскирование


Сопоставьте описания с соответствующими терминами. (Не все утверждения применимы.)
стеганография: сокрытие данных внутри аудиофайла
стегоанализ: обнаружение скрытой информации внутри графического файла
социальная стеганография: создание сообщения, которое содержит скрытый смысл, понятный лишь конкретной целевой аудитории
обфускация: создание запутанного сообщения, которое трудно понять

Как называется вид шифрования, при котором каждый бит или байт открытого текста обрабатывается отдельно? поточное

При каждом входе в систему пользователь видит предупреждающее сообщение с перечнем негативных последствий нарушения правил, предусмотренных политиками компании. К какому типу относится данное средство контроля доступа? сдерживающие

Какой из асимметричных алгоритмов определяет схему электронной передачи общего секретного ключа? алгоритм Диффи-Хеллмана

Назовите три протокола, в которых применяются асимметричные алгоритмы шифрования. (Выберите три варианта.) Протокол Secure Shell (SSH) Протокол SSL Pretty Good Privacy (PGP)

При каком шифровании данные шифруются одним ключом, а расшифровываются — другим? асимметричное

Назовите три процесса, которые относятся к категории логических средств контроля доступа? (Выберите три варианта.) мониторинг трафика с помощью межсетевых экранов выявление подозрительной активности в сети с помощью системы обнаружения вторжений Cisco IDS проверка физических характеристик с помощью систем биометрической идентификации

При каком алгоритме шифрования применяется один и тот же общий PSK-ключ, чтобы зашифровать и расшифровать данные? симметричное

Как называется технология защиты программного обеспечения от несанкционированного доступа или модификации? цифровой водяной знак

Назовите три вида устройств, которые относятся к категории физических средств контроля доступа. (Выберите три варианта.) карты с магнитной полосой видеокамеры замки

Какой криптографический алгоритм применяется в АНБ и подразумевает использование эллиптических кривых для формирования цифровых подписей и обмена ключами? ECC

Как называется наука о создании и взломе шифров? криптология

Как называется способ сокрытия данных путем их внедрения в некоторый файл (например, графический, звуковой или текстовый)? стеганография


Расположите типы многофакторной аутентификации напротив соответствующих описаний.
ключ-брелок безопасности: фактор владения
сканирование отпечатка пальца: фактор свойства
пароль: фактор знания


Какой алгоритм блочного шифрования с длиной блока в 128 бит применяется в государственных органах США для защиты секретной информации? AES

Выберите три примера административных средств контроля доступа. (Выберите три варианта.) практики найма сотрудников проверка биографии политики и процедуры

Какие два термина применяются для описания ключей шифрования? (Выберите два варианта.) длина ключа пространство ключей

При каком шифровании блок открытого текста фиксированной длины может быть в любой момент времени преобразован в 128-битный блок криптограммы? блочное

artemkopytko