Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

64. Какой термин соответствует деятельности, направленной на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации?

защита от атак защита от несанкционированного доступа защита от мандатного доступа защита от дискреционного доступа

65. Какие уязвимости присущи протоколу UDP?

аутентификация на базе открытого текста отсутствие механизма предотвращения перегрузок буфера отсутствие аутентификации сообщений об изменении параметров маршрута отсутствие поддержки аутентификации заголовков сообщений

66. Какой протокол прикладного уровня производит аутентификацию на базе открытого текста?

IP TCP FTP HTTPS

67. Какой тип атаки реализует sniffer?

анализ сетевого трафика сканирование сети подмена доверенного объекта в сети отказ в обслуживании Если в файле robots. txt корневого каталога сайта имеется директива User-Agent: *, то это означает

А.  разрешен доступ ко всем файлам

В. запрещен доступ ко всем файлам

С. последующие запреты должны действовать на все поисковые системы

D. правильного варианта не представлено

Если в файле robots. txt корневого каталога сайта имеется запись Disallow: адрес, то это означает

A. разрешение для поисковых систем индексировать указанный адрес

В. запрет для поисковых систем индексировать все, кроме указанного адреса

С. запрет для поисковых систем индексировать указанный адрес

D. правильного варианта не представлено

НЕ нашли? Не то? Что вы ищете?
 Сценарии на языке PHP выполняются...

A. на Web-сервере с использованием компилятора

В. на Web-сервере с использованием интерпретатора

С.  на компьютере пользователя с использованием интерпретатора

D. на компьютере пользователя с использованием компилятора

 Для того, чтобы определенная функция PHP не отображала ошибок (если они имели место в процессе выполнения данной функции), необходимо

A. перед именем функции поставить символ *

В. перед именем функции поставить символ?

С.  перед именем функции поставить символ @

D. перед именем функции поставить символ $

 IP-адрес компьютера, запросившего файл сценария, можно узнать с помощью переменной окружения

A. $SERVER_ADDR

В. $SERVER_NAME

С. $REMOTE_ADDR

D. $REMOTE_PORT

IP-адрес сервера, на котором запущен сценарий, можно узнать с помощью переменной окружения

A. $SERVER_NAME

В. $SERVER_NAME

С. $SERVER_ADDR

D. $REMOTE_PORT

Для того, чтобы при обработке формы указать имя файла сценария или полный URL к файлу, которому передаются параметры формы, предназначается

A. тег action

В. параметр action

С. параметр method

D. правильного ответа здесь не представлено

Какой вариант URL-адрес при использовании метода передачи параметров с помощью метода GET правильный?

A. http://152.187.77.1/a. php/a=F&p=5

В. http://152.187.77.1/a. php? a=F

С. http://152.187.77.1/a. php? a=F&p=5

D. http://152.187.77.1/a. php? a=F;p=5

 Для того, что вывести IP-адрес сервера, на котором запущен сценарий, необходимо написать код

A. $a=$_SERVER[$SERVER_ADDR];echo "SERVER_ADDR=".$a;

В.  $a=$_SERVER["SERVER_ADDR"];echo "SERVER_ADDR=".$a;

С.  $a=$_SERVER[SERVER_ADDR];echo "SERVER_ADDR=".$a;

D. $a=$_SERVER[SERVER];echo "SERVER_ADDR=".$a;

77. Какие модели применяются в современных системах распознавания слитной речи

A. акустическая

B. синтаксическая

C. языковая

D. семантическая

78. Чему соответствует скрытое состояние в акустической скрытой марковской модели

A. слогу

B. букве

C. слову

D. минимальной речевой единице (фонеме, трифону)

79. Какой алгоритм чаще всего используется в современных системах распознавания речи

A. машина опорных векторов

B. скрытые марковские модели

C. динамическое временное выравнивание

D. вероятностная нейронная сеть.

80. За счет чего качество распознавания русской речи ниже английской

A. за счет небольшого числа высокообъемных речевых баз данных русского языка

B. применения устаревших алгоритмов

C. небольшого количества гласных фонем

D. сложной языковой структуры

81. Какая формула описывает сопоставление спектральных плотностей мощности и сигналов и в информационной метрике Кульбака-Лейблера, где f - частота дискретизации

A.

B.

C.

D.

82. Качество какой системы автоматического распознавания речи при прочих равных условиях будет выше

A. дикторозависимой при отношении сигнал/шум 25дБ

B. дикторонезависимой при отношении сигнал/шум 10дБ

C. дикторонезависимой при отношении сигнал/шум 25дБ

D. дикторозависимой при отношении сигнал/шум 10дБ

83. Если дисперсия сигнала превосходит дисперсию шума в 100 раз, то отношение сигнал/шум равно

A. 30 дБ

B. 40дБ

C. 10 дБ

D. 20 дБ

84. Какие блоки присутствуют в алгоритме вычисления кепстральных коэффициентов MFCC (Mel frequency cepstral coefficients)

A. Блок оценки параметров скрытой марковской модели по методу Баума-Велша

B. Блок логарифмирования спектра

C. Блок непрерывного преобразования Фурье

D. Блок дискретного косинусного преобразования

85. Метка является информационным центром-эталоном r-ого класса если, она характеризуется

A. максимальной суммой информационных рассогласований относительно всех других его меток реализаций в пределах этого класса

B. наименьшим максимальным информационным рассогласованием относительно всех других его меток реализаций в пределах этого класса

C. минимальной суммой информационных рассогласований относительно всех других его меток реализаций в пределах этого класса

D. наибольшим минимальным информационным рассогласованием относительно всех других его меток реализаций в пределах этого класса

86. Коэффициенты авторегрессионной модели могут быть оценены с помощью

A. алгоритма динамического программирования

B. алгоритма Берга и рекурсивной процедуры Левинсона-Дурбина

C. алгоритма сегментации

D. алгоритма Юла-Уолкера

87. Что является целью криптоанализа?

A. Определение стойкости алгоритма

B. Увеличение количества функций замещения в криптографическом алгоритме

C. Уменьшение количества функций подстановкм в криптографическом алгоритме

D. Определение использованных перестановок

88. Какой из перечисленных ниже алгоритмов основан на сложности разложения больших чисел на два исходных простых сомножителя?

A. ECC

B. RSA

C. . DES

D. Диффи-Хеллман

89. Эта система первой получила статус государственного стандарта в области шифрования данных

A. DES

B. AES

C. NIST

D. ANSI

90. Что используется для создания цифровой подписи?

A. Закрытый ключ получателя

B. Открытый ключ отправителя

C. Закрытый ключ отправителя

D. Открытый ключ получателя.

91. Что из перечисленного ниже лучше всего описывает цифровую подпись?

A. Это метод переноса собственноручной подписи на электронный документ

B. Это метод шифрования конфиденциальной информации

C. Это метод, обеспечивающий электронную подпись и шифрование

D. Это метод, позволяющий получателю сообщения проверить его источник и убедиться в целостности сообщения.

92. Какой из перечисленных шифров решает задачу обмена сообщениями, закрытыми для прочтения, в случае, когда абоненты могут пользоваться только открытыми линиями связи за три пересылки данных?

A. шифр Шамира

B. Эль-Гамаля

93. Какова эффективная длина ключа в DES?

A. 56

B. 64

C. 32

D. 16

94. Кто участвовал в разработке первого алгоритма с открытыми ключами?

A. Ади Шамир

B. Росс Андерсон

C. Брюс Шнайер

D. Мартин Хеллман

95. Чему равно значение функции Эйлера φ(91)?

A. 61

B. 90

C. 72

D. 89

96. Какой из перечисленных шифров решает задачу обмена сообщениями, закрытыми для прочтения, в случае, когда абоненты могут пользоваться только открытыми линиями связи за одну пересылку данных?

A. шифр Шамира

B. Эль-Гамаля

97. Происхождение термина «криптография» :

A. от слова «тайнопись»;

B. от слова «шифрование»;

C. от термина «скремблирование»;

D. от термина «кодирование»

98. Метод надежной передачи информации по открытому каналу связи использует:

A. криптографию;

B. стеганографию;

C. кодирование;

D. скремблирование;

99. Наука об обеспечении секретности и / или аутентичности (подлинности) передаваемых сообщений:

A. ЭЦП;

B. криптография;

C. криптоанализ;

D. стеганография;

100. Замену символов с открытого текста, соответствующими символами алфавита криптотекста называют:

A. простейшим шиф

B. блочным шифром;

C. шифром подстановки;

D. шифром замены;

101. Функции, для которых легко найти функцию прямого отображения и нельзя найти обратное называются:

A. линейные функции;

B. нелинейные функции;

C. односторонние функции;

D. функции преобразования;

102. Системы, где с помощью открытого ключа шифруют ключ блочного криптоалгоритма, а само сообщение шифруют с помощью этого симметричного секретного ключа, называют:

A. гибридные криптосистемы;

B. криптосистема RSA;

C. электронная подпись;

D. криптографические протоколы

103. Процесс применения шифра защищаемой информации называют:

A. дешифрованием;

B. вскрытием шифра;

C. простой заменой;

D. шифрованием;

104. Как называют в криптографии сменный элемент шифра, который применяется для шифрования конкретного сообщения:

A. ключ;

B. разрядность блока;

C. число раундов шифрования;

D. алгоритм шифрования;

105. Шифр – это …

A. ключевое запоминающее устройство;

B. совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с использованием ключей;

C. состояние, выражающее процесс образования зашифрованных данных из открытых данных;

D. значение исходных открытых параметров алгоритма криптографического преобразования;

106. При использовании классических криптографических алгоритмов ключ шифрования и ключ дешифрования совпадают и такие криптосистемы называются:

A. простыми криптосистемами;

B. гибридными криптосистемами;

C. ассиметричными криптосистемами;

D. симметричными криптосистемами;

107. Линейное шифрование данных, основанное на поточном способе шифрования называется:

A. гаммированием;

B. подстановкой;

C. перестановкой;

D. имитовставкой;

108. Криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись, разработанная в 1977 году, называется:

A. алгоритм шифрования RSA;

B. алгоритм DSA;

C. алгоритм DSS;

D. алгоритм SHA;

109. Цифровая подпись - …

A. подпись, которая ставится на документах;

B. небольшое количество дополнительной цифровой информации, передаваемое вместе с подписываемым текстом, по которому можно удостоверится в аутентичности документа;

C. код с исправлением ошибок;

D. имитоприставка;

110. Цель атаки на криптосистему:

A. нарушение целостности передачи информации абоненту;

B. вскрытие ключа шифрования;

C. фальсификация сообщения;

D. вскрытие передаваемых зашифрованных сообщений;

111. Криптосистемы с последовательным выполнением преобразований над элементами открытого текста называется:

A. поточными шифрами;

B. двоичными аддитивными шифрами;

C. блочными шифрами;

D. криптосистемами с ключом однократного применения;

112. Установление санкционированным получателем (приемником) того факта, что полученное сообщение послано санкционированным отправителем (передатчиком) называется:

A. идентификацией;

B. аутентификацией;

C. авторизацией;

D. контролем целостности информации

113. Чем отличаются синхронные поточные шифры от блочных шифров?

A. шифрограмма есть результат наложения последовательности текста и последовательности работающего генератора гамма;

B. шифрограмма есть результат наложения последовательности текста и последовательности гаммы, зависящей от входной последовательности;

C. вычисляется ЭЦП;

D. дополняется хэш-функцией;

114. Процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного - это…?

A. Дешифрование

B. Шифрование

C. Расшифровывание

115. Вычислите 2349 mod 35

A. 31

B. 18

C. 28

D. 22

116. Найдите gcd(8,28)

A. 4

B. 1

C. 2

D. 8

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3