Безопасность информации - это состояние информации, характеризующееся защищенностью от нарушения:
   конфиденциальности, целостности, секретности
   целостности, уязвимости, доступности
   надежности, секретности
 * * конфиденциальности, целостности, доступности *

Уязвимость сети ЭВМ - это
   потенциально возможное преднамеренное или непреднамеренное действие, которое может привести к потере безопасности информации
 * * характеристика сети, которая делает возможным потерю безопасности информации *
   действие, приводящее к потере безопасности информации
   нанесение материального и морального ущерба владельцу или пользователю информации

Какие из проблем относятся к сфере обеспечения безопасности информации:
 * * секретность *
 * * идентификация подлинности пользователей *
 * * идентификация подлинности документов *
 * * доступность ресурсов для авторизованных пользователей *
   доступность ресурсов для неавторизованных пользователей

Надежность управления ресурсами - это
 * * пресечение несанкционированного использования ресурсов *
 * * обеспечение доступности ресурсов для авторизованных пользователей *
   идентификация подлинности документов, относящихся к ресурсам
   только санкционированное изменение информации

Что предоставляет основную угрозу безопасности информации при ее хранении?
   несанкционированный доступ к каналообразующей аппаратуре, коммутаторам СПД
   несанкционированное изменение обработки информации
   радиоперехват и подслушивание вторичного электромагнитного излучения от физической линии
 * * несанкционированный доступ к хранилищу информации *

Что предоставляет основную угрозу безопасности информации при ее представлении?
   несанкционированный доступ к каналообразующей аппаратуре, коммутаторам СПД
   несанкционированное изменение алгоритма обработки информации
   несанкционированное изменение либо уничножение информации
 * * несанкционированный доступ к хранилищу информации *

Шифр Юлия Цезаря - замена каждой буквы в слове третьей буквой, следующей за ней в алфавите. Пусть шифруется текст "абббваг" алфавитом кириллицы. Какова в длина ключа?
 * * 33 *
   26
   7

Какие методики годятся для раскрытия шифра замещением?
 * * перебор всех возможных вариантов ключей *
 * * подсчет частотных характеристик языка *

Какова была длина ключа в шифре перестановки, если из исходного текста ПРИМЕРМАРШРУТНОЙПЕРЕСТАНОВКИ был получен следующий текст: МНСИРТЕКЕУРВМРЕОИШПНРРЙАПАОТ?
 * * 7 *
   5
   11

Выпишите результат шифрования текста ПРОТОКОЛЫУСТАНОВЛЕНИЯПОДЛИННОСТИ, полученный шифром перестановки с ключом ШИФР. (шифрованный текст получается из столбцов, считываемых сверху вниз в алфавитном порядке следования букв в ключе).
 * * РКУНЕПИСТЛТВИДНИООСОНОНТПОЫАЛЯЛО *
   ПОЫАЛЯЛОРКУНЕПИСТЛТВИДНИООСОНОНТ
   ОСОНОНТПОЫАЛЯЛОРКУНЕПИСТЛТВИДНИО

Выпишите результат шифрования текста ПРОТОКОЛЫУСТАНОВЛЕНИЯПОДЛИННОСТИ, полученный шифром перестановки с ключом БУКВА. (шифрованный текст получается из столбцов, считываемых сверху вниз в алфавитном порядке следования букв в ключе).
   _ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИТЫННДО
 * * ОУОИЛС_ТЫННДО_ОЛАЕОН_РОТЛПНИПКСВЯИТ *
   ТЫННДО_ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИ

Восстановите исходный текст, из которого путем шифрования перестановкой был получен текст ШВЗЕИААНФНМИРИЕЕОЕЩМ. Известно, что шифрованный текст был получен из стобцов, считываемых сверху вниз в прямом порядке. Длина ключа 5 символов.
   Запишите ответ в текстовое поле: ШИФРОВАНИЕ ЗАМЕЩЕНИЕМ

Что из нижеперечисленного характерно для симметричного вида шифрования?
 * * Общие или легко связываемые ключи шифрования *
   Различные, неочевидно связанные ключи для шифрования
   Типичные длины ключей 1024-4096
 * * Типичные длины ключей 128-256 *

Выберите основные недостатки алгоритма DES
 * * Одни и те же поля исходного текста попадают в одни и те же места шифра *
   Для начала шифровки необходим весь текст
   Долгое время работы алгоритма и высокая вычислительная сложность

В чем заключается схема EDE?
   Используются два ключа. Схема работы: кодирование первым ключом, декодирование вторым ключом, кодирование вторым ключом
 * * Используются два ключа. Схема работы: кодирование первым ключом, декодирование вторым ключом, кодирование первым ключом *
   Используются три ключа. Схема работы: кодирование первым ключом, декодирование вторым ключом, кодирование третьим ключом
   Используются три ключа. Схема работы: кодирование первым ключом, кодирование вторым ключом, кодирование третьим ключом

Какие из нижеперечисленных свойств относятся к алгоритму RSA?
   использование симметричного шифрования
 * * использование ассиметричного шифрования *
   использование только открытых ключей
   использование только закрытых ключей

Выберите основные недостатки алгоритма RSA
   Одни и те же поля исходного текста попадают в одни и те же места шифра
   Для начала шифровки необходим весь текст
   Для начала шифровки необходимы 64 байта текста
 * * Высокая вычислительная сложность *

Пусть два абонента используют алгоритм обмена ключом Диффи-Хеллмана. Пусть они договорились об использовании простых числел g = 3 и n = 5. Каков будет общий ключ, если затем оба абонента загадали 2?
   Запишите ответ в текстовое поле: 1

Аутентификация - это
 * * процесс установления подлинности *
   процесс проверки прав на выполнение операций
   процесс, позволяющий пользователю (процессу, ...) сообщить свое имя

Идентификация - это
 * ? процесс установления подлинности *
   процесс проверки прав на выполнение операций
   процесс, позволяющий пользователю (процессу, ...) сообщить свое имя

Что из нижеперечисленного характеризует протоколы аутентификации?
 * * инициатор передачи должен доказать, кто он есть, прежде чем другой участник пошлет ему какую-либо важную информацию *
   инициатор и отвечающий должны использовать один и тот же ключ
   инициатор и отвечающий должны использовать начальные вызовы из разных пересекающихся множеств

Как можно бороться с атакой подменой при использовании центра раздачи ключей?
   использовать тройную схему шифрования
   использовать разные ключи для инициатора и отвечающего
 * * использовать временные метки *
 * * использовать разовые метки *

Наличие каких из нижеперечисленных компонент предполагается при использовании протокола "Цербер"?
 * ? рабочая станция *
 * * сервер установления подлинности *
 * * сервер выдачи квитанций *
 * * сервер, обеспечивающий выполнение работы, необходимой рабочей станции *
   сервер обновлений
   прокси-сервер
   веб-сервер

Перечислите недостатки использования схемы "Сердечный друг" при решении проблемы электронной подписи?
   подмена задачи установления подлинности задачей шифрования
 * ? наделение полномочиями третьей стороны *
 * * злоумышленник может скопировать диалог между отправителем и получателем через СД и позже его повторить *
 * * все должны доверять СД *

Для чего используются межсетевые экраны?
 * * контроль входов-выходов информационных потоков *
   обнаружение вирусов в канале
 * * разграничение доступа к внутренним сетевым ресурсам организации между различными ее подразделениями *
   NAT (трансляция адресов)

Что из нижеперечисленного относится к достоинствам пакетных фильтров при организации МСЭ?
 * * невысокая стоимость *
   отсутствие непосредственного сетевого соединения между клиентом и сервером
   наличие защиты на уровне приложений позволяет осуществлять большое число дополнительных проверок, снижая тем самым вероятность ее взлома
 * * низкая вычислительная сложность *
 * * небольшая задержка при прохождении пакета *
   каждый пакет анализируется вне контекста соединения и сетевого трафика
   аутентификация с использованием IP-адреса
   ограниченность диапазона параметров фильтрации

Что из нижеперечисленного относится к достоинствам шлюзов уровня приложений при организации МСЭ?
 * * отсутствие непосредственного сетевого соединения между клиентом и сервером *
 * * наличие защиты на уровне приложений позволяет осуществлять большое число дополнительных проверок, снижая тем самым вероятность ее взлома *
   низкая вычислительная сложность
   небольшая задержка при прохождении пакета
   каждый пакет анализируется вне контекста соединения и сетевого трафика
   аутентификация с использованием IP-адреса
   ограниченность диапазона параметров фильтрации.

Для чего не используются межсетевые экраны?
   контроль входов-выходов информационных потоков
 * * обнаружение вирусов в канале *
   разграничение доступа к внутренним сетевым ресурсам организации между различными ее подразделениями

Что из нижеперечисленного является уязвимостью МСЭ?
 * * сложность защиты новых сетевых сервисов *
 * * незащищенность от компьютерных атак *
 * * незащищенность от ВПО *
 * * возможность обхода *

Что из нижеперечисленного является преимуществом частной сети?
 * * передаваемая информация сохраняется в секрете, что не позволяет смешивать трафик с трафиком других организаций *
   высокая стоимость
   задержки при передачи данных между филиалами больше, чем при использовании СПД общего доступа

Какие проблемы решает DNS?
 * * неудобство оперирования числовыми IP-адресами *
   скорость доступа к ресурсу

Какие задачи решает локальный сервер DNS?
   поддержание большого количества кэшированных записей DNS
   поддержание ISP сервера
 * * отображение имен в IP-адреса для внутренних узлов *

Какие типы являются допустимыми типами записи ресурса DNS?
 * * A *
 * * NS *
   MTA
 * * MX *
   FQDN
   MAU

Какое из определений домена является корректным при работе с DNS?
   Звено внутри процесса, содержащее потоки
   Множество всех допустимых атомарных значений какого-либо столбца в БД
 * * Сетевая группа, в которой выделена абонентская машина, отвечающая за назначение имен в группе *

Какие из перечисленных зон пространства доменов относятся к организационным?
 * * Com *
   Ru
   Ae
 * * Gov *
 * * Org *
   Uk
 * * Net *
 * * Mil *
 * * Edu *
   Su

Какие поля не входит в запись о ресурсе, соответствующему указанному имени в DNS?
   Domain name
 * * Object ID *
   SOA
   Class
   Type
 * * Content Description *
   Time to live

В чем основное отличие протоколов SNMP v.1 и SNMP v.2?
   SNMP v.2 позволяет охватывать большее число машин
 * * в SNMP v.2 введена защита аутентификации *
   в SNMP v.2 введен механизм оптимизации доступа к базе паролей

Как называется база данных, поддерживаемая SNMP-агентом?
 * * MIB *
   SMI
   ICMP

Какие типы сообщений не определены SNMP-протоколом?
   get-request
 * * update-request *
   get-next-request
 * * get-following-request *
   get-response
   trap

Какие типы сообщений, определенные протоколом SNMP, используются управляемым устройством?
   get-request
 * * get-response *
   get-next-request
   set-request
 * * trap *

Производственная компания ищет нового провайдера. Компания требуется размещение World Wide Web, передача файлов и электронной почты. Какие протоколы представляют основные услуги, необходимые компании?
 * * FTP *
   HTTP
   ICMP
   PPP
   Telnet
 * * SMTP *

Какие компоненты используются для пересылки почты между серверами?
   MDA
   IMAP
 * * ESMTP *
   POP
 * * SMTP *
   MUA

Какие из нижеперечисленных протоколов относятся к протоколам изъятия почты из удаленного почтового ящика?
   MDA
 * * IMAP *
   ESMTP
 * * POP3 *
   SMTP
   MUA
 * * DMSP *

Какие из нижеперечисленных признаков отсутствуют в системе PEM?
   Поддержка шифрования
   Поддержка аутентификации
   Поддержка невозможности отказа от авторства
 * * Поддержка сжатия *
   Поддержка канонизации
   Согласование с X.509
   Необходимость доверия кому-то третьему
 * * Возможность перехвата сообщения *
   Возможность перехвата подписи

Какие из сообщений являются наиболее распространенными типами HTTP сообщений?
 * * GET *
   PUSH
 * * POST *
   HTML
   UPLOAD
   PUT

Какой порт передачи данных должен поддерживать каждый участник FTP-соединения?
   80
 * * 21 *
   443
   5190

Какие из нижеперечисленных свойств протокола SFTP являются корректными?
 * * Протокол предназначен для копирования и проведения других операций с файлами поверх надежного соединения по ssh *
 * * TFTP не имеет средств аутентификации *
   Протокол является облегченным вариантом FTP
   Протокол работает поверх транспортного протокола UDP

Какие из утверждений, касающихся языка HTML, являются правильными?
 * * HTML – язык разметки *
   HTML – алгоритмический язык программирования
 * * язык решает задачи унифицированного представления документов в разных ОС *

CSS – это
 * * Каскадная таблица стилей *
   Язык разметки
   Протокол разметки
   Стандарт, в котором описан синтаксис языка HTML

Какие из нижеперечисленных функций являются функциями HTTP-прокси?
 * * ограничение доступа к ресурсам интернета *
 * * ограничение скорости работы с интернетом *
 * * биллинг *
   перенаправление полученных ресурсов
 * * кэширование полученных-ресурсов *
   фильтрация спама

Какие языки и протоколы правильно соответсвуют своим описаниям?
   UDDI – язык описания веб-сервисов
 * * SOAP – протокол доступа к простым объектам *
   WSDL – протокол поиска ресурсов в интернете

Угроза безопасности информации - это
 * * потенциально преднамеренное или непреднамеренное действие, которое может привести к потере безопасности информации *
   характеристика сети, которая делает возможным потерю безопасности информации
   действие, приводящее к потере безопасности информации;
   нанесение материального и морального ущерба владельцу или пользователю информации

Атака на сеть ЭВМ - это
 * * действие, заключающееся в поиске и использовании уязвимости сети *
   потенциально возможное преднамеренное или непреднамеренное действие, которое может привести к потере безопасности информации
   действие, приводящее к потере безопасности информации
   характеристика сети, которая делает возможным потерю безопасности информации

Конфиденциальность информации - это
   санкционированное изменение информации и санкционированный доступ к ней
 * * только санкционированный доступ к информации *
   обеспечение доступности ресурсов для авторизованных пользователей
   пресечение незаконного тиражирования информации
   пресечение незаконного тиражирования информации

Что предоставляет основную угрозу безопасности информации при ее передаче?
 * * несанкционированный доступ к каналообразующей аппаратуре, коммутаторам СПД, радиоперехват и подслушивание вторичного электромагнитного излучения от физической линии *
   несанкционированная обработка информации
   несанкционированный доступ к хранилищу информации

Что предоставляет основную угрозу безопасности информации при ее обработке?
   несанкционированный доступ к каналообразующей аппаратуре, коммутаторам СПД
 * * несанкционированное изменение алгоритма обработки информации, изменение либо уничтожение информации *
   несанкционированный доступ к хранилищу информации

В чем отличие криптографии от криптоанализа?
 * * Криптография - наука о создании шифра, криптоанализ - наука о вскрытии шифра *
   Криптография - наука о о вскрытии шифра, криптоанализ - наука о создании шифра

Шифр Юлия Цезаря - замена каждой буквы в слове третьей буквой, следующей за ней в алфавите. Пусть шифруется текст "addds" в английском алфавите. Какова длина ключа?
 * * 26 *
   33
   5

Какие проблемы не решает криптография?
   невозможность отказа от авторства
   проверка подлинности
   обеспечение конфиденциальности
   обеспечение целостности
 * * криптография решает все вышеперечисленные проблемы *

Какова была длина ключа в шифре перестановки, если из исходного текста ПРИМЕРМАРШРУТНОЙПЕРЕСТАНОВКИ был получен следующий текст: ПАОТРРЙАИШПНМРЕОЕУРВРТЕКМНСИ?
 * * 7 *
   5
   11

Выпишите результат шифрования текста ПРОТОКОЛЫУСТАНОВЛЕНИЯПОДЛИННОСТИ, полученный шифром перестановки с ключом ПРИЕМ. (шифрованный текст получается из столбцов, считываемых сверху вниз в алфавитном порядке следования букв в ключе).
 * * ТЫННДО_ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИ *
   _ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИТЫННДО
   ПКСВЯИТРОТЛПНИТЫННДО_ОЛАЕОН_ОУОИЛС_

Выпишите результат шифрования текста ПРОТОКОЛЫУСТАНОВЛЕНИЯПОДЛИННОСТИ, полученный шифром перестановки с ключом ВСКРЫЛ. (шифрованный текст получается из столбцов, считываемых сверху вниз в алфавитном порядке следования букв в ключе).
   _ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИТЫННДО_
 * * ПОАНЛТОЫОЯН_КТЕДС_ТУВПН_РЛНИИИОСЛОО_ *
   _КТЕДС_ТУВПН_РЛНИИИОСЛОО_ПОАНЛТОЫОЯН

Восстановите исходный текст, из которого путем шифрования перестановкой был получен текст ОЕЩМРИЕЕФНМИИААНШВЗЕ. Известно, что шифрованный текст был получен из стобцов, считываемых сверху вниз в прямом порядке. Длина ключа 5 символов.
   Запишите ответ в текстовое поле: ШИФРОВАНИЕЗАМЕЩЕНИЕМ

Что из нижеперечисленного характерно для ассимметричного вида шифрования?
   Общие или легко связываемые ключи шифрования
 * * Различные, неочевидно связанные ключи для шифрования *
 * * Типичные длины ключей 1024-4096 *
   Типичные длины ключей 128-256

Какая из схем работы DES является наиболее надежной?
   DES с 56-разрядным ключом шифрования
   двукратное применение DES с различными ключами K1 и K2
 * * EDE - схема *
   EEE - схема

Что из нижеперечисленного характерно для криптографического хэша?
 * * легко вычислить для любого сообщения переменной длины *
 * * невозможно изменить сообщение, не изменив хеш *
   возможно изменение сообщения без изменения хеша
 * * невозможно найти два сообщения с одинаковым хешем *
   трудоемкие вычисления
   чем длиннее сообщение, тем длиннее хэш

Что является основополагающим фактом надежности алгоритма RSA?
   большое количество итераций алгоритма
   высокая вычислительная сложность операции взятия квадратного корня
 * * высокая вычислительная сложность операции разложения на простые множители больших чисел *
   секретность алгоритма

Пусть p=2 и q=5 – два простых числа, выбранные для алгоритма RSA. Выберите возможные ключи шифровки и дешифровки ( n = p*q = 10, z = (p-1)*(q-1) = 4, d – взаимно простое с z, e такое что e*d mod z = 1.)
 * * e = 3 d = 3 *
   e = 5 d = 3
 * * e = 7 d = 3 *
   e = 3 d = 5

К какой атаке уязвим алгоритм обмена ключом Диффи-Хеллмана?
   Атака отражением
 * * Чужой посередине *
   Атака подменой

Авторизация - это
   процесс установления подлинности
 * * процесс проверки прав на выполнение операций *
   процесс, позволяющий пользователю (процессу, ...) сообщить свое имя

Какие проблемы решаются аутентификацией?
 * * возможность убедиться, что сообщение не было изменено *
 * * возможность проверить, кто является отправителем сообщения *
   возмножность проверки прав на выполнение тех млм иных операций

Выберите два основных принципа шифрования:
 * * все шифруемые сообщения должны иметь избыточность *
   необходимо использовать алгоритмы с секретными ключами
 * * алгоритм шифрования должен быть открытым *
   нужно использовать разные алфавиты для исходного текста и шифрограммы

Что является основопологающим фактом надежности алгоритма Диффи-Хеллмана?
   большое количество итераций алгоритма
   высокая вычислительная сложность операции взятия квадратного корня
   высокая вычислительная сложность операции разложения на простые множители больших чисел
 * * сложность вычисления логарифма для простых чисел *
   секретность алгоритма

Какими свойствами должен обладать электронный аналог ручной подписи?
 * * Отсутствие возможности получателю подделать документ *
   Отсутствие возможности отправителю позднее отречься от документа
   Должен быть на основе открытого ключа
   Возможность получателю удостовериться в подлинности документа

Как можно бороться с копированием диалога между отправителем и получателем через СД при использовании схемы "СД" для решения проблемы цифровой подписи?
   использовать тройную схему шифрования
   использовать разные ключи для инициатора и отвечающего
 * * использовать временные метки *
   использовать разовые метки

Что из нижеперечисленного может выполнять функцию межсетевого экрана?
 * * пакетные фильтры *
   шлюзы канального уровня
 * * шлюзы уровня соединения *
 * * шлюзы уровня приложения *

Что из нижеперечисленного относится к недостаткам пакетных фильтров при организации МСЭ?
   невысокая стоимость
   отсутствие непосредственного сетевого соединения между клиентом и сервером
   наличие защиты на уровне приложений позволяет осуществлять большое число дополнительных проверок, снижая тем самым вероятность ее взлома
 * * каждый пакет анализируется вне контекста соединения и сетевого трафика *
 * * аутентификация с использованием IP-адреса *
 * * ограниченность диапазона параметров фильтрации *
   высокая вычислительная сложность
   низкая производительность

Что из нижеперечисленного относится к недостаткам шлюзов уровня приложений при организации МСЭ?
   невысокая стоимость
   отсутствие непосредственного сетевого соединения между клиентом и сервером
   наличие защиты на уровне приложений позволяет осуществлять большое число дополнительных проверок, снижая тем самым вероятность ее взлома
   каждый пакет анализируется вне контекста соединения и сетевого трафика
   аутентификация с использованием IP-адреса
   ограниченность диапазона параметров фильтрации
 * * высокая вычислительная сложность *
 * * низкая производительность *

Какими свойствами не должен обладать электронный аналог ручной подписи?
   Отсутствие возможности получателю подделать документ
   Отсутствие возможности отправителю позднее отречься от документа
 * * Должен быть на основе открытого ключа *
   Возможность получателю удостовериться в подлинности документа
 * * Быть похожим на роспись *

Что из нижеперечисленного относится к узловым СОА?
 * * анализаторы журналов *
   анализаторы трафика
 * * анализаторы системных вызовов *
 * * анализаторы поведения приложений *

какие протоколы уровня приложения используют для поддержки разрешению имен в IP-адреса?
   FTP
   SMTP
   SNMP
 * * DNS *
   HTTP
   WWW

Какие из протоколов прикладного уровня определены правильно?
 * * DNS динамически распределяет IP-адреса для хостов *
 * * HTTP осуществляет передачу данных от веб-сервера на браузер клиента *
   POP осуществляет передачу электронной почты от клиента к серверу электронной почты
   SMTP поддерживает обмен файлами
 * * Telnet обеспечивает виртуальное соединение для удаленного доступа *

Какая классификация зон пространства доменов является корректной?
 * * Организационные и географические *
   Политические и регионные
   Классификация на основе количества машин в зоне

Какие из перечисленных зон пространства доменов не относятся к организационным?
   Com
 * * Ru *
 * * Ae *
   Gov
   Org
 * * Uk *
   Net
   Mil
   Edu
 * * Su *

Какие типы записи ресурса DNS правильно соотнесены со своими описаниями?
 * * A – IP-адрес хоста *
   PTR – имя домена
   MX – имя сервера для данного домена
   NS – приоритет
 * * SOA – параметры данной зоны *

Какие сущности не входят в модель управления SNMP?
   Станции управления
   Протокол управления
   Управляемые устройства
 * * Устройство шифрования управления *
   Управляющая информация

Какие группы объектов базы данных MIB-2 правильно соответствуют своему описанию?
 * * AT – трансляция адреса *
   EGP – зарезервирована для обусловленных средой MIB
   System – название, местоположение и описание оборужования
   Interfaces – сетевые интерфейсы и их измеряемый трафик

Какие типы сообщений, определенные протоколом SNMP, используются станцией управления?
 * * get-request *
   get-response
 * * get-next-request *
 * * set-request *
   trap

Какие заголовки были введены в формате MIME для RCF 822?
   Keywords
 * * MIME-Version *
   MIME-Content
 * * Content-Description *
 * * Content-Id *
   Message-Id
 * * Content-Type *
 * * Content-Transfer-Encoding *
   References

Какой протокол используется почтовыми серверами?
   FTP
   HTTP
   TFTP
 * * SMTP *
   POP
   SNMP

Какие из нижеперечисленных утверждений не относятся к недостаткам протокола SMTP?
   Возможность возникновения почтового урагана
 * * Дороговизна обслуживания *
   Длина сообщения не может превосходить 64 байт
 * * Длина сообщения не может превосходить 128 байт *
   Наличие time-out

Какие из нижеперечисленных признаков отсутствуют в системе PGP?
   Поддержка шифрования
   Поддержка аутентификации
   Поддержка невозможности отказа от авторства
   Поддержка сжатия
 * * Поддержка канонизации *
 * * Согласование с X.509 *
 * * Необходимость доверия кому-то третьему *
 * * Возможность перехвата сообщения *
 * * Возможность перехвата подписи *

Какие протоколы используются для управления передачей веб-ресурсов с веб-сервера на браузер клиента?
   ASP
   FTP
   HTML
 * * HTTP *
 * * HTTPS *
   IP

Выберите правильные утверждения
 * * Протокол FTP передает между сервером и клиентом открытый текст *
   Протокол FTP использует шифрование передаваемой информации
 * * Протокол FTP подразумевает наличие механизма аутентификации, однако пароль и идентификатор пользователя передаются открытым текстом *
   Протокол FTP подразумевает наличие механизма аутентификации, и пароль и идентификатор пользователя передаются в зашифрованном виде
   Протокол FTP не подразумевает механизма аутентификации

Какие из нижеперечисленных свойств протокола TFTP являются корректными?
   Протокол предназначен для копирования и проведения других операций с файлами поверх надежного соединения по ssh
 * * TFTP не имеет средств аутентификации *
 * * Протокол является облегченным вариантом FTP *
 * * Протокол работает поверх транспортного протокола UDP *

Протокол HTTP – это
   Протокол электронной почты
   Протокол шифрования
   Протокол управления сетью
   Протокол передачи файлов
 * * Протокол, работающий с гипертекстовыми документами *

Консорциум W3C не следит за стандартизацией следующих протоколов и языков:
 * * С, С++ *
   XML
   CSS
   HTTP
   FTP
 * * ASN *
 * * SNMP *
   NNTP
   SGML

В чем основное отличие программ на языке JavaScript от Java-апплетов?
 * * Программы на языке JavaScript интерпретируются браузером, Java-апплет исполняет виртуальная машина, являющаяся интерпретатором байт-кода *
   Java-апплеты интерпретируются браузером, программа на языке JavaScript исполняет виртуальная машина, являющаяся интерпретатором байт-кода
   Программа на языке JavaScript проще для программиста

Какими из нижеперечисленных свойств не обладает веб-сервис?
   Повторное использование
   Возможность вызова посредством протоколов взаимодействия ресурсов между собой
 * * Необходимость определения интерфейсом, зависящим от конкретной технологии *