Тесты на тему "Программные и аппаратные средства информационной безопасности МТИ Синергия Ответы на итоговый тест"

Тест был сдан в 2024 году.
Представлены ответы на большинство вопросов по предмету "Программные и аппаратные средства информационной безопасности".
Результат зависит от попавшихся вопросов.
Мой итоговый набранный балл 87 из 100 (Скриншот прилагаю).
ВНИМАНИЕ! Покупайте работу, только убедившись, что ваши вопросы совпадают с представленными ниже. Для этого рекомендую сначала запустить тест и сверить хотя бы несколько вопросов.

Демо работы

Описание работы

СПИСОК ТЕМ:
Важно!. Информация по изучению курса
Тема 1. Информационная безопасность как система
Тема 2. Основы практической защиты информации
Тема 3. Основные программно-технические меры
Тема 4. Идентификация и аутентификация пользователей
Тема 5. Обеспечение безопасности межсетевого взаимодействия
Тема 6. Удаленные сетевые атаки
Тема 7. Технология межсетевого экранирования
Тема 8. Системы обнаружения атак и вторжений
Тема 9. Виртуальные частные сети

СПИСОК ВОПРОСОВ:

Антивирусные сканеры функционируют, используя …
• метод сравнения с эталоном
• эвристический анализ
• антивирусный мониторинг
• метод обнаружения изменений

В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
• один и тот же ключ
• два ключа
• более двух ключей

В асимметричной системе шифрования для независимой работы N абонентов требуется …
• 2N ключей (где ключ = закрытый ключ + открытый ключ)
• N*N ключей (где ключ = закрытый ключ + открытый ключ)
• N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)

В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
• один и тот же ключ
• два различных ключа
• более двух ключей

В симметричной системе шифрования для независимой работы N абонентов требуется …
• N! ключей
• N(N-1)/2 ключей
• N? ключей

В типовой системе обнаружения атак основным элементом является …
• модуль слежения
• подсистема обнаружения атак
• хранилище данных
• база знаний

В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
• база знаний
• хранилище данных
• модуль слежения
• подсистема управления компонентами

В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
• модуль слежения
• подсистема обнаружения атак
• подсистема реагирования
• подсистема управления компонентами

В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
• модуль слежения
• подсистема обнаружения атак
• хранилище данных
• база знаний

В ходе выполнения процедуры … происходит подтверждение валидности пользователя
• идентификация
• аутентификация
• авторизация

Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
• закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
• защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть
• открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть

Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
• хранения
• исполнения
• передачи передачи/приема

Высокая производительность является главным достоинством VPN на основе …
• маршрутизаторов
• межсетевых экранов
• программных решений
• специализированных аппаратных средств со встроенными шифропроцессорами

Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
• маршрутизаторов
• межсетевых экранов
• программных решений
• специализированных аппаратных средств со встроенными шифропроцессорами

Главное отличие распределенного межсетевого экрана от персонального заключается:
• в особенностях топологии сети
• в задачах, выполняемых распределенными и персональными МЭ
• в наличии у распределенного межсетевого экрана функции централизованного управления

Домен безопасности определяет набор …
• типов операций, которые могут производиться над каждым объектом ОС
• субъектов, которые могут производить операции над каждым объектом ОС
• объектов и типов операций, которые могут производиться над каждым объектом ОС

Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс …
• McAfee Active Virus Defense
• Norton Antivirus от Symantec
• Антивирус Dr. Web
• Антивирус Касперского (AVP) Personal

Если шифр соответствует установленным требованиям, длина шифрованного текста …
• должна быть равной длине исходного текста
• должна быть больше длины исходного текста
• может быть меньше длины исходного текста

Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
• снизит надежность защиты информации
• не окажет влияния на надежность защиты
• приведет к полному раскрытию всех зашифрованных ранее данных

Если шифр соответствует установленным требованиям, незначительное изменение ключа …
• незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
• незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
• незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе …
• маршрутизаторов
• межсетевых экранов
• программных решений
• специализированных аппаратных средств со встроенными шифропроцессорами

К достоинствам идентификаторов на базе электронных ключей iButton относятся …
• характеристики надежности
• характеристики способа записи и считывания данных
• массо-габаритные характеристики
• стоимостные характеристики

Ключ шифра – это …
• совокупность всех данных передаваемых только по закрытым каналам
• совокупность данных, определяющих конкретное преобразование из множества преобразований шифра
• данные, подлежащие немедленному расшифрованию по получению

Концепция криптографических систем с открытым ключом основана на …
• территориальном разнесении составных элементов ключа
• применении однонаправленных функций
• распределении функций по шифрованию и расшифрованию сообщений

Критерием отнесения средств информационной безопасности к программным или аппаратным является …
• стоимость
• схемотехническое решение средства информационной безопасности
• включение в состав технических средств КС

Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
• содержания получаемой/передаваемой информации
• уровня модели OSI, на которой размещен МЭ
• интенсивности информационного потока

Межсетевой экран (МЭ) выполняет функции:
• ограничения доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
• разграничения доступа пользователей защищаемой сети к внешним ресурсам
• разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети

Методом доступа называется операция, …
• назначенная для субъекта
• являющиеся общими для всех субъектов
• определенная для объекта

Наибольшая универсализация средств защиты реализована в VPN на основе …
• маршрутизаторов
• межсетевых экранов
• программных решений
• специализированных аппаратных средств со встроенными шифропроцессорами

Наибольшей гибкостью и удобством в применении обладают VPN на основе …
• маршрутизаторов
• межсетевых экранов
• программных решений
• специализированных аппаратных средств со встроенными шифропроцессорами

Наибольшую защищенность информации обеспечивают VPN на основе …
• маршрутизаторов
• межсетевых экранов
• программных решений
• специализированных аппаратных средств со встроенными шифропроцессорами

Неверно, что к достоинствам аппаратных средств ИБ относится …
• высокая производительность
• адаптивность
• ресурсонезависимость аппаратных средств

Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
• структура и состав устройств ввода-вывода
• надежность
• мощность, потребляемая изделием
• стоимость

Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относятся:
• возможное ограничение пропускной способности
• отсутствие встроенных механизмов защиты от вирусов
• отсутствие эффективной защиты от получаемого из Интернета опасного содержимого
• стоимость

Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика …
• сложность реализации
• сложность правил маршрутизации
• невозможность полного тестирования правил фильтрации

Неверно, что при статической биометрии идентификационным признаком является …
• геометрия руки
• образец голоса
• папиллярные узоры (отпечатки пальцев)

Неверно, что статистические методы анализа могут быть применены …
• при значительном (более 1000) числе рабочих мест сети
• при отсутствии шаблонов типичного поведения
• в распределенных сетях

Неверно, что требованием к безопасности асимметричной системы является …
• Вычисление пары ключей (К?, k?) получателем B на основе начального условия должно быть простым
• Отправитель A, зная открытый ключ K? и сообщение M, может легко вычислить криптограмму
• Противник, зная открытый ключ K?, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему
• Противник, зная пару (k?, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему

Недостатком радиочастотных идентификаторов является …
• характеристики способа записи и считывания данных
• характеристики надежности
• стоимостные характеристики

Необходимым, но не достаточным при определении вируса является такое свойство, как …
• способность к созданию собственных копий
• свойства деструктивности
• скрытность действий данной вредоносной программы в вычислительной среде

Необходимым, но не достаточным при определении вируса является такое свойство, как …
• наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
• свойства деструктивности
• скрытность действий данной вредоносной программы в вычислительной среде

Обнаружение вирусов, ранее неизвестных, возможно при использовании …
• метода сравнения с эталоном
• эвристического анализа
• антивирусного мониторинга
• метода обнаружения изменений

Объектом доступа называется …
• любой, работоспособный в настоящий момент элемент ОС
• любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
• любой элемент ОС, востребованный пользователем для работы

Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
• отсутствие необходимости изменения сетевой инфраструктуры предприятия
• отсутствие необходимости переквалификации персонала
• наличие специализированных СУБД

Одним из основных достоинств статистического метода анализа сетевой информации является …
• высокая скорость обработки данных
• использование апробированного математического аппарата
• низкая стоимость внедрения и эксплуатации данного метода

Одной из основных причин создания адаптивной системы информационной безопасности является …
• увеличение объема информационных потоков (рост трафика)
• рост числа рабочих мест сети
• рост количества уязвимостей сети

Основное отличие активного радиочастотного идентификатора от пассивного в …
• наличии блока питания
• способности излучать радиосигнал
• особенностях архитектуры ЗУ

Основой для формирования алгоритмов симметричного шифрования является предположение «…»
• к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
• недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
• зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования

Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
• предусматривает обязательное шифрование хэшируемого сообщения
• не предусматривает шифрование хэшируемого сообщения
• позволяет провести шифрование хэшируемого сообщения

Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
• «Вычисление пары ключей (К?, k?) отправителем A на основе начального условия должно быть простым.»
• «Вычисление пары ключей (К?, k?) получателем B на основе начального условия должно быть простым.»
• «Вычисление пары ключей (К?, k?) для связи абонентов A и B в целях безопасности выполняется третьим лицом»

Передача симметричного ключа по незащищенным каналам в открытой форме …
• допускается
• не допускается
• зависит от обстоятельств

Порядок доступа персонала к ОС регламентируется …
• штатным расписанием компании
• распоряжением непосредственных руководителей
• действующей политикой безопасности компании.

Порядок фильтрации информационных потоков регламентируется …
• техническими характеристиками межсетевого экрана
• текущими распоряжениями руководства компании
• действующей политикой безопасности

Правила разграничения доступа …
• не должны допускать наличие ничейных объектов
• могут допускать наличие ничейных объектов
• строго определяют количество и типы ничейных объектов

Правила разграничения доступа …
• строго регламентируют количество и типы недоступных объектов
• могут допускать наличие недоступных объектов
• не должны допускать наличие недоступных объектов

Правильная последовательность выполнения операций:
• идентификация, авторизация, аутентификация
• авторизация, идентификация, аутентификация
• идентификация, аутентификация, авторизация

При динамической биометрии идентификационным признаком является …
• рисунок сетчатки глаза
• папиллярные узоры (отпечатки пальцев)
• клавиатурный почерк
• образец рукописного почерка.

При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс …
• McAfee Active Virus Defense
• Norton Antivirus от Symantec
• Антивирус Dr. Web
• Антивирус Касперского (AVP) Personal

При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
• McAfee Active Virus Defense
• Norton Antivirus от Symantec
• Антивирус Dr. Web
• Антивирус Касперского (AVP) Personal

При ролевом управлении доступом для каждого пользователя одновременно …
• может быть активна только одна роль
• может быть активна только две роли
• могут быть активны произвольное количество ролей

Принцип действия электронной цифровой подписи (ЭЦП) основан на …
• отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения
• уникальности ЭЦП
• обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей

Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
• анализа содержания принимаемой/передаваемой информации
• запросов пользователей
• результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану

Процесс идентификации заключается в распознавании пользователя только по …
• биометрическим признакам
• представляемой им контрольной информации
• по присущим и/или присвоенным идентификационным признакам

Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности
1 существование версий антивируса под все популярные платформы
2 скорость работы
3 надежность и удобство работы
4 качество обнаружения вирусов всех распространенных типов

Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …
• требуемыми для этого ресурсами (финансовыми, временными)
• необходимым доступом пользователей к сетевым сервисам
• прогнозированием неизвестных рисков

Результатом хэш-преобразования исходного сообщения является …
• сообщение фиксированной длины
• сообщение произвольной длины с набором дополнительных символов фиксированной длины
• сообщение фиксированной длины набором дополнительных символов произвольной длины

С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков…
• увеличивается
• уменьшается
• не изменяется

Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
• VPN-клиент
• VPN-сервер
• Шлюз безопасности VPN

Сигнатура вируса – это …
• устойчивый характеристический фрагмент кода вирусов
• любая количественная характеристика кода вирусов
• изменяемый характеристический фрагмент кода вирусов
• любое из данных выше определений

Степень надежности криптографической системы определяется …
• длиной ключа
• алгоритмом преобразования
• способом распределения ключей
• надежностью слабого звена системы (алгоритм, параметры ключа, персонал)

Субъектом доступа называется …
• любая сущность, способная инициировать выполнение операций над объектами
• персонал, допущенный к выполнению операций над объектами
• периферийные устройства, связанные с объектами ОС

Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
• подготовительном
• основном
• заключительном

Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
• подготовительном
• основном
• заключительном

Третье требование к безопасности асимметричной системы: …
• Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)
• Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)
• Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)

Туннель – это …
• логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
• логическое соединение с обязательной криптографической защитой передаваемой информации
• физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации

Угроза ОС – это …
• потенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системе
• событие, повлекшее выход ОС из строя
• достоверные сведения о злоумышленных действиях в отношении ОС

Шифром называется …
• совокупность процедур и правил криптографических преобразований,
• набор символов, используемых для криптографического преобразования
• набор символов, циркулирующий между абонентами

Шлюз сеансового уровня охватывает в своей работе …
• прикладной и представительский уровни эталонной модели OSI
• транспортный и сетевой уровни эталонной модели OSI
• канальный и физический уровни эталонной модели OSI

Экранирующий маршрутизатор функционирует …
• на сетевом уровне эталонной модели OSI
• на сеансовом уровне эталонной модели OSI
• на прикладном уровне эталонной модели OSI

Электронная цифровая подпись – это …
• обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
• результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
• относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом
Похожие работы

Управление проектами
Тесты
Автор: ekagud
Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ