Тесты на тему "(Синергия МОИ МТИ МОСАП) Программные и аппаратные средства информационной безопасности (ответы на тест) [ID 13817]"

(Синергия МОИ МТИ МОСАП) Программные и аппаратные средства информационной безопасности (ответы на тест)

Демо работы

Нет элементов

    Описание работы

    1. При ролевом управлении доступом для каждого пользователя одновременно …
    *может быть активна только одна роль
    *может быть активна только две роли
    *могут быть активны произвольное количество ролей
    2. К достоинствам идентификаторов на базе электронных ключей iButton относятся …
    *характеристики надежности
    *характеристики способа записи и считывания данных
    *массо-габаритные характеристики
    *стоимостные характеристики
    3. Межсетевой экран (МЭ) выполняет функции:
    *ограничения доступа внешних (по отношению к защищаемой сети)
    пользователей к внутренним ресурсам корпоративной сети
    *разграничения доступа пользователей защищаемой сети к внешним
    ресурсам
    *разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
    4. Необходимым, но не достаточным при определении вируса является такое свойство, как …
    *наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
    *свойства деструктивности
    *скрытность действий данной вредоносной программы в вычислительной среде
    5. Правильная последовательность выполнения операций:
    *идентификация, авторизация, аутентификация
    *авторизация, идентификация, аутентификация
    *идентификация, аутентификация, авторизация
    6. В типовой системе обнаружения атак основным элементом является …
    *модуль слежения
    *подсистема обнаружения атак
    *хранилище данных
    *база знаний
    7. Неверно, что к достоинствам аппаратных средств ИБ относится …
    *высокая производительность
    *адаптивность
    *ресурсонезависимость аппаратных средств
    8. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
    *один и тот же ключ
    *два различных ключа
    *более двух ключей
    9. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
    *маршрутизаторов
    *межсетевых экранов
    *программных решений
    10. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
    * «Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.»
    * «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»
    *«Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
    11. Обнаружение вирусов, ранее не известных, возможно при использовании …
    *метода сравнения с эталоном
    *эвристического анализа
    *антивирусного мониторинга
    *метода обнаружения изменений
    12. Процесс идентификации заключается в распознавании пользователя только по …
    *биометрическим признакам
    *представляемой им контрольной информации
    *по присущим и/или присвоенным идентификационным признакам
    13. Объектом доступа называется …
    *любой, работоспособный в настоящий момент элемент ОС
    *любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
    *любой элемент ОС, востребованный пользователем для работы
    14. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
    *VPN-клиент
    *VPN-сервер
    *Шлюз безопасности VPN
    15. Одним из основных достоинств статистического метода анализа сетевой информации является …
    *высокая скорость обработки данных
    *использование апробированного математического аппарата
    *низкая стоимость внедрения и эксплуатации данного метода
    16. В ходе выполнения процедуры … происходит подтверждение валидности пользователя
    *идентификация
    *аутентификация
    *авторизация
    17. Туннель – это …
    *логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
    *логическое соединение с обязательной криптографической защитой передаваемой информации
    *физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
    18. Необходимым, но не достаточным при определении вируса является такое свойство, как …
    способность к созданию собственных копий
    свойства деструктивности
    скрытность действий данной вредоносной программы в вычислительной среде
    19. Домен безопасности определяет набор …
    *типов операций, которые могут производиться над каждым объектом ОС
    *субъектов, которые могут производить операции над каждым объектом ОС
    *объектов и типов операций, которые могут производиться над каждым объектом ОС
    20. Принцип действия электронной цифровой подписи (ЭЦП) основан на …
    *отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения
    *уникальности ЭЦП
    *обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей
    21. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …
    *требуемыми для этого ресурсами (финансовыми, временными)
    *необходимым доступом пользователей к сетевым сервисам
    *прогнозированием неизвестных рисков
    22. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
    *отсутствие необходимости изменения сетевой инфраструктуры предприятия отсутствие *необходимости переквалификации персонала
    *наличие специализированных СУБД
    23. В симметричной системе шифрования для независимой работы N абонентов требуется …
    *N! ключей
    *N(N-1)/2 ключей
    *NN ключей
    24. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
    *модуль слежения
    *подсистема обнаружения атак
    *подсистема реагирования
    *подсистема управления компонентами
    25. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
    *база знаний
    *хранилище данных
    *модуль слежения
    *подсистема управления компонентами
    26. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
    *один и тот же ключ
    *два ключа
    *более двух ключей
    27. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
    *модуль слежения
    *подсистема обнаружения атак
    *хранилище данных
    *база знаний
    28. Неверно, что требованием к безопасности асимметричной системы является …
    *Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым
    *Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму
    *Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему
    *Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
    29. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
    *хранения
    *исполнения
    *передачи передачи/приема
    30. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
    *структура и состав устройств ввода-вывода
    *надежность
    *мощность, потребляемая изделием
    *стоимость
    31. Концепция криптографических систем с открытым ключом основана на …
    *территориальном разнесении составных элементов ключа
    *применении однонаправленных функций
    *распределении функций по шифрованию и расшифрованию сообщений
    32. Порядок фильтрации информационных потоков регламентируется …
    *техническими характеристиками межсетевого экрана
    *текущими распоряжениями руководства компании
    *действующей политикой безопасности
    33. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
    *анализа содержания принимаемой/передаваемой информации
    *запросов пользователей
    *результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
    34. Порядок доступа персонала к ОС регламентируется …
    *штатным расписанием компании
    *распоряжением непосредственных руководителей
    *действующей политикой безопасности компании.
    35. Антивирусные сканеры функционируют, используя …
    метод сравнения с эталоном
    эвристический анализ
    антивирусный мониторинг
    метод обнаружения изменений
    36. Передача симметричного ключа по незащищенным каналам в открытой форме …
    допускается
    не допускается
    зависит от обстоятельств
    37. В асимметричной системе шифрования для независимой работы N абонентов требуется …
    2N ключей (где ключ = закрытый ключ + открытый ключ)
    N*N ключей (где ключ = закрытый ключ + открытый ключ)
    N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)
    38. Шифром называется …
    совокупность процедур и правил криптографических преобразований,
    набор символов, используемых для криптографического преобразования
    набор символов, циркулирующий между абонентами
    39. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
    *закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
    *защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть
    *открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
    40. Если шифр соответствует установленным требованиям, длина шифрованного текста …
    *должна быть равной длине исходного текста
    *должна быть больше длины исходного текста
    *может быть меньше длины исходного текста
    41. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
    *предусматривает обязательное шифрование хэшируемого сообщения
    *не предусматривает шифрование хэшируемого сообщения
    *позволяет провести шифрование хэшируемого сообщения
    42. Наибольшая универсализация средств защиты реализована в VPN на основе …
    *маршрутизаторов
    *межсетевых экранов
    *программных решений
    *специализированных аппаратных средств со встроенными
    Шифропроцессорами
    43. Если шифр соответствует установленным требованиям, незначительное изменение ключа …
    *незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
    *незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
    *незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
    44. При ролевом управлении доступом для каждого пользователя одновременно …
    *может быть активна только одна роль
    *может быть активна только две роли
    *могут быть активны произвольное количество ролей
    45. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
    *Подготовительном
    *Основном
    *Заключительном
    46. Экранирующий маршрутизатор функционирует …
    *на сетевом уровне эталонной модели OSI
    *на сеансовом уровне эталонной модели OSI
    *на прикладном уровне эталонной модели OSI
    47. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
    *снизит надежность защиты информации
    *не окажет влияния на надежность защиты
    *приведет к полному раскрытию всех зашифрованных ранее данных
    48. Наибольшую защищенность информации обеспечивают VPN на основе …
    *Маршрутизаторов
    *межсетевых экранов
    *программных решений
    *специализированных аппаратных средств со встроенными шифропроцессорами
    49. Неверно, что при статической биометрии идентификационным признаком является …
    *геометрия руки
    *образец голоса
    *папиллярные узоры (отпечатки пальцев)
    50. Высокая производительность является главным достоинством VPN на основе …
    *Маршрутизаторов
    *межсетевых экранов
    *программных решений
    *специализированных аппаратных средств со встроенными шифропроцессорами
    51. Третье требование к безопасности асимметричной системы: …
    *Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)
    *Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)
    *Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)
    52. Основой для формирования алгоритмов симметричного шифрования является предположение «…»
    *к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
    *недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
    *зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
    53. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
    *McAfee Active Virus Defense
    *Norton Antivirus от Symantec
    *Антивирус Dr. Web
    *Антивирус Касперского (AVP) Personal
    54. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
    *подготовительном
    *основном
    *заключительном
    55. Одной из основных причин создания адаптивной системы информационной безопасности является …
    *увеличение объема информационных потоков (рост трафика)
    *рост числа рабочих мест сети
    *рост количества уязвимостей сети
    56. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
    *содержания получаемой/передаваемой информации
    *уровня модели OSI, на которой размещен МЭ
    *интенсивности информационного потока
    57. Правила разграничения доступа …
    *не должны допускать наличие ничейных объектов
    *могут допускать наличие ничейных объектов
    *строго определяют количество и типы ничейных объектов
    58. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов
    *возможное ограничение пропускной способности
    *отсутствие встроенных механизмов защиты от вирусов
    *отсутствие эффективной защиты от получаемого из Интернета опасного содержимого
    *стоимость
    59. Шлюз сеансового уровня охватывает в своей работе …
    прикладной и представительский уровни эталонной модели OSI
    транспортный и сетевой уровни эталонной модели OSI
    канальный и физический уровни эталонной модели OSI
    60. Результатом хэш-преобразования исходного сообщения является …
    *сообщение фиксированной длины
    *сообщение произвольной длины с набором дополнительных символов фиксированной длины
    *сообщение фиксированной длины набором дополнительных символов произвольной длины
    61. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс …
    *McAfee Active Virus Defense
    *Norton Antivirus от Symantec
    *Антивирус Dr. Web
    *Антивирус Касперского (AVP) Personal
    62. Ключ шифра – это …
    *совокупность всех данных передаваемых только по закрытым каналам
    *совокупность данных, определяющих конкретное преобразование из множества преобразований
    *шифра данные, подлежащие немедленному расшифрованию по получению
    63. Степень надежности криптографической системы определяется …
    *длиной ключа
    *алгоритмом преобразования
    *способом распределения ключей
    *надежностью слабого звена системы (алгоритм, параметры ключа, персонал)
    64. Сигнатура вируса – это …
    *устойчивый характеристический фрагмент кода вирусов
    *любая количественная характеристика кода вирусов
    *изменяемый характеристический фрагмент кода вирусов
    *любое из данных выше определений
    65. Электронная цифровая подпись – это …
    *обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
    * результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации относительно небольшое количество дополнительной цифровой
    *относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом
    66. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
    * подготовительном
    *основном
    * заключительном
    67. Субъектом доступа называется …
    * любая сущность, способная инициировать выполнение операций над объектами
    * персонал, допущенный к выполнению операций над объектами
    * периферийные устройства, связанные с объектами ОС
    68. Неверно, что статистические методы анализа могут быть применены …
    *при значительном (более 1000) числе рабочих мест сети
    *при отсутствии шаблонов типичного поведения
    *в распределенных сетях
    69. Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика …
    *сложность реализации
    *сложность правил маршрутизации
    *невозможность полного тестирования правил фильтрации
    70. Угроза ОС – это …
    *потенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системе
    *событие, повлекшее выход ОС из строя
    *достоверные сведения о злоумышленных действиях в отношении ОС
    71. Критерием отнесения средств информационной безопасности к программным или аппаратным является …
    *стоимость
    *схемотехническое решение средства информационной безопасности
    *включение в состав технических средств КС
    72. При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс …
    *McAfee Active Virus Defense
    *Norton Antivirus от Symantec
    *Антивирус Dr. Web
    *Антивирус Касперского (AVP) Personal
    73. Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе …
    *маршрутизаторов
    *межсетевых экранов
    *программных решений
    *специализированных аппаратных средств со встроенными шифропроцессорами

    Похожие работы

    Право и юриспруденция
    Тесты
    Автор: MishaCat
    Другие работы автора

    НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

    СТАТЬ ЗАКАЗЧИКОМ