Ответы на вопросы на тему "(Синергия МОИ МТИ МОСАП) Программные и аппаратные средства информационной безопасности (ответы на тест)"

(Синергия МОИ МТИ МОСАП) Программные и аппаратные средства информационной безопасности (ответы на тест)

Демо работы

Описание работы

1. При ролевом управлении доступом для каждого пользователя одновременно …
*может быть активна только одна роль
*может быть активна только две роли
*могут быть активны произвольное количество ролей
2. К достоинствам идентификаторов на базе электронных ключей iButton относятся …
*характеристики надежности
*характеристики способа записи и считывания данных
*массо-габаритные характеристики
*стоимостные характеристики
3. Межсетевой экран (МЭ) выполняет функции:
*ограничения доступа внешних (по отношению к защищаемой сети)
пользователей к внутренним ресурсам корпоративной сети
*разграничения доступа пользователей защищаемой сети к внешним
ресурсам
*разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
4. Необходимым, но не достаточным при определении вируса является такое свойство, как …
*наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
*свойства деструктивности
*скрытность действий данной вредоносной программы в вычислительной среде
5. Правильная последовательность выполнения операций:
*идентификация, авторизация, аутентификация
*авторизация, идентификация, аутентификация
*идентификация, аутентификация, авторизация
6. В типовой системе обнаружения атак основным элементом является …
*модуль слежения
*подсистема обнаружения атак
*хранилище данных
*база знаний
7. Неверно, что к достоинствам аппаратных средств ИБ относится …
*высокая производительность
*адаптивность
*ресурсонезависимость аппаратных средств
8. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
*один и тот же ключ
*два различных ключа
*более двух ключей
9. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
*маршрутизаторов
*межсетевых экранов
*программных решений
10. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
* «Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.»
* «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»
*«Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
11. Обнаружение вирусов, ранее не известных, возможно при использовании …
*метода сравнения с эталоном
*эвристического анализа
*антивирусного мониторинга
*метода обнаружения изменений
12. Процесс идентификации заключается в распознавании пользователя только по …
*биометрическим признакам
*представляемой им контрольной информации
*по присущим и/или присвоенным идентификационным признакам
13. Объектом доступа называется …
*любой, работоспособный в настоящий момент элемент ОС
*любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
*любой элемент ОС, востребованный пользователем для работы
14. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
*VPN-клиент
*VPN-сервер
*Шлюз безопасности VPN
15. Одним из основных достоинств статистического метода анализа сетевой информации является …
*высокая скорость обработки данных
*использование апробированного математического аппарата
*низкая стоимость внедрения и эксплуатации данного метода
16. В ходе выполнения процедуры … происходит подтверждение валидности пользователя
*идентификация
*аутентификация
*авторизация
17. Туннель – это …
*логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
*логическое соединение с обязательной криптографической защитой передаваемой информации
*физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
18. Необходимым, но не достаточным при определении вируса является такое свойство, как …
способность к созданию собственных копий
свойства деструктивности
скрытность действий данной вредоносной программы в вычислительной среде
19. Домен безопасности определяет набор …
*типов операций, которые могут производиться над каждым объектом ОС
*субъектов, которые могут производить операции над каждым объектом ОС
*объектов и типов операций, которые могут производиться над каждым объектом ОС
20. Принцип действия электронной цифровой подписи (ЭЦП) основан на …
*отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения
*уникальности ЭЦП
*обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей
21. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …
*требуемыми для этого ресурсами (финансовыми, временными)
*необходимым доступом пользователей к сетевым сервисам
*прогнозированием неизвестных рисков
22. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
*отсутствие необходимости изменения сетевой инфраструктуры предприятия отсутствие *необходимости переквалификации персонала
*наличие специализированных СУБД
23. В симметричной системе шифрования для независимой работы N абонентов требуется …
*N! ключей
*N(N-1)/2 ключей
*NN ключей
24. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
*модуль слежения
*подсистема обнаружения атак
*подсистема реагирования
*подсистема управления компонентами
25. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
*база знаний
*хранилище данных
*модуль слежения
*подсистема управления компонентами
26. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
*один и тот же ключ
*два ключа
*более двух ключей
27. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
*модуль слежения
*подсистема обнаружения атак
*хранилище данных
*база знаний
28. Неверно, что требованием к безопасности асимметричной системы является …
*Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым
*Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму
*Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему
*Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
29. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
*хранения
*исполнения
*передачи передачи/приема
30. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
*структура и состав устройств ввода-вывода
*надежность
*мощность, потребляемая изделием
*стоимость
31. Концепция криптографических систем с открытым ключом основана на …
*территориальном разнесении составных элементов ключа
*применении однонаправленных функций
*распределении функций по шифрованию и расшифрованию сообщений
32. Порядок фильтрации информационных потоков регламентируется …
*техническими характеристиками межсетевого экрана
*текущими распоряжениями руководства компании
*действующей политикой безопасности
33. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
*анализа содержания принимаемой/передаваемой информации
*запросов пользователей
*результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
34. Порядок доступа персонала к ОС регламентируется …
*штатным расписанием компании
*распоряжением непосредственных руководителей
*действующей политикой безопасности компании.
35. Антивирусные сканеры функционируют, используя …
метод сравнения с эталоном
эвристический анализ
антивирусный мониторинг
метод обнаружения изменений
36. Передача симметричного ключа по незащищенным каналам в открытой форме …
допускается
не допускается
зависит от обстоятельств
37. В асимметричной системе шифрования для независимой работы N абонентов требуется …
2N ключей (где ключ = закрытый ключ + открытый ключ)
N*N ключей (где ключ = закрытый ключ + открытый ключ)
N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)
38. Шифром называется …
совокупность процедур и правил криптографических преобразований,
набор символов, используемых для криптографического преобразования
набор символов, циркулирующий между абонентами
39. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
*закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
*защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть
*открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
40. Если шифр соответствует установленным требованиям, длина шифрованного текста …
*должна быть равной длине исходного текста
*должна быть больше длины исходного текста
*может быть меньше длины исходного текста
41. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
*предусматривает обязательное шифрование хэшируемого сообщения
*не предусматривает шифрование хэшируемого сообщения
*позволяет провести шифрование хэшируемого сообщения
42. Наибольшая универсализация средств защиты реализована в VPN на основе …
*маршрутизаторов
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными
Шифропроцессорами
43. Если шифр соответствует установленным требованиям, незначительное изменение ключа …
*незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
*незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
*незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
44. При ролевом управлении доступом для каждого пользователя одновременно …
*может быть активна только одна роль
*может быть активна только две роли
*могут быть активны произвольное количество ролей
45. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
*Подготовительном
*Основном
*Заключительном
46. Экранирующий маршрутизатор функционирует …
*на сетевом уровне эталонной модели OSI
*на сеансовом уровне эталонной модели OSI
*на прикладном уровне эталонной модели OSI
47. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
*снизит надежность защиты информации
*не окажет влияния на надежность защиты
*приведет к полному раскрытию всех зашифрованных ранее данных
48. Наибольшую защищенность информации обеспечивают VPN на основе …
*Маршрутизаторов
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
49. Неверно, что при статической биометрии идентификационным признаком является …
*геометрия руки
*образец голоса
*папиллярные узоры (отпечатки пальцев)
50. Высокая производительность является главным достоинством VPN на основе …
*Маршрутизаторов
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
51. Третье требование к безопасности асимметричной системы: …
*Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)
*Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)
*Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)
52. Основой для формирования алгоритмов симметричного шифрования является предположение «…»
*к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
*недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
*зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
53. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
*McAfee Active Virus Defense
*Norton Antivirus от Symantec
*Антивирус Dr. Web
*Антивирус Касперского (AVP) Personal
54. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
*подготовительном
*основном
*заключительном
55. Одной из основных причин создания адаптивной системы информационной безопасности является …
*увеличение объема информационных потоков (рост трафика)
*рост числа рабочих мест сети
*рост количества уязвимостей сети
56. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
*содержания получаемой/передаваемой информации
*уровня модели OSI, на которой размещен МЭ
*интенсивности информационного потока
57. Правила разграничения доступа …
*не должны допускать наличие ничейных объектов
*могут допускать наличие ничейных объектов
*строго определяют количество и типы ничейных объектов
58. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов
*возможное ограничение пропускной способности
*отсутствие встроенных механизмов защиты от вирусов
*отсутствие эффективной защиты от получаемого из Интернета опасного содержимого
*стоимость
59. Шлюз сеансового уровня охватывает в своей работе …
прикладной и представительский уровни эталонной модели OSI
транспортный и сетевой уровни эталонной модели OSI
канальный и физический уровни эталонной модели OSI
60. Результатом хэш-преобразования исходного сообщения является …
*сообщение фиксированной длины
*сообщение произвольной длины с набором дополнительных символов фиксированной длины
*сообщение фиксированной длины набором дополнительных символов произвольной длины
61. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс …
*McAfee Active Virus Defense
*Norton Antivirus от Symantec
*Антивирус Dr. Web
*Антивирус Касперского (AVP) Personal
62. Ключ шифра – это …
*совокупность всех данных передаваемых только по закрытым каналам
*совокупность данных, определяющих конкретное преобразование из множества преобразований
*шифра данные, подлежащие немедленному расшифрованию по получению
63. Степень надежности криптографической системы определяется …
*длиной ключа
*алгоритмом преобразования
*способом распределения ключей
*надежностью слабого звена системы (алгоритм, параметры ключа, персонал)
64. Сигнатура вируса – это …
*устойчивый характеристический фрагмент кода вирусов
*любая количественная характеристика кода вирусов
*изменяемый характеристический фрагмент кода вирусов
*любое из данных выше определений
65. Электронная цифровая подпись – это …
*обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
* результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации относительно небольшое количество дополнительной цифровой
*относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом
66. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
* подготовительном
*основном
* заключительном
67. Субъектом доступа называется …
* любая сущность, способная инициировать выполнение операций над объектами
* персонал, допущенный к выполнению операций над объектами
* периферийные устройства, связанные с объектами ОС
68. Неверно, что статистические методы анализа могут быть применены …
*при значительном (более 1000) числе рабочих мест сети
*при отсутствии шаблонов типичного поведения
*в распределенных сетях
69. Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика …
*сложность реализации
*сложность правил маршрутизации
*невозможность полного тестирования правил фильтрации
70. Угроза ОС – это …
*потенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системе
*событие, повлекшее выход ОС из строя
*достоверные сведения о злоумышленных действиях в отношении ОС
71. Критерием отнесения средств информационной безопасности к программным или аппаратным является …
*стоимость
*схемотехническое решение средства информационной безопасности
*включение в состав технических средств КС
72. При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс …
*McAfee Active Virus Defense
*Norton Antivirus от Symantec
*Антивирус Dr. Web
*Антивирус Касперского (AVP) Personal
73. Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе …
*маршрутизаторов
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
Похожие работы
Другие работы автора

Механика
Практическая работа
Автор: kolstney

Гражданское право
Практическая работа
Автор: kolstney

Начертательная геометрия
Ответы на вопросы
Автор: kolstney

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ