Онлайн тесты на тему "Тест с ответами "Программные и аппаратные средства информационной безопасности" | МФПУ "Синергия", МОИ, МТИ, МОСАП"

Представлена база данных из 76 вопросов с ответами. Правильные ответы выделены цветом в тексте. Формат pdf.

Демо работы

Описание работы

1. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …
требуемыми для этого ресурсами (финансовыми, временными)
необходимым доступом пользователей к сетевым сервисам
прогнозированием неизвестных рисков
2. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
модуль слежения
подсистема обнаружения атак
подсистема реагирования
подсистема управления компонентами
3. Ключ шифра - это ...
совокупность всех данных передаваемых только по закрытым каналам
совокупность данных, определяющих конкретное преобразование из множества преобразований шифра
данные, подлежащие немедленному расшифрованию, по получению
4. Угроза ОС – это …
потенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системе
событие, повлекшее выход ОС из строя
достоверные сведения о злоумышленных действиях в отношении ОС
5. В типовой системе обнаружения атак функцию хранения профилей
пользователей выполняет …
модуль слежения
подсистема обнаружения атак
хранилище данных
база знаний
6. В типовой системе обнаружения атак основным элементом является…
модуль слежения
подсистема обнаружения атак
хранилище данных
база знаний
7. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
один и тот же ключ
два различных ключа
более двух ключей
8. Существующие механизмы анализа защищенности работают на …этапе
осуществления атаки
Подготовительном
Основном
Заключительном
9. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
база знаний
хранилище данных
модуль слежения
подсистема управления компонентами
10. При динамической биометрии идентификационным признаком является …
рисунок сетчатки глаза
папиллярные узоры (отпечатки пальцев)
клавиатурный почерк
образец рукописного почерка
11. Критерием отнесения средств информационной безопасности к программным или аппаратным является …
стоимость
схемотехническое решение средства информационной безопасности
включение в состав технических средств КС
12. Необходимым, но не достаточным при определении вируса является такое свойство, как …
способность к созданию собственных копий
свойства деструктивности
скрытность действий данной вредоносной программы в вычислительной среде
13. Результатом хэш-преобразования исходного сообщения является…
сообщение фиксированной длины
сообщение произвольной длины с набором дополнительных символов фиксированной длины
сообщение фиксированной длины набором дополнительных символов произвольной длины
14. Электронная цифровая подпись - это ...
обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом
15. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
подготовительном
основном
заключительном
16. Высокая производительность является главным достоинством VPN на основе …
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами
16. Шлюз сеансового уровня охватывает в своей работе …
прикладной и представительский уровни эталонной модели OSI
транспортный и сетевой уровни эталонной модели OSI
канальный и физический уровни эталонной модели OSI
17. В симметричной системе шифрования для независимой работы N абонентов требуется …
N! ключей
N(N-1)/2 ключей
NN ключей
18. В асимметричной системе получатель и отправитель используютдля шифрования и расшифрования сообщения …
один и тот же ключ
два ключа
более двух ключей
19. Туннель – это …
логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
логическое соединение с обязательной криптографической защитой передаваемой информации
физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
20. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами
21. Главное отличие распределенного межсетевого экрана от персонального заключается
в особенностях топологии сети
в задачах, выполняемых распределенными и персональными МЭ
в наличии у распределенного межсетевого экрана функции централизованного управления
22. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс...
McAfee Active Virus Defense
Norton Antivirus от Symantec
Антивирус Dr. Web
Антивирус Касперского (AVP) Personal
23. Если шифр соответствует установленным требованиям, длина шифрованного текста …
должна быть равной длине исходного текста
должна быть больше длины исходного текста
может быть меньше длины исходного текста
24. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
снизит надежность защиты информации
не окажет влияния на надежность защиты
приведет к полному раскрытию всех зашифрованных ранее данных
25. Антивирусные сканеры функционируют, используя …
метод сравнения с эталоном
эвристический анализ
антивирусный мониторинг
метод обнаружения изменений
26. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
хранения
исполнения
передачи передачи/приема
27. Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе ...
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами
28. К достоинствам идентификаторов на базе электронных ключей iButton относятся
характеристики надежности
характеристики способа записи и считывания данных
массо-габаритные характеристики
стоимостные характеристики
29. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
содержания получаемой/передаваемой информации
уровня модели OSI, на которой размещен МЭ
интенсивности информационного потока
30. В асимметричной системе шифрования для независимой работы N абонентов требуется …
2N ключей (где ключ = закрытый ключ + открытый ключ)
N*N ключей (где ключ = закрытый ключ + открытый ключ)
N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)
31. Концепция криптографических систем с открытым ключомоснована на …
территориальном разнесении составных элементов ключа
применении однонаправленных функций
распределении функций по шифрованию и расшифрованию сообщений
32. Межсетевой экран (МЭ) выполняет функции:
ограничения доступа внешних (по отношению к защищаемой сети)
пользователей к внутренним ресурсам корпоративной сети
разграничения доступа пользователей защищаемой сети к внешним
ресурсам
разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
33. Методом доступа называется операция, ...
назначенная для субъекта
являющиеся общими для всех субъектов
определенная для объекта
34. Неверно, что статистические методы анализа могут бытьприменены ...
при значительном (более 1000) числе рабочих мест сети
при отсутствии шаблонов типичного поведения
в распределенных сетях
35. Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика ...
сложность реализации
сложность правил маршрутизации
невозможность полного тестирования правил фильтрации
36. Неверно, что к достоинствам аппаратных средств ИБ относится …
высокая производительность
адаптивность
ресурсонезависимость аппаратных средств
37. Неверно, что при статической биометрии идентификационным признаком является …
геометрия руки
образец голоса
папиллярные узоры (отпечатки пальцев)
38. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относится
возможное ограничение пропускной способности
отсутствие встроенных механизмов защиты от вирусов
отсутствие эффективной защиты от получаемого из Интернета опасного содержимого
стоимость
39. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
структура и состав устройств ввода-вывода
надежность
мощность, потребляемая изделием
стоимость
40. Неверно, что требованием к безопасности асимметричной системы является …
Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым
Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму
Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему
Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
41. Недостатком радиочастотных идентификаторов является …
характеристики способа записи и считывания данных
характеристики надежности
стоимостные характеристики
42. Необходимым, но не достаточным при определении вирусаявляется такое свойство, как …
наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
свойства деструктивности
скрытность действий данной вредоносной программы в вычислительной среде
43. В ходе выполнения процедуры … происходит подтверждение валидности пользователя
идентификация
аутентификация
авторизация
44. Наибольшая универсализация средств защиты реализована в VPN на основе …
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами
45. Наибольшей гибкостью и удобством в применении обладают VPN на основе …
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами
46. Наибольшую защищенность информации обеспечивают VPN на основе …
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами
47. Основное отличие активного радиочастотного идентификатора от пассивного в ...
наличии блока питания
способности излучать радиосигнал
особенностях архитектуры ЗУ
48. Обнаружение вирусов, ранее не известных, возможно при использовании …
метода сравнения с эталоном
эвристического анализа
антивирусного мониторинга
метода обнаружения изменений
49.Объектом доступа называется …
любой, работоспособный в настоящий момент элемент ОС
любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
любой элемент ОС, востребованный пользователем для работы
50. Одним из основных достоинств статистического метода анализа сетевой информации является …
высокая скорость обработки данных
использование апробированного математического аппарата
низкая стоимость внедрения и эксплуатации данного метода
51. Одной из основных причин создания адаптивной системы информационной безопасности является …
увеличение объема информационных потоков (рост трафика)
рост числа рабочих мест сети
рост количества уязвимостей сети
52. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
отсутствие необходимости изменения сетевой инфраструктуры предприятия отсутствие необходимости переквалификации персонала
наличие специализированных СУБД
53. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
предусматривает обязательное шифрование хэшируемого сообщения
не предусматривает шифрование хэшируемого сообщения
позволяет провести шифрование хэшируемого сообщения
54. Основой для формирования алгоритмов симметричного шифрования является предположение «…»
к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
55. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
защищенную внешнюю среду передачи информации в единую виртуальную
корпоративную сеть
открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
56. При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс ...
McAfee Active Virus Defense
Norton Antivirus от Symantec
Антивирус Dr. Web
Антивирус Касперского (AVP) Personal
57. При ролевом управлении доступом для каждого пользователя одновременно …
может быть активна только одна роль
может быть активна только две роли
могут быть активны произвольное количество ролей
58. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс…
McAfee Active Virus Defense
Norton Antivirus от Symantec
Антивирус Dr. Web
Антивирус Касперского (AVP) Personal
59. Домен безопасности определяет набор …
типов операций, которые могут производиться над каждым объектом ОС
субъектов, которые могут производить операции над каждым объектом ОС
объектов и типов операций, которые могут производиться над каждым объектом ОС
60. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
«Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.»
«Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»
«Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
61. Процесс идентификации заключается в распознаваниипользователя только по …
биометрическим признакам
представляемой им контрольной информации
по присущим и/или присвоенным идентификационным признакам
62. Правила разграничения доступа …
не должны допускать наличие ничейных объектов
могут допускать наличие ничейных объектов
строго определяют количество и типы ничейных объектов
63. Правила разграничения доступа …
строго регламентируют количество и типы недоступных объектов
могут допускать наличие недоступных объектов
не должны допускать наличие недоступных объектов
64. Правильная последовательность выполнения операций:
идентификация, авторизация, аутентификация
авторизация, идентификация, аутентификация
идентификация, аутентификация, авторизация
65. Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности
существование версий антивируса под все популярные платформы 3
скорость работы 4
надежность и удобство работы 1
качество обнаружения вирусов всех распространенных типов 2
66. Третье требование к безопасности асимметричной системы: …
Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму: С=ЕKВ(М)
Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)
Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)
67. Принцип действия электронной цифровой подписи (ЭЦП) основанна …
отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения уникальности ЭЦП
обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей
68. Сигнатура вируса – это …
устойчивый характеристический фрагмент кода вирусов
любая количественная характеристика кода вирусов
изменяемый характеристический фрагмент кода вирусов
любое из данных выше определений
69. Степень надежности криптографической системы определяется ...
длиной ключа
алгоритмом преобразования
способом распределения ключей
надежностью слабого звена системы (алгоритм, параметры ключа, персонал)
70. Шифром называется …
совокупность процедур и правил криптографических преобразований
набор символов, используемых для криптографического преобразования
набор символов, циркулирующий между абонентами
71. Экранирующий маршрутизатор функционирует …
на сетевом уровне эталонной модели OSI
на сеансовом уровне эталонной модели OSI
на прикладном уровне эталонной модели OSI
72. С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков…
увеличивается
уменьшается
не изменяется
73. Сетевое устройство, подключаемое к двум сетям, котороевыполняет функции шифрования и аутентификации длямногочисленных хостов, расположенных за ним – это …
VPN-клиент
VPN-сервер
Шлюз безопасности VPN
74. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
анализа содержания принимаемой/передаваемой информации запросов пользователей
результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
75. Субъектом доступа называется …
любая сущность, способная инициировать выполнение операций над объектами
персонал, допущенный к выполнению операций над объектами
периферийные устройства, связанные с объектами ОС
76. Порядок доступа персонала к ОС регламентируется …
штатным расписанием компании
распоряжением непосредственных руководителей
действующей политикой безопасности компании

Похожие работы

Право и юриспруденция
Онлайн тесты
Автор: Pyotr

Управление проектами
Онлайн тесты
Автор: Majya
Другие работы автора

Электроника, электротехника, радиотехника
Онлайн тесты
Автор: kotBaiyn

Микро-, макроэкономика
Онлайн тесты
Автор: kotBaiyn

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ