Программные и аппаратные средства информационной безопасности (т. 1. Антивирусные сканеры функционируют, используя в асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения 3
Скачать 16.31 Kb.
|
Вопросы…………………………55555555555555555555 1. Антивирусные сканеры функционируют, используя … 2. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения … 3.В асимметричной системе шифрования для независимой работы N абонентов требуется … 4.Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через … 5.Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения вовремя … 6.В симметричной системе шифрования для независимой работы N абонентов требуется … 7.В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ... 8.В шифре простой замены каждому символу исходного сообщения соответствует ... 9.Важнейшим компонентом шифра является … 10.В системе открытого распределения ключей Диффи-Хеллмана используется 11.В типовой системе обнаружения атак основным элементом является … 12.В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы) … 13.В асимметричной криптосистеме RSA … 14. В поточных шифрах в один момент времени процедура шифрования производится над … 15.В типовой системе обнаружения атак функцию изменения политики безопасности выполняет … 16. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет … 17.В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет … 18. В ходе выполнения процедуры … происходит подтверждение валидности 19. Высокая производительность является главным достоинством VPN на основе 20.Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе … 21. Главное отличие распределенного межсетевого экрана от персонального заключается: 22. Длина шифрованного текста должна быть ... 23.Для первоначального распределения ключей … 24.Достоинством симметричных систем шифрования (по сравнению с асимметричными системами) является … 25.Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является … 26.Домен безопасности определяет набор … 27. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс... 28.Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования … 29.Если шифр соответствует установленным требованиям, незначительное изменение ключа … 30.Если шифр соответствует установленным требованиям, длина шифрованного текста … 31. Зашифрованное сообщение должно поддаваться чтению … 32.Защита информации в системе Диффи-Хеллмана основана на сложности … 33.Знание противником алгоритма шифрования … 34.Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе ... 35. К достоинствам идентификаторов на базе электронных ключей iButton относятся … 36.Код аутентификации сообщения обеспечивает ... 37.Ключ шифра – это … 38.Концепция криптографических систем с открытым ключом основана на … 39.Критерием отнесения средств информационной безопасности к программным или аппаратным является ... 40.Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от … 41. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет … 42.Мерой имитостойкости шифра является вероятность успешного … 43.Метод разделения секрета используется, в первую очередь для снижения рисков … 44.Моделирование процедуры расшифрования предусматривает … 45.Моделирование процедуры дешифрования предусматривает … 46.Маскарад – это … 47.Межсетевой экран (МЭ) выполняет функции: 48.Методом доступа называется операция, ... 49. Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа … 50.Надежность алгоритма RSA основывается … 51.Неверно, что активная атака, проводимая противником, предусматривает … 52.Неверно, что к достоинствам поточных систем относится … 53.Неверно, что к достоинствам блочных систем относится … 54.Неверно, что к недостаткам асимметричных криптосистем относится ... 55.Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как … 56.Неверно, что к недостаткам симметричных систем шифрования относятся ... 57.Неверно, что к достоинствам симметричных систем шифрования относятся 58.Недостатком асимметричных систем шифрования является … 59.Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика ... 60.Неверно, что к достоинствам аппаратных средств ИБ относится … 61.Неверно, что требованием к безопасности асимметричной системы является 62.Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов 63.Неверно, что при статической биометрии идентификационным признаком является … 64.Неверно, что статистические методы анализа могут быть применены ... 65.Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится … 66.Наибольшая универсализация средств защиты реализована в VPN на основе 67.Наибольшей гибкостью и удобством в применении обладают VPN на основе 68.Наибольшую защищенность информации обеспечивают VPN на основе … 69.Недостатком радиочастотных идентификаторов является ... 70.Необходимым, но не достаточным при определении вируса является такое свойство, как … 71.Необходимым, но не достаточным при определении вируса является такое свойство, как … 72.Необходимым, но не достаточным при определении вируса является такое свойство, как … 73. Основное отличие активного радиочастотного идентификатора от пассивного в ... 74.Открытый и закрытый ключи в асимметричной системе … 75.Одноразовое шифрование наиболее приемлемо для обработки 76.Одноразовый блокнот проверку целостности сообщения … 77.Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ... 78.Основой для формирования алгоритмов симметричного шифрования является предположение, что 79.Обнаружение вирусов, ранее не известных, возможно при использовании … 80.Объектом доступа называется … 81.Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является … 82.Одним из основных достоинств статистического метода анализа сетевой информации является … 83.Одной из основных причин создания адаптивной системы информационной безопасности является 84.Отечественный стандарт хэширования ГОСТ Р 34.11-94 … 85.Относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом, называется 86. Противник, производя подмену или имитацию сообщения исходит из предположения, что … 87.Подмена – это … 88.Подмена шифрованного сообщения предусматривает … 89.Практическая реализация алгоритма Диффи-Хеллмана … 90.Под шифром обычно понимается … 91.Повтор – это … 92.При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после … 93.При моделировании активных действий противника, его обычно ставят … 94.При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать … 95.При проведении словарной атаки … 96.При скремблировании речевого сигнала изменяются … 97.Протокол Диффи-Хеллмана … 98.Протокол Диффи-Хеллмана является протоколом … 99.Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность … 100.Пассивная атака, проводимая противником, связана с … 101.Передача симметричного ключа по незащищенным каналам в открытой форме … 102.При проверке цифровой подписи используется … 103.При формировании цифровой подписи используется … 104.Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: … 105.Порядок доступа персонала к ОС регламентируется … 106.Порядок фильтрации информационных потоков регламентируется … 107.Правила разграничения доступа … 108.Правильная последовательность выполнения операций: 109.При динамической биометрии идентификационным признаком является... 110.При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс ... 111.При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс … 112.Принцип действия электронной цифровой подписи (ЭЦП) основан на … 113.При ролевом управлении доступом для каждого пользователя одновременно 114.Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе … 115.Процесс идентификации заключается в распознавании пользователя только по … 116. Ренегатство - это... 117.Результатом генерации исходной информации при предварительном распределении ключей является … 118.Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и … 119.Результатом хэш-преобразования исходного сообщения является … 120.Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности 121. Средняя продолжительность взрывного звука составляет ... 122.Сигнатура вируса – это … 123.Средняя продолжительность фрикативного звука составляет … 124.С увеличением полосы пропускания канала возможность голосовой идентификации 125.Спектром сигнала называется эквивалентный сигналу 126.Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это … 127.Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки 128.Существующие механизмы анализа защищенности работают на … этапе осуществления атаки 129.С увеличением рабочей частоты rfid дистанция считывания идентификационных признаков … 130.Содержание имитовставки должно зависеть … 131.Степень надежности криптографической системы определяется ... 132.Субъектом доступа называется … 133. Третье требование к безопасности асимметричной системы: … 134.Туннель – это … 135. Угроза ОС – это … 136. Шифром называется … 137.Шлюз сеансового уровня охватывает в своей работе … 138. Экранирующий маршрутизатор функционирует … 139.Электронная цифровая подпись - это ……………………………………… |