Главная страница

Программный и аппаратный комлекс. Программные и аппаратные средства информационной безопасности. 1. При ролевом управлении доступом для каждого пользователя одновременно


Скачать 33.96 Kb.
Название1. При ролевом управлении доступом для каждого пользователя одновременно
АнкорПрограммный и аппаратный комлекс
Дата01.10.2022
Размер33.96 Kb.
Формат файлаdocx
Имя файлаПрограммные и аппаратные средства информационной безопасности.docx
ТипДокументы
#708644

1. При ролевом управлении доступом для каждого пользователя одновременно …
*может быть активна только одна роль
*может быть активна только две роли
*могут быть активны произвольное количество ролей
2. К достоинствам идентификаторов на базе электронных ключей iButton относятся …
*характеристики надежности
*характеристики способа записи и считывания данных
*массо-габаритные характеристики
*стоимостные характеристики
3. Межсетевой экран (МЭ) выполняет функции:
*ограничения доступа внешних (по отношению к защищаемой сети)
пользователей к внутренним ресурсам корпоративной сети
*разграничения доступа пользователей защищаемой сети к внешним
ресурсам
*разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
4. Необходимым, но не достаточным при определении вируса является такое свойство, как …
*наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
*свойства деструктивности
*скрытность действий данной вредоносной программы в вычислительной среде
5. Правильная последовательность выполнения операций:
*идентификация, авторизация, аутентификация
*авторизация, идентификация, аутентификация
*идентификация, аутентификация, авторизация
6. В типовой системе обнаружения атак основным элементом является …
*модуль слежения
*подсистема обнаружения атак
*хранилище данных
*база знаний
7. Неверно, что к достоинствам аппаратных средств ИБ относится …
*высокая производительность
*адаптивность
*ресурсонезависимость аппаратных средств
8. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
*один и тот же ключ
*два различных ключа
*более двух ключей
9. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
*маршрутизаторов
*межсетевых экранов
*программных решений
10. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
* «Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.»
* «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»
*«Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
11. Обнаружение вирусов, ранее не известных, возможно при использовании …
*метода сравнения с эталоном
*эвристического анализа
*антивирусного мониторинга
*метода обнаружения изменений
12. Процесс идентификации заключается в распознавании пользователя только по …
*биометрическим признакам
*представляемой им контрольной информации
*по присущим и/или присвоенным идентификационным признакам
13. Объектом доступа называется …
*любой, работоспособный в настоящий момент элемент ОС
*любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
*любой элемент ОС, востребованный пользователем для работы
14. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
*VPN-клиент
*VPN-сервер
*Шлюз безопасности VPN
15. Одним из основных достоинств статистического метода анализа сетевой информации является …
*высокая скорость обработки данных
*использование апробированного математического аппарата
*низкая стоимость внедрения и эксплуатации данного метода

СКАЧАТЬ




 














engineerklub

Дата: Понедельник, 31.01.2022, 20:04 | Сообщение # 2



Генералиссимус



Группа: Администраторы

Сообщений: 11430

Репутация: 0

Статус: Offline

16. В ходе выполнения процедуры … происходит подтверждение валидности пользователя
*идентификация
*аутентификация
*авторизация
17. Туннель – это …
*логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
*логическое соединение с обязательной криптографической защитой передаваемой информации
*физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
18. Необходимым, но не достаточным при определении вируса является такое свойство, как …
способность к созданию собственных копий
свойства деструктивности
скрытность действий данной вредоносной программы в вычислительной среде
19. Домен безопасности определяет набор …
*типов операций, которые могут производиться над каждым объектом ОС
*субъектов, которые могут производить операции над каждым объектом ОС
*объектов и типов операций, которые могут производиться над каждым объектом ОС
20. Принцип действия электронной цифровой подписи (ЭЦП) основан на …
*отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения
*уникальности ЭЦП
*обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей
21. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …
*требуемыми для этого ресурсами (финансовыми, временными)
*необходимым доступом пользователей к сетевым сервисам
*прогнозированием неизвестных рисков
22. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
*отсутствие необходимости изменения сетевой инфраструктуры предприятия отсутствие *необходимости переквалификации персонала
*наличие специализированных СУБД
23. В симметричной системе шифрования для независимой работы N абонентов требуется …
*N! ключей
*N(N-1)/2 ключей
*NN ключей
24. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
*модуль слежения
*подсистема обнаружения атак
*подсистема реагирования
*подсистема управления компонентами
25. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
*база знаний
*хранилище данных
*модуль слежения
*подсистема управления компонентами
26. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
*один и тот же ключ
*два ключа
*более двух ключей
27. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
*модуль слежения
*подсистема обнаружения атак
*хранилище данных
*база знаний
28. Неверно, что требованием к безопасности асимметричной системы является …
*Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым
*Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму
*Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему
*Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
29. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
*хранения
*исполнения
*передачи передачи/приема
30. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
*структура и состав устройств ввода-вывода
*надежность
*мощность, потребляемая изделием
*стоимость
31. Концепция криптографических систем с открытым ключом основана на …
*территориальном разнесении составных элементов ключа
*применении однонаправленных функций
*распределении функций по шифрованию и расшифрованию сообщений
32. Порядок фильтрации информационных потоков регламентируется …
*техническими характеристиками межсетевого экрана
*текущими распоряжениями руководства компании
*действующей политикой безопасности

СКАЧАТЬ

 














engineerklub

Дата: Понедельник, 31.01.2022, 20:06 | Сообщение # 3



Генералиссимус



Группа: Администраторы

Сообщений: 11430

Репутация: 0

Статус: Offline

33. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
*анализа содержания принимаемой/передаваемой информации
*запросов пользователей
*результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
34. Порядок доступа персонала к ОС регламентируется …
*штатным расписанием компании
*распоряжением непосредственных руководителей
*действующей политикой безопасности компании.
35. Антивирусные сканеры функционируют, используя …
метод сравнения с эталоном
эвристический анализ
антивирусный мониторинг
метод обнаружения изменений
36. Передача симметричного ключа по незащищенным каналам в открытой форме …
допускается
не допускается
зависит от обстоятельств
37. В асимметричной системе шифрования для независимой работы N абонентов требуется …
2N ключей (где ключ = закрытый ключ + открытый ключ)
N*N ключей (где ключ = закрытый ключ + открытый ключ)
N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)
38. Шифром называется …
совокупность процедур и правил криптографических преобразований,
набор символов, используемых для криптографического преобразования
набор символов, циркулирующий между абонентами
39. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
*закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
*защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть
*открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
40. Если шифр соответствует установленным требованиям, длина шифрованного текста …
*должна быть равной длине исходного текста
*должна быть больше длины исходного текста
*может быть меньше длины исходного текста
41. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
*предусматривает обязательное шифрование хэшируемого сообщения
*не предусматривает шифрование хэшируемого сообщения
*позволяет провести шифрование хэшируемого сообщения
42. Наибольшая универсализация средств защиты реализована в VPN на основе …
*маршрутизаторов
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными
Шифропроцессорами
43. Если шифр соответствует установленным требованиям, незначительное изменение ключа …
*незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
*незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
*незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
44. При ролевом управлении доступом для каждого пользователя одновременно …
*может быть активна только одна роль
*может быть активна только две роли
*могут быть активны произвольное количество ролей
45. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
*Подготовительном
*Основном
*Заключительном
46. Экранирующий маршрутизатор функционирует …
*на сетевом уровне эталонной модели OSI
*на сеансовом уровне эталонной модели OSI
*на прикладном уровне эталонной модели OSI

СКАЧАТЬ

 














engineerklub

Дата: Понедельник, 31.01.2022, 20:07 | Сообщение # 4



Генералиссимус



Группа: Администраторы

Сообщений: 11430

Репутация: 0

Статус: Offline

47. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
*снизит надежность защиты информации
*не окажет влияния на надежность защиты
*приведет к полному раскрытию всех зашифрованных ранее данных
48. Наибольшую защищенность информации обеспечивают VPN на основе …
*Маршрутизаторов
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
49. Неверно, что при статической биометрии идентификационным признаком является …
*геометрия руки
*образец голоса
*папиллярные узоры (отпечатки пальцев)
50. Высокая производительность является главным достоинством VPN на основе …
*Маршрутизаторов
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
51. Третье требование к безопасности асимметричной системы: …
*Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)
*Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)
*Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)
52. Основой для формирования алгоритмов симметричного шифрования является предположение «…»
*к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
*недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
*зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
53. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
*McAfee Active Virus Defense
*Norton Antivirus от Symantec
*Антивирус Dr. Web
*Антивирус Касперского (AVP) Personal
54. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
*подготовительном
*основном
*заключительном
55. Одной из основных причин создания адаптивной системы информационной безопасности является …
*увеличение объема информационных потоков (рост трафика)
*рост числа рабочих мест сети
*рост количества уязвимостей сети
56. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
*содержания получаемой/передаваемой информации
*уровня модели OSI, на которой размещен МЭ
*интенсивности информационного потока
57. Правила разграничения доступа …
*не должны допускать наличие ничейных объектов
*могут допускать наличие ничейных объектов
*строго определяют количество и типы ничейных объектов
58. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов
*возможное ограничение пропускной способности
*отсутствие встроенных механизмов защиты от вирусов
*отсутствие эффективной защиты от получаемого из Интернета опасного содержимого
*стоимость
59. Шлюз сеансового уровня охватывает в своей работе …
прикладной и представительский уровни эталонной модели OSI
транспортный и сетевой уровни эталонной модели OSI
канальный и физический уровни эталонной модели OSI
60. Результатом хэш-преобразования исходного сообщения является …
*сообщение фиксированной длины
*сообщение произвольной длины с набором дополнительных символов фиксированной длины
*сообщение фиксированной длины набором дополнительных символов произвольной длины
61. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс …
*McAfee Active Virus Defense
*Norton Antivirus от Symantec
*Антивирус Dr. Web
*Антивирус Касперского (AVP) Personal


написать администратору сайта