Информационная безопасность 80 баллов 4 семестр Синергия. ИБ 4 сем ответы. А. Антивирусные сканеры функционируют, используя Ответ метод сравнения с эталоном В
Скачать 22.89 Kb.
|
А. Антивирусные сканеры функционируют, используя … Ответ: метод сравнения с эталоном В. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения … Ответ: два ключа В асимметричной системе шифрования для независимой работы N абонентов требуется … Ответ: 2N ключей (где ключ = закрытый ключ + открытый ключ) Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через … Ответ: открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения вовремя … Ответ: хранения В симметричной системе шифрования для независимой работы N абонентов требуется … Ответ: N2 В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ... Ответ: один и тот же ключ В шифре простой замены каждому символу исходного сообщения соответствует ... Ответ: произвольное количество символов шифртекста Важнейшим компонентом шифра является … Ответ: ключ шифрования В системе открытого распределения ключей Диффи-Хеллмана используется Ответ: функция дискретного возведения в степень В типовой системе обнаружения атак основным элементом является … Ответ: подсистема обнаружения атак В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы) … Ответ: совпадают с их априорными вероятностями В асимметричной криптосистеме RSA … Ответ: закрытый ключ генерируется получателем, а открытый – отправителем В поточных шифрах в один момент времени процедура шифрования производится над … Ответ: одним символом В типовой системе обнаружения атак функцию изменения политики безопасности выполняет … Ответ: подсистема управления компонентами В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет … Ответ: модуль слежения В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет … Ответ: база знаний В ходе выполнения процедуры … происходит подтверждение валидности Ответ: аутентификация Высокая производительность является главным достоинством VPN на основе Ответ: специализированных аппаратных средств со встроенными шифропроцессорами Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе … Ответ: межсетевых экранов Г. Главное отличие распределенного межсетевого экрана от персонального заключается: Ответ: в наличии у распределенного межсетевого экрана функции централизованного управления Д. Длина шифрованного текста должна быть ... Ответ: равной длине исходного текста Для первоначального распределения ключей … Ответ: обязательно наличие защищенного канала связи Достоинством симметричных систем шифрования (по сравнению с асимметричными системами) является … Ответ: скорость работы Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является … Ответ: процедура распределения ключей Домен безопасности определяет набор … Ответ: объектов и типов операций, которые могут производиться над каждым объектом ОС Е. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс... Ответ: McAfee Active Virus Defense Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования … Ответ: не окажет влияния на надежность защиты Если шифр соответствует установленным требованиям, незначительное изменение ключа … Ответ: незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения Если шифр соответствует установленным требованиям, длина шифрованного текста … Ответ: должна быть равной длине исходного текста З. Зашифрованное сообщение должно поддаваться чтению … Ответ: только при наличии ключа Защита информации в системе Диффи-Хеллмана основана на сложности … Ответ: задачи дискретного логарифмирования Знание противником алгоритма шифрования … Ответ: не повлияет на надежность защиты информации Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе ... Ответ: межсетевых экранов К. К достоинствам идентификаторов на базе электронных ключей iButton относятся … Ответ: характеристики надежности Код аутентификации сообщения обеспечивает ... Ответ: аутентификацию и целостность Ключ шифра – это … Ответ: совокупность данных, определяющих конкретное преобразование из множества преобразований шифра Концепция криптографических систем с открытым ключом основана на … Ответ: применении однонаправленных функций Критерием отнесения средств информационной безопасности к программным или аппаратным является ... Ответ: включение в состав технических средств КС Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от … Ответ: уровня модели OSI, на которой размещен МЭ М. Максимальное количество раундов шифрования по стандарту ГОСТ 28147-89 составляет … Ответ: 32 (тридцать два) Мерой имитостойкости шифра является вероятность успешного … Ответ: навязывания противником ложной информации Метод разделения секрета используется, в первую очередь для снижения рисков … Ответ: процедуры принятия решения Моделирование процедуры расшифрования предусматривает … Ответ: обязательное знание ключа шифрования Моделирование процедуры дешифрования предусматривает … Ответ: не обязательное знание ключа шифрования Маскарад – это … Ответ: передача противником сообщения получателю от имени отправителя Межсетевой экран (МЭ) выполняет функции: Ответ: разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети Методом доступа называется операция, ... Ответ: определенная для объекта Н. Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа … Ответ: стремится к бесконечности Надежность алгоритма RSA основывается … Ответ: на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле Неверно, что активная атака, проводимая противником, предусматривает … Ответ: анализ трафика Неверно, что к достоинствам поточных систем относится … Ответ: требования к каналам связи Неверно, что к достоинствам блочных систем относится … Ответ: характеристики распространения ошибок Неверно, что к недостаткам асимметричных криптосистем относится ... Ответ: возможность подмены ключа Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как … Ответ: продолжительность Неверно, что к недостаткам симметричных систем шифрования относятся ... Ответ: криптографическая стойкость шифра Неверно, что к достоинствам симметричных систем шифрования относятся Ответ: особенности распределения ключей Недостатком асимметричных систем шифрования является … Ответ: скорость работы Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика ... Ответ: сложность реализации Неверно, что к достоинствам аппаратных средств ИБ относится … Ответ: адаптивность Неверно, что требованием к безопасности асимметричной системы является Ответ: противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов Ответ: стоимость Неверно, что при статической биометрии идентификационным признаком является … Ответ: образец голоса Неверно, что статистические методы анализа могут быть применены ... Ответ: при значительном (более 1000) числе рабочих мест сети Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится … Ответ: мощность, потребляемая изделием Наибольшая универсализация средств защиты реализована в VPN на основе Ответ: межсетевых экранов Наибольшей гибкостью и удобством в применении обладают VPN на основе Ответ: программных решений Наибольшую защищенность информации обеспечивают VPN на основе … Ответ: специализированных аппаратных средств со встроенными шифропроцессорами Недостатком радиочастотных идентификаторов является ... Ответ: стоимостные характеристики Необходимым, но не достаточным при определении вируса является такое свойство, как … Ответ: способность к созданию собственных копий Необходимым, но не достаточным при определении вируса является такое свойство, как … Ответ: наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы Необходимым, но не достаточным при определении вируса является такое свойство, как … + способностью к созданию собственных копий, не обязательно совпадающих с оригиналом, но обладающих свойствами оригинала (в частности, самовоспроизведением); + наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы. О. Основное отличие активного радиочастотного идентификатора от пассивного в ... Ответ: способности излучать радиосигнал Открытый и закрытый ключи в асимметричной системе … Ответ: формируются (генерируются) попарно Одноразовое шифрование наиболее приемлемо для обработки Ответ: текстовых сообщений Одноразовый блокнот проверку целостности сообщения … Ответ: не обеспечивает Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ... Ответ: равновероятны Основой для формирования алгоритмов симметричного шифрования является предположение, что … Ответ: зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования Обнаружение вирусов, ранее не известных, возможно при использовании … Ответ: метода обнаружения изменений Объектом доступа называется … Ответ: любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является … Ответ: отсутствие необходимости изменения сетевой инфраструктуры предприятия отсутствие Одним из основных достоинств статистического метода анализа сетевой информации является … Ответ: использование апробированного математического аппарата Одной из основных причин создания адаптивной системы информационной безопасности является … Ответ: увеличение объема информационных потоков (рост трафика) Отечественный стандарт хэширования ГОСТ Р 34.11-94 … Ответ: предусматривает обязательное шифрование хэшируемого сообщения Относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом, называется Ответ: электронная цифровая подпись П. Противник, производя подмену или имитацию сообщения исходит из предположения, что … Ответ: новая криптограмма будет воспринята как осмысленный текст на действующем ключе Подмена – это … Ответ: подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя Подмена шифрованного сообщения предусматривает … Ответ: модификацию сообщения Практическая реализация алгоритма Диффи-Хеллмана … Ответ: не исключает имитацию сообщений Под шифром обычно понимается … Ответ: множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей Повтор – это … Ответ: передача противником документа, переданного ранее отправителем получателю При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после … Ответ: 8 раундов При моделировании активных действий противника, его обычно ставят … Ответ: в наиболее благоприятные условия При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать … Ответ: единственное решение криптограммы При проведении словарной атаки … Ответ: используются статистические данные языка При скремблировании речевого сигнала изменяются … Ответ: продолжительность, амплитуда и частота сигнала Протокол Диффи-Хеллмана … Ответ: позволяет проводить взаимную аутентификацию взаимодействующих сторон Протокол Диффи-Хеллмана является протоколом … Ответ: выработки общего ключа Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность … Ответ: 256 бит Пассивная атака, проводимая противником, связана с … Ответ: перехватом передаваемых шифрованных сообщений Передача симметричного ключа по незащищенным каналам в открытой форме … Ответ: не допускается При проверке цифровой подписи используется … Ответ: открытый ключ отправителя При формировании цифровой подписи используется … Ответ: закрытый ключ отправителя Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: … Ответ: «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.» Порядок доступа персонала к ОС регламентируется … Ответ: действующей политикой безопасности компании Порядок фильтрации информационных потоков регламентируется … Ответ: действующей политикой безопасности Правила разграничения доступа … Ответ: не должны допускать наличие ничейных объектов Правильная последовательность выполнения операций: Ответ: идентификация, аутентификация, авторизация При динамической биометрии идентификационным признаком является... Ответ: клавиатурный почерк При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс ... Ответ: Norton Antivirus от Symantec При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс … Ответ: Norton Antivirus от Symantec Принцип действия электронной цифровой подписи (ЭЦП) основан на … Ответ: обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей При ролевом управлении доступом для каждого пользователя одновременно Ответ: могут быть активны произвольное количество ролей Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе … Ответ: результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану Процесс идентификации заключается в распознавании пользователя только по … Ответ: по присущим и/или присвоенным идентификационным признакам Р. Ренегатство - это... Ответ: отказ отправителя от факта передачи сообщения получателю Результатом генерации исходной информации при предварительном распределении ключей является … Ответ: открытая информация Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и … Ответ: необходимым доступом пользователей к сетевым сервисам Результатом хэш-преобразования исходного сообщения является … Ответ: сообщение произвольной длины с набором дополнительных символов фиксированной длины Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности Ответ: 1. Надежность и удобство работы 2. Качество обнаружения вирусов всех распространенных типов 3. Существование версий антивируса под все популярные платформы 4. Скорость работы 5. Наличие дополнительных функций и возможностей. С. Средняя продолжительность взрывного звука составляет ... Ответ: не более 5 мсек Сигнатура вируса – это … Ответ: устойчивый характеристический фрагмент кода вирусов Средняя продолжительность фрикативного звука составляет … Ответ: 20-50 мс С увеличением полосы пропускания канала возможность голосовой идентификации Ответ: уменьшается Спектром сигнала называется эквивалентный сигналу Ответ: набор синусоидальных составляющих Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это … Ответ: шлюз безопасности VPN Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки Ответ: основном Существующие механизмы анализа защищенности работают на … этапе осуществления атаки Ответ: подготовительном С увеличением рабочей частоты rfid дистанция считывания идентификационных признаков … Ответ: увеличивается Содержание имитовставки должно зависеть … Ответ: от каждого бита сообщения Степень надежности криптографической системы определяется ... Ответ: надежностью слабого звена системы (алгоритм, параметры ключа, персонал) Субъектом доступа называется … Ответ: любая сущность, способная инициировать выполнение операций над объектами Т. Третье требование к безопасности асимметричной системы: … Ответ: Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму: С=ЕKВ(М) Туннель – это … Ответ: логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого У. Угроза ОС – это … Ответ: потенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системе Ш. Шифром называется … Ответ: совокупность процедур и правил криптографических преобразований, Шлюз сеансового уровня охватывает в своей работе … Ответ: транспортный и сетевой уровни эталонной модели OSI Э. Экранирующий маршрутизатор функционирует … Ответ: на сетевом уровне эталонной модели OSI Электронная цифровая подпись - это ... Ответ: относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом |