Главная страница

Программные и аппаратные средства информационной безопасности (Синергия). Программные и аппаратные средства информ. без.. А. Антивирусные сканеры функционируют, используя Ответ метод сравнения с эталоном В


Скачать 32.92 Kb.
НазваниеА. Антивирусные сканеры функционируют, используя Ответ метод сравнения с эталоном В
АнкорПрограммные и аппаратные средства информационной безопасности (Синергия
Дата15.02.2023
Размер32.92 Kb.
Формат файлаdocx
Имя файлаПрограммные и аппаратные средства информ. без..docx
ТипДокументы
#938683

А.
Антивирусные сканеры функционируют, используя …
Ответ: метод сравнения с эталоном

В.
В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
Ответ: два ключа


В асимметричной системе шифрования для независимой работы N абонентов требуется …
Ответ: 2N ключей (где ключ = закрытый ключ + открытый ключ)


Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
Ответ: открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть


Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения вовремя …
Ответ: хранения


В симметричной системе шифрования для независимой работы N абонентов требуется …
Ответ: N2


В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...
Ответ: один и тот же ключ
В шифре простой замены каждому символу исходного сообщения соответствует ...
Ответ: произвольное количество символов шифртекста


Важнейшим компонентом шифра является …
Ответ: ключ шифрования


В системе открытого распределения ключей Диффи-Хеллмана используется
Ответ: функция дискретного возведения в степень


В типовой системе обнаружения атак основным элементом является …
Ответ: подсистема обнаружения атак


В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы) …
Ответ: совпадают с их априорными вероятностями

В асимметричной криптосистеме RSA …
Ответ: закрытый ключ генерируется получателем, а открытый – отправителем


В поточных шифрах в один момент времени процедура шифрования производится над …
Ответ: одним символом


В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
Ответ: подсистема управления компонентами


В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
Ответ: модуль слежения


В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
Ответ: база знаний


В ходе выполнения процедуры … происходит подтверждение валидности
Ответ: аутентификация


Высокая производительность является главным достоинством VPN на основе
Ответ: специализированных аппаратных средств со встроенными

шифропроцессорами


Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
Ответ: межсетевых экранов


Г.
Главное отличие распределенного межсетевого экрана от персонального заключается:
Ответ: в наличии у распределенного межсетевого экрана функции централизованного управления


Д.
Длина шифрованного текста должна быть ...
Ответ: равной длине исходного текста


Для первоначального распределения ключей …
Ответ: обязательно наличие защищенного канала связи


Достоинством симметричных систем шифрования (по сравнению с асимметричными системами) является …
Ответ: скорость работы
Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является …
Ответ: процедура распределения ключей


Домен безопасности определяет набор …
Ответ: объектов и типов операций, которые могут производиться над каждым объектом ОС


Е.
Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс...
Ответ: McAfee Active Virus Defense


Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
Ответ: не окажет влияния на надежность защиты


Если шифр соответствует установленным требованиям, незначительное изменение ключа …
Ответ: незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения


Если шифр соответствует установленным требованиям, длина шифрованного текста …
Ответ: должна быть равной длине исходного текста


З.
Зашифрованное сообщение должно поддаваться чтению …
Ответ: только при наличии ключа


Защита информации в системе Диффи-Хеллмана основана на сложности …
Ответ: задачи дискретного логарифмирования


Знание противником алгоритма шифрования …
Ответ: не повлияет на надежность защиты информации


Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе ...
Ответ: межсетевых экранов


К.
К достоинствам идентификаторов на базе электронных ключей iButton относятся …
Ответ: характеристики надежности


Код аутентификации сообщения обеспечивает ...
Ответ: аутентификацию и целостность


Ключ шифра – это …
Ответ: совокупность данных, определяющих конкретное преобразование из множества преобразований шифра


Концепция криптографических систем с открытым ключом основана на …
Ответ: применении однонаправленных функций


Критерием отнесения средств информационной безопасности к программным или аппаратным является ...
Ответ: включение в состав технических средств КС


Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
Ответ: уровня модели OSI, на которой размещен МЭ


М.
Максимальное количество раундов шифрования по стандарту ГОСТ
28147-89 составляет …
Ответ: 32 (тридцать два)


Мерой имитостойкости шифра является вероятность успешного …
Ответ: навязывания противником ложной информации


Метод разделения секрета используется, в первую очередь для снижения рисков …
Ответ: процедуры принятия решения


Моделирование процедуры расшифрования предусматривает …
Ответ: обязательное знание ключа шифрования


Моделирование процедуры дешифрования предусматривает …
Ответ: не обязательное знание ключа шифрования


Маскарад – это …
Ответ: передача противником сообщения получателю от имени отправителя


Межсетевой экран (МЭ) выполняет функции:
Ответ: разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети

Методом доступа называется операция, ...
Ответ: определенная для объекта


Н.
Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа …
Ответ: стремится к бесконечности


Надежность алгоритма RSA основывается …
Ответ: на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле


Неверно, что активная атака, проводимая противником, предусматривает …
Ответ: анализ трафика


Неверно, что к достоинствам поточных систем относится …
Ответ: требования к каналам связи


Неверно, что к достоинствам блочных систем относится …
Ответ: характеристики распространения ошибок


Неверно, что к недостаткам асимметричных криптосистем относится ...
Ответ: возможность подмены ключа


Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как …
Ответ: продолжительность


Неверно, что к недостаткам симметричных систем шифрования относятся ...
Ответ: криптографическая стойкость шифра


Неверно, что к достоинствам симметричных систем шифрования относятся
Ответ: особенности распределения ключей


Недостатком асимметричных систем шифрования является …
Ответ: скорость работы


Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика ...
Ответ: сложность реализации


Неверно, что к достоинствам аппаратных средств ИБ относится …
Ответ: адаптивность

Неверно, что требованием к безопасности асимметричной системы является
Ответ: противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему


Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов
Ответ: стоимость


Неверно, что при статической биометрии идентификационным признаком является …
Ответ: образец голоса


Неверно, что статистические методы анализа могут быть применены ...
Ответ: при значительном (более 1000) числе рабочих мест сети


Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
Ответ: мощность, потребляемая изделием


Наибольшая универсализация средств защиты реализована в VPN на основе
Ответ: межсетевых экранов


Наибольшей гибкостью и удобством в применении обладают VPN на основе
Ответ: программных решений


Наибольшую защищенность информации обеспечивают VPN на основе …
Ответ: специализированных аппаратных средств со встроенными шифропроцессорами


Недостатком радиочастотных идентификаторов является ...
Ответ: стоимостные характеристики


Необходимым, но не достаточным при определении вируса является такое свойство, как …
Ответ: способность к созданию собственных копий


Необходимым, но не достаточным при определении вируса является такое свойство, как …
Ответ: наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы


Необходимым, но не достаточным при определении вируса является такое свойство, как …
+ способностью к созданию собственных копий, не обязательно совпадающих с оригиналом, но обладающих свойствами оригинала (в частности, самовоспроизведением);
+ наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы.

О.
Основное отличие активного радиочастотного идентификатора от пассивного в ...
Ответ: способности излучать радиосигнал


Открытый и закрытый ключи в асимметричной системе …
Ответ: формируются (генерируются) попарно


Одноразовое шифрование наиболее приемлемо для обработки
Ответ: текстовых сообщений


Одноразовый блокнот проверку целостности сообщения …
Ответ: не обеспечивает


Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...
Ответ: равновероятны


Основой для формирования алгоритмов симметричного шифрования является предположение, что …
Ответ: зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования


Обнаружение вирусов, ранее не известных, возможно при использовании …
Ответ: метода обнаружения изменений


Объектом доступа называется …
Ответ: любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен


Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
Ответ: отсутствие необходимости изменения сетевой инфраструктуры предприятия отсутствие


Одним из основных достоинств статистического метода анализа сетевой информации является …
Ответ: использование апробированного математического аппарата


Одной из основных причин создания адаптивной системы информационной безопасности является …
Ответ: увеличение объема информационных потоков (рост трафика)


Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
Ответ: предусматривает обязательное шифрование хэшируемого сообщения


Относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом, называется
Ответ: электронная цифровая подпись


П.
Противник, производя подмену или имитацию сообщения исходит из предположения, что …
Ответ: новая криптограмма будет воспринята как осмысленный текст на действующем ключе


Подмена – это …
Ответ: подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя


Подмена шифрованного сообщения предусматривает …
Ответ: модификацию сообщения


Практическая реализация алгоритма Диффи-Хеллмана …
Ответ: не исключает имитацию сообщений


Под шифром обычно понимается …
Ответ: множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей


Повтор – это …
Ответ: передача противником документа, переданного ранее отправителем получателю


При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после …
Ответ: 8 раундов


При моделировании активных действий противника, его обычно ставят …
Ответ: в наиболее благоприятные условия


При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать …
Ответ: единственное решение криптограммы


При проведении словарной атаки …
Ответ: используются статистические данные языка


При скремблировании речевого сигнала изменяются …
Ответ: продолжительность, амплитуда и частота сигнала


Протокол Диффи-Хеллмана …
Ответ: позволяет проводить взаимную аутентификацию взаимодействующих сторон


Протокол Диффи-Хеллмана является протоколом …
Ответ: выработки общего ключа


Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность …
Ответ: 256 бит


Пассивная атака, проводимая противником, связана с …
Ответ: перехватом передаваемых шифрованных сообщений


Передача симметричного ключа по незащищенным каналам в открытой форме …
Ответ: не допускается


При проверке цифровой подписи используется …
Ответ: открытый ключ отправителя


При формировании цифровой подписи используется …
Ответ: закрытый ключ отправителя


Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: …
Ответ: «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»


Порядок доступа персонала к ОС регламентируется …
Ответ: действующей политикой безопасности компании


Порядок фильтрации информационных потоков регламентируется …
Ответ: действующей политикой безопасности


Правила разграничения доступа …
Ответ: не должны допускать наличие ничейных объектов


Правильная последовательность выполнения операций:
Ответ: идентификация, аутентификация, авторизация


При динамической биометрии идентификационным признаком является...
Ответ: клавиатурный почерк
При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс ...
Ответ: Norton Antivirus от Symantec


При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
Ответ: Norton Antivirus от Symantec


Принцип действия электронной цифровой подписи (ЭЦП) основан на …
Ответ: обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей


При ролевом управлении доступом для каждого пользователя одновременно
Ответ: могут быть активны произвольное количество ролей


Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
Ответ: результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану


Процесс идентификации заключается в распознавании пользователя только по …
Ответ: по присущим и/или присвоенным идентификационным признакам

Р.
Ренегатство - это...
Ответ: отказ отправителя от факта передачи сообщения получателю


Результатом генерации исходной информации при предварительном распределении ключей является …
Ответ: открытая информация


Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …
Ответ: необходимым доступом пользователей к сетевым сервисам


Результатом хэш-преобразования исходного сообщения является …
Ответ: сообщение произвольной длины с набором дополнительных символов фиксированной длины


Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности
Ответ: 1. Надежность и удобство работы
2. Качество обнаружения вирусов всех распространенных типов
3. Существование версий антивируса под все популярные платформы
4. Скорость работы
5. Наличие дополнительных функций и возможностей.
С.
Средняя продолжительность взрывного звука составляет ...
Ответ: не более 5 мсек


Сигнатура вируса – это …
Ответ: устойчивый характеристический фрагмент кода вирусов


Средняя продолжительность фрикативного звука составляет …
Ответ: 20-50 мс


С увеличением полосы пропускания канала возможность голосовой идентификации
Ответ: уменьшается


Спектром сигнала называется эквивалентный сигналу
Ответ: набор синусоидальных составляющих


Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
Ответ: шлюз безопасности VPN


Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
Ответ: основном


Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
Ответ: подготовительном


С увеличением рабочей частоты rfid дистанция считывания идентификационных признаков …
Ответ: увеличивается


Содержание имитовставки должно зависеть …
Ответ: от каждого бита сообщения


Степень надежности криптографической системы определяется ...
Ответ: надежностью слабого звена системы (алгоритм, параметры ключа, персонал)


Субъектом доступа называется …
Ответ: любая сущность, способная инициировать выполнение операций над объектами


Т.
Третье требование к безопасности асимметричной системы: …
Ответ: Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму: С=ЕKВ(М)


Туннель – это …
Ответ: логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого


У.
Угроза ОС – это …
Ответ: потенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системе


Ш.
Шифром называется …
Ответ: совокупность процедур и правил криптографических преобразований,


Шлюз сеансового уровня охватывает в своей работе …
Ответ: транспортный и сетевой уровни эталонной модели OSI


Э.
Экранирующий маршрутизатор функционирует …
Ответ: на сетевом уровне эталонной модели OSI


Электронная цифровая подпись - это ...
Ответ: относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом


написать администратору сайта