|
Программные и аппаратные средства информационной безопасности (т. Едства информационной Синергия
Описание
62 вопроса с ответами
Сдано на 93 балла из 100 "Отлично"
Год сдачи 2018-2020.
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
***(Еслинужнапомощьсдругимипредметамиилисдачейтестовонлайн,пишитевличныесообщения)
Оглавление
При ролевом управлении доступом для каждого пользователя одновременно … *может быть активна только одна роль
*может быть активна только две роли *могут быть активны произвольное количество ролей
К достоинствам идентификаторов на базе электронных ключей iButton относятся …
*характеристики надежности
*характеристики способа записи и считывания данных *массо-габаритные характеристики *стоимостные характеристики
Межсетевой экран (МЭ) выполняет функции:
*ограничения доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
*разграничения доступа пользователей защищаемой сети к внешним ресурсам
*разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети Необходимым, но не достаточным при определении вируса является такое свойство, как … *свойства деструктивности *скрытность действий данной вредоносной программы в вычислительной среде
Правильная последовательность выполнения операций:
*идентификация, авторизация, аутентификация *авторизация, идентификация, аутентификация
*идентификация, аутентификация, авторизация
В типовой системе обнаружения атак основным элементом является …
*модуль слежения *подсистема обнаружения атак *хранилище данных *база знаний
Неверно, что к достоинствам аппаратных средств ИБ относится …
*высокая производительность *адаптивность *ресурсонезависимость аппаратных средств
В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения … *один и тот же ключ
*два различных ключа *более двух ключей
Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе … *маршрутизаторов *межсетевых экранов *программных решений
Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…» «Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.» «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»
*«Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
Обнаружение вирусов, ранее не известных, возможно при использовании … *метода сравнения с эталоном
*эвристического анализа
*антивирусного мониторинга *метода обнаружения изменений
Процесс идентификации заключается в распознавании пользователя только по … *биометрическим признакам *представляемой им контрольной информации
*по присущим и/или присвоенным идентификационным признакам
Объектом доступа называется …
*любой, работоспособный в настоящий момент элемент ОС *любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
*любой элемент ОС, востребованный пользователем для работы
Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это … *VPN-клиент *VPN-сервер
*Шлюз безопасности VPN
Одним из основных достоинств статистического метода анализа сетевой информации является … *высокая скорость обработки данных *использование апробированного математического аппарата *низкая стоимость внедрения и эксплуатации данного метода
В ходе выполнения процедуры … происходит подтверждение валидности пользователя *идентификация
*аутентификация
*авторизация
Туннель – это …
*логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
*физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
Необходимым, но не достаточным при определении вируса является такое свойство, как … способность к созданию собственных копий
свойства деструктивности скрытность действий данной вредоносной программы в вычислительной среде
Домен безопасности определяет набор …
*типов операций, которые могут производиться над каждым объектом ОС *субъектов, которые могут производить операции над каждым объектом ОС *объектов и типов операций, которые могут производиться над каждым объектом ОС
Принцип действия электронной цифровой подписи (ЭЦП) основан на …
*отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения
*уникальности ЭЦП *обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей
Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и … *требуемыми для этого ресурсами (финансовыми, временными)
*необходимым доступом пользователей к сетевым сервисам *прогнозированием неизвестных рисков
Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является … *отсутствие необходимости изменения сетевой инфраструктуры предприятия отсутствие *необходимости переквалификации персонала
*наличие специализированных СУБД
В симметричной системе шифрования для независимой работы N абонентов требуется … *N! ключей *N(N-1)/2 ключей *NN ключей
В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет … *модуль слежения *подсистема обнаружения атак *подсистема реагирования *подсистема управления компонентами
В типовой системе обнаружения атак функцию изменения политики безопасности выполняет … *база знаний *хранилище данных *модуль слежения
*подсистема управления компонентами
В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения … *один и тот же ключ
*два ключа
*более двух ключей
В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет … *модуль слежения *подсистема обнаружения атак *хранилище данных *база знаний
Неверно, что требованием к безопасности асимметричной системы является … *Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым
*Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму
*Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему
*Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время … *хранения
*исполнения *передачи передачи/приема
Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится … *структура и состав устройств ввода-вывода *надежность *мощность, потребляемая изделием *стоимость
Концепция криптографических систем с открытым ключом основана на … *территориальном разнесении составных элементов ключа *применении однонаправленных функций *распределении функций по шифрованию и расшифрованию сообщений
Порядок фильтрации информационных потоков регламентируется …
*техническими характеристиками межсетевого экрана *текущими распоряжениями руководства компании *действующей политикой безопасности
Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе … *анализа содержания принимаемой/передаваемой информации *запросов пользователей *результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
Порядок доступа персонала к ОС регламентируется …
*штатным расписанием компании *распоряжением непосредственных руководителей
*действующей политикой безопасности компании.
Антивирусные сканеры функционируют, используя …
метод сравнения с эталоном эвристический анализ антивирусный мониторинг метод обнаружения изменений
Передача симметричного ключа по незащищенным каналам в открытой форме … допускается не допускается
зависит от обстоятельств
В асимметричной системе шифрования для независимой работы N абонентов требуется … 2N ключей (где ключ = закрытый ключ + открытый ключ) N*N ключей (где ключ = закрытый ключ + открытый ключ)
N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)
Шифром называется …
совокупность процедур и правил криптографических преобразований, набор символов, используемых для криптографического преобразования
набор символов, циркулирующий между абонентами
Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через … *закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
*защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть
*открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
Если шифр соответствует установленным требованиям, длина шифрованного текста … *должна быть равной длине исходного текста *должна быть больше длины исходного текста *может быть меньше длины исходного текста
Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
*предусматривает обязательное шифрование хэшируемого сообщения *не предусматривает шифрование хэшируемого сообщения *позволяет провести шифрование хэшируемого сообщения
Наибольшая универсализация средств защиты реализована в VPN на основе … *маршрутизаторов *межсетевых экранов *программных решений *специализированных аппаратных средств со встроенными
Шифропроцессорами
Если шифр соответствует установленным требованиям, незначительное изменение ключа … *незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
*незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
*незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
При ролевом управлении доступом для каждого пользователя одновременно … *может быть активна только одна роль *может быть активна только две роли *могут быть активны произвольное количество ролей
Существующие механизмы анализа защищенности работают на … этапе осуществления атаки *Подготовительном *Основном *Заключительном
Экранирующий маршрутизатор функционирует … *на сетевом уровне эталонной модели OSI
*на сеансовом уровне эталонной модели OSI
*на прикладном уровне эталонной модели OSI
Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования … *снизит надежность защиты информации *не окажет влияния на надежность защиты *приведет к полному раскрытию всех зашифрованных ранее данных
Наибольшую защищенность информации обеспечивают VPN на основе … *Маршрутизаторов *межсетевых экранов *специализированных аппаратных средств со встроенными шифропроцессорами
*программных решений
Неверно, что при статической биометрии идентификационным признаком является … *геометрия руки
*образец голоса *папиллярные узоры (отпечатки пальцев)
Высокая производительность является главным достоинством VPN на основе … *Маршрутизаторов *межсетевых экранов *программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
Третье требование к безопасности асимметричной системы: …
*Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)
*Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)
*Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)
Основой для формирования алгоритмов симметричного шифрования является предположение «…» *к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
*недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
*зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс … *McAfee Active Virus Defense *Norton Antivirus от Symantec *Антивирус Dr. Web *Антивирус Касперского (AVP) Personal
Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки *подготовительном *основном *заключительном
Одной из основных причин создания адаптивной системы информационной безопасности является … *увеличение объема информационных потоков (рост трафика) *рост числа рабочих мест сети *рост количества уязвимостей сети
Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от … *содержания получаемой/передаваемой информации *уровня модели OSI, на которой размещен МЭ *интенсивности информационного потока
Правила разграничения доступа …
*не должны допускать наличие ничейных объектов *могут допускать наличие ничейных объектов *строго определяют количество и типы ничейных объектов
Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов *возможное ограничение пропускной способности *отсутствие встроенных механизмов защиты от вирусов *отсутствие эффективной защиты от получаемого из Интернета опасного содержимого
*стоимость
Шлюз сеансового уровня охватывает в своей работе … прикладной и представительский уровни эталонной модели OSI транспортный и сетевой уровни эталонной модели OSI канальный и физический уровни эталонной модели OSI Результатом хэш-преобразования исходного сообщения является …
*сообщение фиксированной длины *сообщение произвольной длины с набором дополнительных символов фиксированной длины
*сообщение фиксированной длины набором дополнительных символов произвольной длины
Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс … *McAfee Active Virus Defense *Norton Antivirus от Symantec *Антивирус Dr. Web *Антивирус Касперского (AVP) Personal
Ключ шифра – это …
*совокупность всех данных передаваемых только по закрытым каналам *совокупность данных, определяющих конкретное преобразование из множества преобразований
*шифра данные, подлежащие немедленному расшифрованию по получению
|
|
|