Главная страница
Навигация по странице:

  • После

  • Шлюз сеансового уровня охватывает в своей работе …

  • Программные и аппаратные средства информационной безопасности (т. Едства информационной Синергия


    Скачать 172.29 Kb.
    НазваниеЕдства информационной Синергия
    Дата15.10.2022
    Размер172.29 Kb.
    Формат файлаdocx
    Имя файлаПрограммные и аппаратные средства информационной безопасности (т.docx
    ТипДокументы
    #735480
    страница2 из 3
    1   2   3

    Описание




    62 вопроса с ответами



    Сдано на 93 балла из 100 "Отлично"

    Год сдачи 2018-2020.



    После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

    ***(Еслинужнапомощьсдругимипредметамиилисдачейтестовонлайн,пишитевличныесообщения)


    Оглавление




    1. При ролевом управлении доступом для каждого пользователя одновременно



    *может быть активна только одна роль



    *может быть активна только две роли
    *могут быть активны произвольное количество ролей

    1. К достоинствам идентификаторов на базе электронных ключей iButton


    относятся


    *характеристики надежности



    *характеристики способа записи и считывания данных
    *массо-габаритные характеристики
    *стоимостные характеристики

    1. Межсетевой экран (МЭ) выполняет функции:



    *ограничения доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети

    *разграничения доступа пользователей защищаемой сети к внешним ресурсам



    1. *разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
      Необходимым, но не достаточным при определении вируса является такое свойство, как …



    *свойства деструктивности
    *скрытность действий данной вредоносной программы в вычислительной среде
    1. Правильная последовательность выполнения операций:



    *идентификация, авторизация, аутентификация
    *авторизация, идентификация, аутентификация


    *идентификация, аутентификация, авторизация


    1. В типовой системе обнаружения атак основным элементом является



    *модуль слежения
    *подсистема обнаружения атак
    *хранилище данных
    *база знаний

    1. Неверно, что к достоинствам аппаратных средств ИБ относится



    *высокая производительность
    *адаптивность
    *ресурсонезависимость аппаратных средств

    1. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения



    *один и тот же ключ



    *два различных ключа
    *более двух ключей
    1. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе


    *маршрутизаторов
    *межсетевых экранов
    *программных решений

    1. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»


    • «Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.»

    • «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»

    *«Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
    1. Обнаружение вирусов, ранее не известных, возможно при использовании


    *метода сравнения с эталоном


    *эвристического анализа



    *антивирусного мониторинга
    *метода обнаружения изменений

    1. Процесс идентификации заключается в распознавании пользователя только по


    *биометрическим признакам
    *представляемой им контрольной информации


    *по присущим и/или присвоенным идентификационным признакам



    1. Объектом доступа называется



    *любой, работоспособный в настоящий момент элемент ОС
    *любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен

    *любой элемент ОС, востребованный пользователем для работы

    1. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним это


    *VPN-клиент
    *VPN-сервер


    *Шлюз безопасности VPN


    1. Одним из основных достоинств статистического метода анализа сетевой информации является


    *высокая скорость обработки данных
    *использование апробированного математического аппарата
    *низкая стоимость внедрения и эксплуатации данного метода

    1. В ходе выполнения процедуры происходит подтверждение валидности пользователя


    *идентификация


    *аутентификация



    *авторизация

    1. Туннель это



    *логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого



    *физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
    1. Необходимым, но не достаточным при определении вируса является такое свойство, как



    способность к созданию собственных копий



    свойства деструктивности
    скрытность действий данной вредоносной программы в вычислительной среде
    1. Домен безопасности определяет набор



    *типов операций, которые могут производиться над каждым объектом ОС
    *субъектов, которые могут производить операции над каждым объектом ОС
    *объектов и типов операций, которые могут производиться над каждым объектом ОС
    1. Принцип действия электронной цифровой подписи (ЭЦП) основан на



    *отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения

    *уникальности ЭЦП
    *обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей
    1. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и


    *требуемыми для этого ресурсами (финансовыми, временными)

    *необходимым доступом пользователей к сетевым сервисам
    *прогнозированием неизвестных рисков

    1. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является


    *отсутствие необходимости изменения сетевой инфраструктуры предприятия отсутствие *необходимости переквалификации персонала

    *наличие специализированных СУБД

    1. В симметричной системе шифрования для независимой работы N


    абонентов требуется
    *N! ключей
    *N(N-1)/2 ключей
    *NN ключей

    1. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет


    *модуль слежения
    *подсистема обнаружения атак
    *подсистема реагирования
    *подсистема управления компонентами

    1. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет


    *база знаний
    *хранилище данных
    *модуль слежения

    *подсистема управления компонентами

    1. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения


    *один и тот же ключ


    *два ключа



    *более двух ключей

    1. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет


    *модуль слежения
    *подсистема обнаружения атак
    *хранилище данных
    *база знаний

    1. Неверно, что требованием к безопасности асимметричной системы является


    *Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым

    *Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму

    *Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему

    *Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
    1. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время


    *хранения

    *исполнения
    *передачи передачи/приема

    1. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится


    *структура и состав устройств ввода-вывода
    *надежность
    *мощность, потребляемая изделием
    *стоимость

    1. Концепция криптографических систем с открытым ключом основана на


    *территориальном разнесении составных элементов ключа
    *применении однонаправленных функций
    *распределении функций по шифрованию и расшифрованию сообщений

    1. Порядок фильтрации информационных потоков регламентируется



    *техническими характеристиками межсетевого экрана
    *текущими распоряжениями руководства компании
    *действующей политикой безопасности

    1. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе


    *анализа содержания принимаемой/передаваемой информации
    *запросов пользователей
    *результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
    1. Порядок доступа персонала к ОС регламентируется



    *штатным расписанием компании
    *распоряжением непосредственных руководителей


    *действующей политикой безопасности компании.



    1. Антивирусные сканеры функционируют, используя



    метод сравнения с эталоном эвристический анализ антивирусный мониторинг метод обнаружения изменений
    1. Передача симметричного ключа по незащищенным каналам в открытой форме


    допускается не допускается

    зависит от обстоятельств

    1. В асимметричной системе шифрования для независимой работы N


    абонентов требуется
    2N ключей (где ключ = закрытый ключ + открытый ключ) N*N ключей (где ключ = закрытый ключ + открытый ключ)

    N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)

    1. Шифром называется



    совокупность процедур и правил криптографических преобразований, набор символов, используемых для криптографического преобразования

    набор символов, циркулирующий между абонентами

    1. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через


    *закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть

    *защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть


    *открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть



    1. Если шифр соответствует установленным требованиям, длина


    шифрованного текста
    *должна быть равной длине исходного текста
    *должна быть больше длины исходного текста
    *может быть меньше длины исходного текста

    1. Отечественный стандарт хэширования ГОСТ Р 34.11-94



    *предусматривает обязательное шифрование хэшируемого сообщения
    *не предусматривает шифрование хэшируемого сообщения
    *позволяет провести шифрование хэшируемого сообщения

    1. Наибольшая универсализация средств защиты реализована в VPN на основе


    *маршрутизаторов
    *межсетевых экранов
    *программных решений
    *специализированных аппаратных средств со встроенными

    Шифропроцессорами

    1. Если шифр соответствует установленным требованиям, незначительное изменение ключа


    *незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

    *незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

    *незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
    1. При ролевом управлении доступом для каждого пользователя одновременно


    *может быть активна только одна роль
    *может быть активна только две роли
    *могут быть активны произвольное количество ролей

    1. Существующие механизмы анализа защищенности работают на


    этапе осуществления атаки
    *Подготовительном
    *Основном
    *Заключительном

    1. Экранирующий маршрутизатор функционирует



    *на сетевом уровне эталонной модели OSI



    *на сеансовом уровне эталонной модели OSI

    *на прикладном уровне эталонной модели OSI

    1. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования


    *снизит надежность защиты информации
    *не окажет влияния на надежность защиты
    *приведет к полному раскрытию всех зашифрованных ранее данных

    1. Наибольшую защищенность информации обеспечивают VPN на основе



    *Маршрутизаторов
    *межсетевых экранов

    *специализированных аппаратных средств со встроенными шифропроцессорами

    *программных решений
    1. Неверно, что при статической биометрии идентификационным признаком является



    *геометрия руки



    *образец голоса
    *папиллярные узоры (отпечатки пальцев)

    1. Высокая производительность является главным достоинством VPN на основе


    *Маршрутизаторов
    *межсетевых экранов
    *программных решений

    *специализированных аппаратных средств со встроенными шифропроцессорами
    1. Третье требование к безопасности асимметричной системы:



    *Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)

    *Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)

    *Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)
    1. Основой для формирования алгоритмов симметричного шифрования является предположение «…»


    зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом

    *недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации

    *зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
    1. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс


    *McAfee Active Virus Defense
    *Norton Antivirus от Symantec
    *Антивирус Dr. Web
    *Антивирус Касперского (AVP) Personal

    1. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на этапе осуществления атаки


    *подготовительном
    *основном
    *заключительном

    1. Одной из основных причин создания адаптивной системы информационной безопасности является


    *увеличение объема информационных потоков (рост трафика)
    *рост числа рабочих мест сети
    *рост количества уязвимостей сети

    1. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от


    *содержания получаемой/передаваемой информации
    *уровня модели OSI, на которой размещен МЭ
    *интенсивности информационного потока

    1. Правила разграничения доступа



    *не должны допускать наличие ничейных объектов
    *могут допускать наличие ничейных объектов
    *строго определяют количество и типы ничейных объектов

    1. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов


    *возможное ограничение пропускной способности
    *отсутствие встроенных механизмов защиты от вирусов
    *отсутствие эффективной защиты от получаемого из Интернета опасного содержимого

    *стоимость


    1. Шлюз сеансового уровня охватывает в своей работе … прикладной и представительский уровни эталонной модели OSI транспортный и сетевой уровни эталонной модели OSI канальный и физический уровни эталонной модели OSI
    2. Результатом хэш-преобразования исходного сообщения является



    *сообщение фиксированной длины
    *сообщение произвольной длины с набором дополнительных символов фиксированной длины

    *сообщение фиксированной длины набором дополнительных символов произвольной длины
    1. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс


    *McAfee Active Virus Defense
    *Norton Antivirus от Symantec
    *Антивирус Dr. Web
    *Антивирус Касперского (AVP) Personal

    1. Ключ шифра это



    *совокупность всех данных передаваемых только по закрытым каналам
    *совокупность данных, определяющих конкретное преобразование из множества преобразований

    *шифра данные, подлежащие немедленному расшифрованию по получению


    1   2   3


    написать администратору сайта