Главная страница

список вопросов программные и аппаратные средства информационной безопасности. Ответ програмные и аппаратные средства. Маршрутизаторов


Скачать 31.95 Kb.
НазваниеМаршрутизаторов
Анкорсписок вопросов программные и аппаратные средства информационной безопасности
Дата02.12.2021
Размер31.95 Kb.
Формат файлаdocx
Имя файлаОтвет програмные и аппаратные средства.docx
ТипДокументы
#289208

1. Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе ...

- маршрутизаторов

- межсетевых экранов

- программных решений

- специализированных аппаратных средств со встроенными шифропроцессорами
2.Ключ шифра - это ...

- совокупность всех данных передаваемых только по закрытым каналам

- совокупность данных, определяющих конкретное преобразование из множества преобразований шифра

- данные, подлежащие немедленному расшифрованию по получению
3.При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс ...

- McAfee Active Virus Defense

- Norton Antivirus от Symantec

- Антивирус Dr. Web

- Антивирус Касперского (AVP) Personal
4. Неверно, что статистические методы анализа могут быть применены ...

- при значительном (более 1000) числе рабочих мест сети

- при отсутствии шаблонов типичного поведения

- в распределенных сетях
5. Основное отличие активного радиочастотного идентификатора от пассивного в ...

- наличии блока питания

- способности излучать радиосигнал

- особенностях архитектуры ЗУ
6. Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика ...

- сложность реализации

- сложность правил маршрутизации

- невозможность полного тестирования правил фильтрации
7. Неверно, что к достоинствам аппаратных средств ИБ относится …

- высокая производительность

- адаптивность

- ресурсонезависимость аппаратных средств
8. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

- один и тот же ключ

- два различных ключа

- более двух ключей
9. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …

- маршрутизаторов

- межсетевых экранов

- программных решений
10. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…» «

- Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.»

- «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»

- «Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
11. Обнаружение вирусов, ранее не известных, возможно при использовании …

- метода сравнения с эталоном

- эвристического анализа

- антивирусного мониторинга

- метода обнаружения изменений
12. Процесс идентификации заключается в распознавании пользователя только по …

- биометрическим признакам

- представляемой им контрольной информации

- по присущим и/или присвоенным идентификационным признакам
13. Объектом доступа называется …

- любой, работоспособный в настоящий момент элемент ОС

- любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен

- любой элемент ОС, востребованный пользователем для работы
14. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …

- VPN-клиент

- VPN-сервер

- Шлюз безопасности VPN
15. Одним из основных достоинств статистического метода анализа сетевой информации является …

- высокая скорость обработки данных

- использование апробированного математического аппарата

- низкая стоимость внедрения и эксплуатации данного метода
16. В ходе выполнения процедуры … происходит подтверждение валидности пользователя

- идентификация

- аутентификация

- авторизация
17. Туннель – это …

- логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого

- логическое соединение с обязательной криптографической защитой передаваемой информации

- физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
18. Необходимым, но не достаточным при определении вируса является такое свойство, как …

- способность к созданию собственных копий

- свойства деструктивности

- скрытность действий данной вредоносной программы в вычислительной среде
19. Домен безопасности определяет набор …

- типов операций, которые могут производиться над каждым объектом ОС

- субъектов, которые могут производить операции над каждым объектом ОС

- объектов и типов операций, которые могут производиться над каждым объектом ОС
20. Принцип действия электронной цифровой подписи (ЭЦП) основан на …

- отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения

- уникальности ЭЦП

- обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей




21. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …

- требуемыми для этого ресурсами (финансовыми, временными)

- необходимым доступом пользователей к сетевым сервисам

- прогнозированием неизвестных рисков
22. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …

- отсутствие необходимости изменения сетевой инфраструктуры предприятия

- отсутствие необходимости переквалификации персонала

- наличие специализированных СУБД
23. В симметричной системе шифрования для независимой работы N абонентов требуется …

- N! ключей

- N(N-1)/2 ключей

- NN ключей
24. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …

- модуль слежения

- подсистема обнаружения атак

- подсистема реагирования

- подсистема управления компонентами
25. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …

- база знаний

- хранилище данных

- модуль слежения

- подсистема управления компонентами
26. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

- один и тот же ключ

- два ключа

- более двух ключей
27. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …

- модуль слежения

- подсистема обнаружения атак

- хранилище данных

- база знаний
28. Неверно, что требованием к безопасности асимметричной системы является …

- Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым

- Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму

- Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему

- Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
29. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …

- хранения

- исполнения

- передачи передачи/приема
30. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …

- структура и состав устройств ввода-вывода

- надежность

- мощность, потребляемая изделием

- стоимость
31. Концепция криптографических систем с открытым ключом основана на …

- территориальном разнесении составных элементов ключа

- применении однонаправленных функций

- распределении функций по шифрованию и расшифрованию сообщений
32. Порядок фильтрации информационных потоков регламентируется …

- техническими характеристиками межсетевого экрана

- текущими распоряжениями руководства компании

- действующей политикой безопасности
33. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …

- анализа содержания принимаемой/передаваемой информации

- запросов пользователей

- результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
34. Порядок доступа персонала к ОС регламентируется …

- штатным расписанием компании

- распоряжением непосредственных руководителей

- действующей политикой безопасности компании.
35. Антивирусные сканеры функционируют, используя …

- метод сравнения с эталоном

- эвристический анализ

- антивирусный мониторинг

- метод обнаружения изменений

36. Передача симметричного ключа по незащищенным каналам в открытой форме …

- допускается

- не допускается

- зависит от обстоятельств
37. В асимметричной системе шифрования для независимой работы N абонентов требуется …

- 2N ключей (где ключ = закрытый ключ + открытый ключ)

- NN ключей (где ключ = закрытый ключ + открытый ключ)

- N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)
38. Шифром называется …

- совокупность процедур и правил криптографических преобразований,

- набор символов, используемых для криптографического преобразования

- набор символов, циркулирующий между абонентами
39. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …

- закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть

- защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть

- открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
40. Если шифр соответствует установленным требованиям, длина шифрованного текста …

- должна быть равной длине исходного текста

- должна быть больше длины исходного текста

- может быть меньше длины исходного текста
41. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …

- предусматривает обязательное шифрование хэшируемого сообщения

- не предусматривает шифрование хэшируемого сообщения

- позволяет провести шифрование хэшируемого сообщения
42. Наибольшая универсализация средств защиты реализована в VPN на основе …

- маршрутизаторов

- межсетевых экранов

- программных решений

- специализированных аппаратных средств

со встроенными Шифропроцессорами
43. Если шифр соответствует установленным требованиям, незначительное изменение ключа …

- незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

- незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

- незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
44. При ролевом управлении доступом для каждого пользователя одновременно …

- может быть активна только одна роль

- может быть активна только две роли

- могут быть активны произвольное количество ролей
45. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки

- Подготовительном

- Основном

- Заключительном
46. Экранирующий маршрутизатор функционирует …

- на сетевом уровне эталонной модели OSI

- на сеансовом уровне эталонной модели OSI

- на прикладном уровне эталонной модели OSI
47. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …

- снизит надежность защиты информации

- не окажет влияния на надежность защиты

- приведет к полному раскрытию всех зашифрованных ранее данных
48. Наибольшую защищенность информации обеспечивают VPN на основе …

- Маршрутизаторов

- межсетевых экранов

- программных решений

- специализированных аппаратных средств со встроенными шифропроцессорами
49. Неверно, что при статической биометрии идентификационным признаком является …

- геометрия руки

- образец голоса

- папиллярные узоры (отпечатки пальцев)
50. Высокая производительность является главным достоинством VPN на основе …

- Маршрутизаторов

- межсетевых экранов

- программных решений

- специализированных аппаратных средств со встроенными шифропроцессорами
51. Третье требование к безопасности асимметричной системы: …

- Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)

- Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)

- Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)
52. Основой для формирования алгоритмов симметричного шифрования является предположение «…»

- к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом

- недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации

- зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
53. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …

- McAfee Active Virus Defense

- Norton Antivirus от Symantec

- Антивирус Dr. Web

- Антивирус Касперского (AVP) Personal
54. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки

- подготовительном

- основном

- заключительном
55. Одной из основных причин создания адаптивной системы информационной безопасности является …

- увеличение объема информационных потоков (рост трафика)

- рост числа рабочих мест сети

- рост количества уязвимостей сети
56. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …

- содержания получаемой/передаваемой информации

- уровня модели OSI, на которой размещен МЭ

- интенсивности информационного потока
57. Правила разграничения доступа …

- не должны допускать наличие ничейных объектов

- могут допускать наличие ничейных объектов

- строго определяют количество и типы ничейных объектов
58. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов

- возможное ограничение пропускной способности

- отсутствие встроенных механизмов защиты от вирусов

- отсутствие эффективной защиты от получаемого из Интернета опасного содержимого

- стоимость
59. Шлюз сеансового уровня охватывает в своей работе …

- прикладной и представительский уровни эталонной модели OSI

- транспортный и сетевой уровни эталонной модели OSI

- канальный и физический уровни эталонной модели OSI
60. Результатом хэш-преобразования исходного сообщения является …

- сообщение фиксированной длины

- сообщение произвольной длины с набором дополнительных символов фиксированной длины

- сообщение фиксированной длины набором дополнительных символов произвольной длины
61. Электронная цифровая подпись - это ...

- обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов

- результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации

- относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом
62. К достоинствам идентификаторов на базе электронных ключей iButton относятся …

- характеристики надежности

- характеристики способа записи и считывания данных

- массо-габаритные характеристики

- стоимостные характеристики
63. Межсетевой экран (МЭ) выполняет функции:

- ограничения доступа внешних (по отношению к защищаемой сети)

- пользователей к внутренним ресурсам корпоративной сети

- разграничения доступа пользователей защищаемой сети к внешним ресурсам

- разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
64. Необходимым, но не достаточным при определении вируса является такое свойство, как …

- наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы

- свойства деструктивности

- скрытность действий данной вредоносной программы в вычислительной среде
65. Правильная последовательность выполнения операций:

- идентификация, авторизация, аутентификация

- авторизация, идентификация, аутентификация

- идентификация, аутентификация, авторизация
66. В типовой системе обнаружения атак основным элементом является …

- модуль слежения

- подсистема обнаружения атак

- хранилище данных

- база знаний
67.Методом доступа называется операция, ...

- назначенная для субъекта

- являющиеся общими для всех субъектов

- определенная для объекта

68. Степень надежности криптографической системы определяется ...

- длиной ключа

- алгоритмом преобразования

- способом распределения ключей

- надежностью слабого звена системы (алгоритм, параметры ключа, персонал)
69. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс...

- McAfee Active Virus Defense

- Norton Antivirus от Symantec

- Антивирус Dr. Web

- Антивирус Касперского (AVP) Personal


написать администратору сайта