список вопросов программные и аппаратные средства информационной безопасности. Ответ програмные и аппаратные средства. Маршрутизаторов
Скачать 31.95 Kb.
|
1. Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе ... - маршрутизаторов - межсетевых экранов - программных решений - специализированных аппаратных средств со встроенными шифропроцессорами 2.Ключ шифра - это ... - совокупность всех данных передаваемых только по закрытым каналам - совокупность данных, определяющих конкретное преобразование из множества преобразований шифра - данные, подлежащие немедленному расшифрованию по получению 3.При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс ... - McAfee Active Virus Defense - Norton Antivirus от Symantec - Антивирус Dr. Web - Антивирус Касперского (AVP) Personal 4. Неверно, что статистические методы анализа могут быть применены ... - при значительном (более 1000) числе рабочих мест сети - при отсутствии шаблонов типичного поведения - в распределенных сетях 5. Основное отличие активного радиочастотного идентификатора от пассивного в ... - наличии блока питания - способности излучать радиосигнал - особенностях архитектуры ЗУ 6. Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика ... - сложность реализации - сложность правил маршрутизации - невозможность полного тестирования правил фильтрации 7. Неверно, что к достоинствам аппаратных средств ИБ относится … - высокая производительность - адаптивность - ресурсонезависимость аппаратных средств 8. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения … - один и тот же ключ - два различных ключа - более двух ключей 9. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе … - маршрутизаторов - межсетевых экранов - программных решений 10. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…» « - Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.» - «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.» - «Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом» 11. Обнаружение вирусов, ранее не известных, возможно при использовании … - метода сравнения с эталоном - эвристического анализа - антивирусного мониторинга - метода обнаружения изменений 12. Процесс идентификации заключается в распознавании пользователя только по … - биометрическим признакам - представляемой им контрольной информации - по присущим и/или присвоенным идентификационным признакам 13. Объектом доступа называется … - любой, работоспособный в настоящий момент элемент ОС - любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен - любой элемент ОС, востребованный пользователем для работы 14. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это … - VPN-клиент - VPN-сервер - Шлюз безопасности VPN 15. Одним из основных достоинств статистического метода анализа сетевой информации является … - высокая скорость обработки данных - использование апробированного математического аппарата - низкая стоимость внедрения и эксплуатации данного метода 16. В ходе выполнения процедуры … происходит подтверждение валидности пользователя - идентификация - аутентификация - авторизация 17. Туннель – это … - логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого - логическое соединение с обязательной криптографической защитой передаваемой информации - физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации 18. Необходимым, но не достаточным при определении вируса является такое свойство, как … - способность к созданию собственных копий - свойства деструктивности - скрытность действий данной вредоносной программы в вычислительной среде 19. Домен безопасности определяет набор … - типов операций, которые могут производиться над каждым объектом ОС - субъектов, которые могут производить операции над каждым объектом ОС - объектов и типов операций, которые могут производиться над каждым объектом ОС 20. Принцип действия электронной цифровой подписи (ЭЦП) основан на … - отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения - уникальности ЭЦП - обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей 21. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и … - требуемыми для этого ресурсами (финансовыми, временными) - необходимым доступом пользователей к сетевым сервисам - прогнозированием неизвестных рисков 22. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является … - отсутствие необходимости изменения сетевой инфраструктуры предприятия - отсутствие необходимости переквалификации персонала - наличие специализированных СУБД 23. В симметричной системе шифрования для независимой работы N абонентов требуется … - N! ключей - N(N-1)/2 ключей - NN ключей 24. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет … - модуль слежения - подсистема обнаружения атак - подсистема реагирования - подсистема управления компонентами 25. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет … - база знаний - хранилище данных - модуль слежения - подсистема управления компонентами 26. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения … - один и тот же ключ - два ключа - более двух ключей 27. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет … - модуль слежения - подсистема обнаружения атак - хранилище данных - база знаний 28. Неверно, что требованием к безопасности асимметричной системы является … - Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым - Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму - Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему - Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему 29. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время … - хранения - исполнения - передачи передачи/приема 30. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится … - структура и состав устройств ввода-вывода - надежность - мощность, потребляемая изделием - стоимость 31. Концепция криптографических систем с открытым ключом основана на … - территориальном разнесении составных элементов ключа - применении однонаправленных функций - распределении функций по шифрованию и расшифрованию сообщений 32. Порядок фильтрации информационных потоков регламентируется … - техническими характеристиками межсетевого экрана - текущими распоряжениями руководства компании - действующей политикой безопасности 33. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе … - анализа содержания принимаемой/передаваемой информации - запросов пользователей - результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану 34. Порядок доступа персонала к ОС регламентируется … - штатным расписанием компании - распоряжением непосредственных руководителей - действующей политикой безопасности компании. 35. Антивирусные сканеры функционируют, используя … - метод сравнения с эталоном - эвристический анализ - антивирусный мониторинг - метод обнаружения изменений 36. Передача симметричного ключа по незащищенным каналам в открытой форме … - допускается - не допускается - зависит от обстоятельств 37. В асимметричной системе шифрования для независимой работы N абонентов требуется … - 2N ключей (где ключ = закрытый ключ + открытый ключ) - NN ключей (где ключ = закрытый ключ + открытый ключ) - N (N-1) ключей (где ключ = закрытый ключ + открытый ключ) 38. Шифром называется … - совокупность процедур и правил криптографических преобразований, - набор символов, используемых для криптографического преобразования - набор символов, циркулирующий между абонентами 39. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через … - закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть - защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть - открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть 40. Если шифр соответствует установленным требованиям, длина шифрованного текста … - должна быть равной длине исходного текста - должна быть больше длины исходного текста - может быть меньше длины исходного текста 41. Отечественный стандарт хэширования ГОСТ Р 34.11-94 … - предусматривает обязательное шифрование хэшируемого сообщения - не предусматривает шифрование хэшируемого сообщения - позволяет провести шифрование хэшируемого сообщения 42. Наибольшая универсализация средств защиты реализована в VPN на основе … - маршрутизаторов - межсетевых экранов - программных решений - специализированных аппаратных средств со встроенными Шифропроцессорами 43. Если шифр соответствует установленным требованиям, незначительное изменение ключа … - незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения - незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения - незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения 44. При ролевом управлении доступом для каждого пользователя одновременно … - может быть активна только одна роль - может быть активна только две роли - могут быть активны произвольное количество ролей 45. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки - Подготовительном - Основном - Заключительном 46. Экранирующий маршрутизатор функционирует … - на сетевом уровне эталонной модели OSI - на сеансовом уровне эталонной модели OSI - на прикладном уровне эталонной модели OSI 47. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования … - снизит надежность защиты информации - не окажет влияния на надежность защиты - приведет к полному раскрытию всех зашифрованных ранее данных 48. Наибольшую защищенность информации обеспечивают VPN на основе … - Маршрутизаторов - межсетевых экранов - программных решений - специализированных аппаратных средств со встроенными шифропроцессорами 49. Неверно, что при статической биометрии идентификационным признаком является … - геометрия руки - образец голоса - папиллярные узоры (отпечатки пальцев) 50. Высокая производительность является главным достоинством VPN на основе … - Маршрутизаторов - межсетевых экранов - программных решений - специализированных аппаратных средств со встроенными шифропроцессорами 51. Третье требование к безопасности асимметричной системы: … - Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М) - Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М) - Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М) 52. Основой для формирования алгоритмов симметричного шифрования является предположение «…» - к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом - недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации - зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования 53. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс … - McAfee Active Virus Defense - Norton Antivirus от Symantec - Антивирус Dr. Web - Антивирус Касперского (AVP) Personal 54. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки - подготовительном - основном - заключительном 55. Одной из основных причин создания адаптивной системы информационной безопасности является … - увеличение объема информационных потоков (рост трафика) - рост числа рабочих мест сети - рост количества уязвимостей сети 56. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от … - содержания получаемой/передаваемой информации - уровня модели OSI, на которой размещен МЭ - интенсивности информационного потока 57. Правила разграничения доступа … - не должны допускать наличие ничейных объектов - могут допускать наличие ничейных объектов - строго определяют количество и типы ничейных объектов 58. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов - возможное ограничение пропускной способности - отсутствие встроенных механизмов защиты от вирусов - отсутствие эффективной защиты от получаемого из Интернета опасного содержимого - стоимость 59. Шлюз сеансового уровня охватывает в своей работе … - прикладной и представительский уровни эталонной модели OSI - транспортный и сетевой уровни эталонной модели OSI - канальный и физический уровни эталонной модели OSI 60. Результатом хэш-преобразования исходного сообщения является … - сообщение фиксированной длины - сообщение произвольной длины с набором дополнительных символов фиксированной длины - сообщение фиксированной длины набором дополнительных символов произвольной длины 61. Электронная цифровая подпись - это ... - обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов - результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации - относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом 62. К достоинствам идентификаторов на базе электронных ключей iButton относятся … - характеристики надежности - характеристики способа записи и считывания данных - массо-габаритные характеристики - стоимостные характеристики 63. Межсетевой экран (МЭ) выполняет функции: - ограничения доступа внешних (по отношению к защищаемой сети) - пользователей к внутренним ресурсам корпоративной сети - разграничения доступа пользователей защищаемой сети к внешним ресурсам - разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети 64. Необходимым, но не достаточным при определении вируса является такое свойство, как … - наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы - свойства деструктивности - скрытность действий данной вредоносной программы в вычислительной среде 65. Правильная последовательность выполнения операций: - идентификация, авторизация, аутентификация - авторизация, идентификация, аутентификация - идентификация, аутентификация, авторизация 66. В типовой системе обнаружения атак основным элементом является … - модуль слежения - подсистема обнаружения атак - хранилище данных - база знаний 67.Методом доступа называется операция, ... - назначенная для субъекта - являющиеся общими для всех субъектов - определенная для объекта 68. Степень надежности криптографической системы определяется ... - длиной ключа - алгоритмом преобразования - способом распределения ключей - надежностью слабого звена системы (алгоритм, параметры ключа, персонал) 69. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс... - McAfee Active Virus Defense - Norton Antivirus от Symantec - Антивирус Dr. Web - Антивирус Касперского (AVP) Personal |