Главная страница
Навигация по странице:

  • Какие 2 основных правила присутствуют в мандатной модели распределения доступа

  • На какие группы условно разделяют Rootkit по принципу работы

  • Для чего предназначен сертификат ЭЦП

  • В чем заключается тип атаки «пассивное прослушивание»

  • В чем заключается контроль исходного состояния программного обеспечения

  • Неизменным элементом криптосистемы является алгоритм шифрования


    Скачать 19.22 Kb.
    НазваниеНеизменным элементом криптосистемы является алгоритм шифрования
    Дата11.06.2021
    Размер19.22 Kb.
    Формат файлаdocx
    Имя файлаVoprosy_Ekzamen_75 (1).docx
    ТипПрограмма
    #216801

    1. Неизменным элементом криптосистемы является: алгоритм шифрования

    2. Метод, при которым антивирусная программа, сканируя файл, обращается к антивирусным базам: Метод соответствия определению вирусов в словаре

    3. Макровирусы, написанные на языках для этих пакетов, являются наиболее распространенными: все перечисленное

    4. Троянские программы – это:
      Часть программы с известными пользователю функциями, способная выполнять действия с целью причинения определенного ущерба

    5. Защита от программных закладок обеспечивается:
      Аппаратным модулем, устанавливаемым на системную шину пк

    6. Логический канал передачи данных, сконфигурированный на основе существующих физических каналов и обеспечивающий реализацию технологии туннелированния – это VPN

    7. Дайте определение основным техническим средствам и системам (ОТТС) –
      технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи конфиденциальной информации

    8. Как называется вредоносное программное обеспечение, показывающее рекламу (чаще всего в интернет-браузере)? AdWare

    9. Технология предотвращения утечек конфиденциальной информации из информационной системы вовне. DLP

    10. На сколько групп подразделяются классы защищенности СВД от НСД к информации? 4

    11. Средства защиты информации – технические, криптографические, программные и другие средства, предназначенные для реализации совокупности взаимосвязанных требований безопасности АС, а также средства контроля эффективности защиты информации

    12. Однозначное распознавание уникального имени субъекта компьютерной сети – идентификация

    13. Достоинствами аппаратной реализации криптографического закрытия данных являются: высокая производительность и простота

    14. Для чего используются программы «снифферы»? Анализ трафика сетевого узла

    15. Выделите среди указанных протоколов передачи данных, не использующие шифрование трафика: HTTP, Telnet, FTP.

    16. Выделение пользователям и администраторам только тех прав доступа, которые им необходимы это: принцип минимизации привилегий

    17. Какая служба устанавливает правила для контроля межсетевых экранов? ФСТЭК

    18. Стелс-вирус характеризуется как:
      Вирус полностью или частично скрывающий свое присутствие в системе путем перехвата обращений к ОС

    19. Вторая группа класса защищенности СВТ от НСД информации характеризуется: дискреционной защитой

    20. Коэффициентом ложного пропуска при оценке биометрической системы является: FAR

    21. Каждый канал VPN связывает такое количество точек (пользователей): 2

    22. Криптографическая стойкость алгоритма шифрования характеризует его:
      способность противостоять криптоанализу

    23. Что из нижеперечисленного относится к вспомогательным техническим средствам и системам? Телефонная линия связи

    24. Прием, используемый для предотвращения установки и работы на станках несанкционированных программ или программного обеспечения сторонних производителей, называется: Метод белого списка

    25. Требования к защите средств вычислительной техники (СВТ), формализуют условия защищенности: ОС, СУБД, приложения

    26. При полномочной политике безопасности совокупность меток с одинаковыми значениями образует: уровни безопасности

    27. Разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности – это мандатное управление доступом

    28. Утечка информации – это … несанкционированный процесс переноса информации от источника к злоумышленнику.

    29. Сущность, определяющая пользователя при работе в системе – это субъект

    30. Какой атрибут доступа имеет более высокий приоритет, чем разрешение независимо от того, назначен ли он одному субъекту или группе субъектов. Запрет

    31. В зависимости от среды обитания паразитические компьютерные вирусы относятся к? Файловым

    32. Какой из приведенных вариантов является одним из динамических методов биометрической идентификации? По рукописному почерку

    33. Корыстный интерес относится к классификации атаки: по мотивации действий

    34. Что из нижеперечисленного НЕ является основным компонентом туннеля? Межсетевой экран

    35. Электронная цифровая подпись создается при помощи? Закрытого ключа

    36. Электронно цифровая подпись не обеспечивает: не защищает документ от подделки

    37. Какой из алгоритмов ниже использует асимметричное шифрование? -DES.


    38. Какие 2 основных правила присутствуют в мандатной модели распределения доступа?
      No read up, no write down

    39. Биометрические методы идентификации аутентификации бывают:
      статические и динамические

    40. Что необходимо сделать с выведенными из действия криптоключами? Уничтожить


    41. На какие группы условно разделяют Rootkit по принципу работы?
      Rootkit, работающие в режиме ядра
      Rootkit, работающие в режиме пользователя

    42. Выберите причины отзыва сертификата, НЕ влекущие угрозы для данных, защищенных ЭЦП.
      Истечение срока действия, изменение сведений о субъекте

    43. … - это устройство, хранящее некий уникальный параметр, на основе которого выдается корректный ответ на запрос системы об аутентификации. Токен

    44. Какие организации занимаются лицензированием в области защиты информации? ФСТЭК, ФСБ


    45. Для чего предназначен сертификат ЭЦП?
      Удостоверение издателем подлинности связи между открытым ключом субъекта и информацией, его идентифицирующей

    46. Это набор формальных правил, регулирующих функционирование механизмов информационной безопасности. Политика безопасности

    47. Какой тип МСЭ контролируют прохождение трафика на основе информации, содержащейся в заголовке пакетов? Сетевой

    48. Система ищет субъекта в списке прав доступа объекта и разрешает доступ если субъект присутствует в списке и разрешенный тип доступа включает требуемый тип. Иначе доступ не предоставляется. – это принцип работы … модели доступа. Дискреционной

    49. Под компрометацией криптоключей понимается:
      Хищение, утрата, разглашение, а также несанкционированное копирование

    50. Как называется набор формальных правил, регулирующих функционирование механизмов информационной безопасности. Политика безопасности


    51. В чем заключается тип атаки «пассивное прослушивание»?
      состоит в перехвате трафика сетевого сегмента

    52. Второй уровень контроля отсутствия НДВ достаточен для ПО, используемого при защите информации с грифом? СС

    53. Какой атрибут доступа имеет более высокий приоритет, чем разрешение независимо от того, назначен ли он одному субъекту или группе? Запрет

    54. 1… -это случай, когда злоумышленник оказался непосредственно перед клавиатурой данного компьютера - Локальная атака.

    55. Криптография НЕ занимается:
      защитой от обрыва и кражи ключей и других угроз информации


    56. В чем заключается контроль исходного состояния программного обеспечения?
      В фиксации исходного состояния ПО и сравнении полученных результатов и приведенными документациями

    57. Дайте определение основным техническим средствам и системам:
      совокупность технических, программных и программно-технических средств защиты информации и средств контроля эффективности защиты информации

    58. Аутентификация пользователя с применением пароля и одноразового кода является? двухфакторной аутентификацией.

    59. Чему подлежат технические, программные, программно-аппаратные средства защиты информации, средства, в которых реализованы СЗИ и средств контроля эффективности защиты информации? сертификации

    60. Реализацией не декларированных возможностей ПО являются: Программные закладки

    61. Задачами сертификации и лицензирования КСЗИ в РФ занимается: ФСБ

    62. Задача хэширования: Обеспечение целостности данных

    63. Формальные требования к необходимым механизмам защиты информационных систем, в части их защиты от НСД, сформулированы: в руководящих документов ФСТЭК

    64. Как называется перенесение ответственности за принятие и управление риском на других участников совместной деятельности без его устранения? Передача риска

    65. Совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты АС от заданного множества угроз безопасности: политика безопасности

    66. По каким критериям нельзя классифицировать угрозы ИБ: по способу предотвращения

    67. Карта идентификации со встроенной интегральной микросхемой: - смарт-карта

    68. Сохранение этой характеристики определяется криптостойкость алгоритмов шифрования, используемых при создании VPN: Актуальность

    69. Показатель ошибки FRR это: (ключевое слово в ответе «ЛОЖНОЕ»)

    70. Чем определяется стойкость пароля? Длина алфавита, Мощность алфавита

    71. Европейские критерии рассматривают следующие составляющие информационной безопасности: целостность, доступность, конфиденциальность

    72. Подтверждение подлинности субъекта – это… -Аутентификация

    73. В масштабных инфраструктурах применение дискретной модели затрудняется быстро возрастающей сложностью управления, проявляющейся в количестве и размере списков управления доступом. Эта проблема решается путем … объединение пользователей в группы

    74. Какой из протоколов ниже не относится к протоколам защищенной передачи данных в сети Интернет? HTTP

    75. Угроза безопасности информации в АС реализуется посредством: - уязвимости


    написать администратору сайта