Неизменным элементом криптосистемы является алгоритм шифрования
Скачать 19.22 Kb.
|
Неизменным элементом криптосистемы является: алгоритм шифрования Метод, при которым антивирусная программа, сканируя файл, обращается к антивирусным базам: Метод соответствия определению вирусов в словаре Макровирусы, написанные на языках для этих пакетов, являются наиболее распространенными: все перечисленное Троянские программы – это: Часть программы с известными пользователю функциями, способная выполнять действия с целью причинения определенного ущерба Защита от программных закладок обеспечивается: Аппаратным модулем, устанавливаемым на системную шину пк Логический канал передачи данных, сконфигурированный на основе существующих физических каналов и обеспечивающий реализацию технологии туннелированния – это VPN Дайте определение основным техническим средствам и системам (ОТТС) – технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи конфиденциальной информации Как называется вредоносное программное обеспечение, показывающее рекламу (чаще всего в интернет-браузере)? AdWare Технология предотвращения утечек конфиденциальной информации из информационной системы вовне. DLP На сколько групп подразделяются классы защищенности СВД от НСД к информации? 4 Средства защиты информации – технические, криптографические, программные и другие средства, предназначенные для реализации совокупности взаимосвязанных требований безопасности АС, а также средства контроля эффективности защиты информации Однозначное распознавание уникального имени субъекта компьютерной сети – идентификация Достоинствами аппаратной реализации криптографического закрытия данных являются: высокая производительность и простота Для чего используются программы «снифферы»? Анализ трафика сетевого узла Выделите среди указанных протоколов передачи данных, не использующие шифрование трафика: HTTP, Telnet, FTP. Выделение пользователям и администраторам только тех прав доступа, которые им необходимы это: принцип минимизации привилегий Какая служба устанавливает правила для контроля межсетевых экранов? ФСТЭК Стелс-вирус характеризуется как: Вирус полностью или частично скрывающий свое присутствие в системе путем перехвата обращений к ОС Вторая группа класса защищенности СВТ от НСД информации характеризуется: дискреционной защитой Коэффициентом ложного пропуска при оценке биометрической системы является: FAR Каждый канал VPN связывает такое количество точек (пользователей): 2 Криптографическая стойкость алгоритма шифрования характеризует его: способность противостоять криптоанализу Что из нижеперечисленного относится к вспомогательным техническим средствам и системам? Телефонная линия связи Прием, используемый для предотвращения установки и работы на станках несанкционированных программ или программного обеспечения сторонних производителей, называется: Метод белого списка Требования к защите средств вычислительной техники (СВТ), формализуют условия защищенности: ОС, СУБД, приложения При полномочной политике безопасности совокупность меток с одинаковыми значениями образует: уровни безопасности Разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности – это мандатное управление доступом Утечка информации – это … несанкционированный процесс переноса информации от источника к злоумышленнику. Сущность, определяющая пользователя при работе в системе – это субъект Какой атрибут доступа имеет более высокий приоритет, чем разрешение независимо от того, назначен ли он одному субъекту или группе субъектов. Запрет В зависимости от среды обитания паразитические компьютерные вирусы относятся к? Файловым Какой из приведенных вариантов является одним из динамических методов биометрической идентификации? По рукописному почерку Корыстный интерес относится к классификации атаки: по мотивации действий Что из нижеперечисленного НЕ является основным компонентом туннеля? Межсетевой экран Электронная цифровая подпись создается при помощи? Закрытого ключа Электронно цифровая подпись не обеспечивает: не защищает документ от подделки Какой из алгоритмов ниже использует асимметричное шифрование? -DES. Какие 2 основных правила присутствуют в мандатной модели распределения доступа? No read up, no write down Биометрические методы идентификации аутентификации бывают: статические и динамические Что необходимо сделать с выведенными из действия криптоключами? Уничтожить На какие группы условно разделяют Rootkit по принципу работы? Rootkit, работающие в режиме ядра Rootkit, работающие в режиме пользователя Выберите причины отзыва сертификата, НЕ влекущие угрозы для данных, защищенных ЭЦП. Истечение срока действия, изменение сведений о субъекте … - это устройство, хранящее некий уникальный параметр, на основе которого выдается корректный ответ на запрос системы об аутентификации. Токен Какие организации занимаются лицензированием в области защиты информации? ФСТЭК, ФСБ Для чего предназначен сертификат ЭЦП? Удостоверение издателем подлинности связи между открытым ключом субъекта и информацией, его идентифицирующей Это набор формальных правил, регулирующих функционирование механизмов информационной безопасности. Политика безопасности Какой тип МСЭ контролируют прохождение трафика на основе информации, содержащейся в заголовке пакетов? Сетевой Система ищет субъекта в списке прав доступа объекта и разрешает доступ если субъект присутствует в списке и разрешенный тип доступа включает требуемый тип. Иначе доступ не предоставляется. – это принцип работы … модели доступа. Дискреционной Под компрометацией криптоключей понимается: Хищение, утрата, разглашение, а также несанкционированное копирование Как называется набор формальных правил, регулирующих функционирование механизмов информационной безопасности. Политика безопасности В чем заключается тип атаки «пассивное прослушивание»? состоит в перехвате трафика сетевого сегмента Второй уровень контроля отсутствия НДВ достаточен для ПО, используемого при защите информации с грифом? СС Какой атрибут доступа имеет более высокий приоритет, чем разрешение независимо от того, назначен ли он одному субъекту или группе? Запрет 1… -это случай, когда злоумышленник оказался непосредственно перед клавиатурой данного компьютера - Локальная атака. Криптография НЕ занимается: защитой от обрыва и кражи ключей и других угроз информации В чем заключается контроль исходного состояния программного обеспечения? В фиксации исходного состояния ПО и сравнении полученных результатов и приведенными документациями Дайте определение основным техническим средствам и системам: совокупность технических, программных и программно-технических средств защиты информации и средств контроля эффективности защиты информации Аутентификация пользователя с применением пароля и одноразового кода является? двухфакторной аутентификацией. Чему подлежат технические, программные, программно-аппаратные средства защиты информации, средства, в которых реализованы СЗИ и средств контроля эффективности защиты информации? сертификации Реализацией не декларированных возможностей ПО являются: Программные закладки Задачами сертификации и лицензирования КСЗИ в РФ занимается: ФСБ Задача хэширования: Обеспечение целостности данных Формальные требования к необходимым механизмам защиты информационных систем, в части их защиты от НСД, сформулированы: в руководящих документов ФСТЭК Как называется перенесение ответственности за принятие и управление риском на других участников совместной деятельности без его устранения? Передача риска Совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты АС от заданного множества угроз безопасности: политика безопасности По каким критериям нельзя классифицировать угрозы ИБ: по способу предотвращения Карта идентификации со встроенной интегральной микросхемой: - смарт-карта Сохранение этой характеристики определяется криптостойкость алгоритмов шифрования, используемых при создании VPN: Актуальность Показатель ошибки FRR это: (ключевое слово в ответе «ЛОЖНОЕ») Чем определяется стойкость пароля? Длина алфавита, Мощность алфавита Европейские критерии рассматривают следующие составляющие информационной безопасности: целостность, доступность, конфиденциальность Подтверждение подлинности субъекта – это… -Аутентификация В масштабных инфраструктурах применение дискретной модели затрудняется быстро возрастающей сложностью управления, проявляющейся в количестве и размере списков управления доступом. Эта проблема решается путем … объединение пользователей в группы Какой из протоколов ниже не относится к протоколам защищенной передачи данных в сети Интернет? HTTP Угроза безопасности информации в АС реализуется посредством: - уязвимости |