Главная страница

безопасность. Правила разграничения доступа не должны допускать наличие ничейных объектов


Скачать 19.45 Kb.
НазваниеПравила разграничения доступа не должны допускать наличие ничейных объектов
Дата30.05.2022
Размер19.45 Kb.
Формат файлаdocx
Имя файлабезопасность.docx
ТипПравила
#557481

Правила разграничения доступа...

не должны допускать наличие ничейных объектов

могут допускать наличие ничейных объектов

строго определяют количество и типы ничейных
В типовой системе обнаружения атак основным элементом является ...

модуль слежения

подсистема обнаружения атак

хранилище данных

база знаний
В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет ...

модуль слежения

подсистема обнаружения атак

хранилище данных

база знаний
Неверно, что статистические методы анализа могут быть применены ...

при значительном (более 1000) числе рабочих мест сети

при отсутствии шаблонов типичного поведения

в распределенных сетях
В типовой системе обнаружения атак функцию изменения политики безопасности выполняет...

база знаний

хранилище данных

модуль слежения

подсистема управления компонентами
Обнаружение вирусов, ранее неизвестных, возможно при использовании ...

метода сравнения с эталоном

эвристического анализа

антивирусного мониторинга

метода обнаружения изменений

Одним из основных достоинств статистического метода анализа сетевой информации является ...

высокая скорость обработки данных

использование апробированного математического аппарата

низкая стоимость внедрения и эксплуатации данного метода

В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...

один и тот же ключ

два ключа

более двух ключей

Антивирусные сканеры функционируют, используя ...

метод сравнения с эталоном

эвристический анализ

антивирусный мониторинг

метод обнаружения изменений

Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относятся:

возможное ограничение пропускной способности

отсутствие встроенных механизмов защиты от вирусов

отсутствие эффективной защиты от получаемого из Интернета опасного содержимого стоимость

Степень надежности криптографической системы определяется ...

длиной ключа

алгоритмом преобразования

способом распределения ключей

надежностью слабого звена системы (алгоритм, параметры ключа, персонал)

Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является ...

отсутствие необходимости изменения сетевой инфраструктуры предприятия

отсутствие необходимости переквалификации персонала

наличие специализированных СУБД

Третье требование к безопасности асимметричной системы:...

Отправитель А, не зная открытый ключ К3 и сообщение М, может легко вычислить криптограмму :С=ЕКВ(М)

Отправитель А, зная открытый ключ Кв и сообщение М, может легко вычислить криптограмму: С=ЕКВ(М)

Отправитель А, зная открытый ключ Кв и сообщение М, не может вычислить криптограмму: С=ЕКВ(М)

Если шифр соответствует установленным требованиям, длина шифрованного текста ...

должна быть равной длине исходного текста

должна быть больше длины исходного текста

может быть меньше длины исходного текста

Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от ...

содержания получаемой/передаваемой информации

уровня модели OSI, на которой размещен МЭ

интенсивности информационного потока

Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит:

«Вычисление пары ключей (К%. kg) отправителем А на основе начального условия должно быть простым.»

«Вычисление пары ключей (К%. кд) получателем В на основе начального условия должно быть простым.»

«Вычисление пары ключей (К& kg) для связи абонентов А и В в целях безопасности выполняется третьим лицом»
Экранирующий маршрутизатор функционирует...

на сетевом уровне эталонной модели OSI

на сеансовом уровне эталонной модели OSI

на прикладном уровне эталонной модели OSI
Неверно, что требованием к безопасности асимметричной системы является ... Вычисление пары ключей (К& kg) получателем В на основе начального условия должно быть простым

Отправитель А, зная открытый ключ Кв и сообщение М, может легко вычислить криптограмму

Противник, зная открытый ключ Kg., при попытке вычислить секретный ключ кВ наталкивается на непреодолимую вычислительную проблему

Противник, зная пару (k%. С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему

Процесс идентификации заключается в распознавании пользователя только по ... биометрическим признакам

представляемой им контрольной информации

по присущим и/или присвоенным идентификационным признакам

В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет ...

модуль слежения

подсистема обнаружения атак

подсистема реагирования

подсистема управления компонентами

Необходимым, но не достаточным при определении вируса является такое свойство., как ...

наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы

свойства деструктивности

скрытность действий данной вредоносной программы в вычислительной среде

Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через...

закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть

защищенную внешнюю сред)' передачи информации в единую виртуальную корпоративную сеть

открытую внешнюю сред)' передачи информации в единую виртуальную корпоративную сеть

Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс...

McAfee Active Virus Defense

Norton Antivirus от Symantec

Антивирус Dr. Web

Антивирус Касперского (AVP) Personal
Методом доступа называется операция,...

назначенная для субъекта

являющиеся общими для всех субъектов

определенная для объекта
В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...

один и тот же ключ

два различных ключа

более двух ключей

Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования ...

снизит надежность защиты информации

не окажет влияния на надежность защиты

приведет к полному раскрытию всех зашифрованных ранее данных

Основное отличие активного радиочастотного идентификатора от пассивного в ...

наличии блока питания

способности излучать радиосигнал

особенностях архитектуры ЗУ

Неверно, что при статической биометрии идентификационным признаком является ...

геометрия руки

образец голоса

папиллярные узоры (отпечатки пальцев)

Если шифр соответствует установленным требованиям, незначительное изменение ключа ...

незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика ...

сложность реализации

сложность правил маршрутизации

невозможность полного тестирования правил фильтрации

Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе ...
А) маршрутизаторов
Б) межсетевых экранов
С) программных решений
Д) специализированных аппаратных средств со встроенными шифропроцессорами

Ключ шифра - это ...
А) совокупность всех данных передаваемых только по закрытым каналам

Б) совокупность данных, определяющих конкретное преобразование из множества
преобразований шифра
С) данные, подлежащие немедленному расшифрованию по получению



написать администратору сайта