Информационная безопастность. информ безопа. При ролевом управлении доступом для каждого пользователя одновременно
Скачать 21.53 Kb.
|
При ролевом управлении доступом для каждого пользователя одновременно … *может быть активна только одна роль *может быть активна только две роли *могут быть активны произвольное количество ролей + 2. К достоинствам идентификаторов на базе электронных ключей iButton относятся … *характеристики надежности + *характеристики способа записи и считывания данных *массо-габаритные характеристики *стоимостные характеристики 3. Межсетевой экран (МЭ) выполняет функции: *ограничения доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети *разграничения доступа пользователей защищаемой сети к внешним ресурсам *разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети 4. Необходимым, но не достаточным при определении вируса является такое свойство, как … *наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы *свойства деструктивности *скрытность действий данной вредоносной программы в вычислительной среде 5. Правильная последовательность выполнения операций: *идентификация, авторизация, аутентификация *авторизация, идентификация, аутентификация *идентификация, аутентификация, авторизация 6. В типовой системе обнаружения атак основным элементом является … *модуль слежения *подсистема обнаружения атак *хранилище данных *база знаний 7. Неверно, что к достоинствам аппаратных средств ИБ относится … *высокая производительность *адаптивность *ресурсонезависимость аппаратных средств 8. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения … *один и тот же ключ *два различных ключа *более двух ключей 9. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе … *маршрутизаторов *межсетевых экранов *программных решений 10. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…» * «Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.» * «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.» *«Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом» 11. Обнаружение вирусов, ранее не известных, возможно при использовании … *метода сравнения с эталоном *эвристического анализа *антивирусного мониторинга *метода обнаружения изменений 12. Процесс идентификации заключается в распознавании пользователя только по … *биометрическим признакам *представляемой им контрольной информации *по присущим и/или присвоенным идентификационным признакам 13. Объектом доступа называется … *любой, работоспособный в настоящий момент элемент ОС *любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен *любой элемент ОС, востребованный пользователем для работы 14. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это … *VPN-клиент *VPN-сервер *Шлюз безопасности VPN 15. Одним из основных достоинств статистического метода анализа сетевой информации является … *высокая скорость обработки данных *использование апробированного математического аппарата *низкая стоимость внедрения и эксплуатации данного метода 16. В ходе выполнения процедуры … происходит подтверждение валидности пользователя *идентификация *аутентификация *авторизация 17. Туннель – это … *логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого *логическое соединение с обязательной криптографической защитой передаваемой информации *физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации 18. Необходимым, но не достаточным при определении вируса является такое свойство, как … способность к созданию собственных копий свойства деструктивности скрытность действий данной вредоносной программы в вычислительной среде 19. Домен безопасности определяет набор … *типов операций, которые могут производиться над каждым объектом ОС *субъектов, которые могут производить операции над каждым объектом ОС *объектов и типов операций, которые могут производиться над каждым объектом ОС 20. Принцип действия электронной цифровой подписи (ЭЦП) основан на … *отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения *уникальности ЭЦП *обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей 21. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и … *требуемыми для этого ресурсами (финансовыми, временными) *необходимым доступом пользователей к сетевым сервисам *прогнозированием неизвестных рисков 22. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является … *отсутствие необходимости изменения сетевой инфраструктуры предприятия отсутствие *необходимости переквалификации персонала *наличие специализированных СУБД 23. В симметричной системе шифрования для независимой работы N абонентов требуется … *N! ключей *N(N-1)/2 ключей *NN ключей 24. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет … *модуль слежения *подсистема обнаружения атак *подсистема реагирования *подсистема управления компонентами 25. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет … *база знаний *хранилище данных *модуль слежения *подсистема управления компонентами 26. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения … *один и тот же ключ *два ключа *более двух ключей 27. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет … *модуль слежения *подсистема обнаружения атак *хранилище данных *база знаний 28. Неверно, что требованием к безопасности асимметричной системы является … *Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым *Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму *Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему *Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему 29. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время … *хранения *исполнения *передачи передачи/приема 30. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится … *структура и состав устройств ввода-вывода *надежность *мощность, потребляемая изделием *стоимость 31. Концепция криптографических систем с открытым ключом основана на … *территориальном разнесении составных элементов ключа *применении однонаправленных функций *распределении функций по шифрованию и расшифрованию сообщений 32. Порядок фильтрации информационных потоков регламентируется … *техническими характеристиками межсетевого экрана *текущими распоряжениями руководства компании *действующей политикой безопасности 33. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе … *анализа содержания принимаемой/передаваемой информации *запросов пользователей *результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану 34. Порядок доступа персонала к ОС регламентируется … *штатным расписанием компании *распоряжением непосредственных руководителей *действующей политикой безопасности компании. 35. Антивирусные сканеры функционируют, используя … метод сравнения с эталоном эвристический анализ антивирусный мониторинг метод обнаружения изменений 36. Передача симметричного ключа по незащищенным каналам в открытой форме … допускается не допускается зависит от обстоятельств 37. В асимметричной системе шифрования для независимой работы N абонентов требуется … 2N ключей (где ключ = закрытый ключ + открытый ключ) N*N ключей (где ключ = закрытый ключ + открытый ключ) N (N-1) ключей (где ключ = закрытый ключ + открытый ключ) 38. Шифром называется … совокупность процедур и правил криптографических преобразований, набор символов, используемых для криптографического преобразования набор символов, циркулирующий между абонентами 39. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через … *закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть *защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть *открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть 40. Если шифр соответствует установленным требованиям, длина шифрованного текста … *должна быть равной длине исходного текста *должна быть больше длины исходного текста *может быть меньше длины исходного текста 41. Отечественный стандарт хэширования ГОСТ Р 34.11-94 … *предусматривает обязательное шифрование хэшируемого сообщения *не предусматривает шифрование хэшируемого сообщения *позволяет провести шифрование хэшируемого сообщения 42. Наибольшая универсализация средств защиты реализована в VPN на основе … *маршрутизаторов *межсетевых экранов *программных решений *специализированных аппаратных средств со встроенными Шифропроцессорами 43. Если шифр соответствует установленным требованиям, незначительное изменение ключа … *незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения *незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения *незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения 44. При ролевом управлении доступом для каждого пользователя одновременно … *может быть активна только одна роль *может быть активна только две роли *могут быть активны произвольное количество ролей 45. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки *Подготовительном *Основном *Заключительном 46. Экранирующий маршрутизатор функционирует … *на сетевом уровне эталонной модели OSI *на сеансовом уровне эталонной модели OSI *на прикладном уровне эталонной модели OSI 47. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования … *снизит надежность защиты информации *не окажет влияния на надежность защиты *приведет к полному раскрытию всех зашифрованных ранее данных 48. Наибольшую защищенность информации обеспечивают VPN на основе … *Маршрутизаторов *межсетевых экранов *программных решений *специализированных аппаратных средств со встроенными шифропроцессорами 49. Неверно, что при статической биометрии идентификационным признаком является … *геометрия руки *образец голоса *папиллярные узоры (отпечатки пальцев) 50. Высокая производительность является главным достоинством VPN на основе … *Маршрутизаторов *межсетевых экранов *программных решений *специализированных аппаратных средств со встроенными шифропроцессорами 51. Третье требование к безопасности асимметричной системы: … *Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М) *Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М) *Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М) 52. Основой для формирования алгоритмов симметричного шифрования является предположение «…» *к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом *недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации *зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования 53. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс … *McAfee Active Virus Defense *Norton Antivirus от Symantec *Антивирус Dr. Web *Антивирус Касперского (AVP) Personal 54. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки *подготовительном *основном *заключительном 55. Одной из основных причин создания адаптивной системы информационной безопасности является … *увеличение объема информационных потоков (рост трафика) *рост числа рабочих мест сети *рост количества уязвимостей сети 56. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от … *содержания получаемой/передаваемой информации *уровня модели OSI, на которой размещен МЭ *интенсивности информационного потока 57. Правила разграничения доступа … *не должны допускать наличие ничейных объектов *могут допускать наличие ничейных объектов *строго определяют количество и типы ничейных объектов 58. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов *возможное ограничение пропускной способности *отсутствие встроенных механизмов защиты от вирусов *отсутствие эффективной защиты от получаемого из Интернета опасного содержимого *стоимость 59. Шлюз сеансового уровня охватывает в своей работе … прикладной и представительский уровни эталонной модели OSI транспортный и сетевой уровни эталонной модели OSI канальный и физический уровни эталонной модели OSI 60. Результатом хэш-преобразования исходного сообщения является … *сообщение фиксированной длины *сообщение произвольной длины с набором дополнительных символов фиксированной длины *сообщение фиксированной длины набором дополнительных символов произвольной длины 61. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс … *McAfee Active Virus Defense *Norton Antivirus от Symantec *Антивирус Dr. Web *Антивирус Касперского (AVP) Personal |