Главная страница

безопастность. При ролевом управлении доступом для каждого пользователя одновременно


Скачать 29.31 Kb.
НазваниеПри ролевом управлении доступом для каждого пользователя одновременно
Дата24.07.2022
Размер29.31 Kb.
Формат файлаdocx
Имя файлабезопастность.docx
ТипДокументы
#635706

  1. При ролевом управлении доступом для каждого пользователя одновременно …


*может быть активна только одна роль

*может быть активна только две роли

*могут быть активны произвольное количество ролей
2. К достоинствам идентификаторов на базе электронных ключей iButton относятся …
*характеристики надежности

*характеристики способа записи и считывания данных

*массо-габаритные характеристики

*стоимостные характеристики
3. Межсетевой экран (МЭ) выполняет функции:
*ограничения доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети

*разграничения доступа пользователей защищаемой сети к внешним ресурсам

*разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
4. Необходимым, но не достаточным при определении вируса является такое свойство, как …
*наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы

*свойства деструктивности

*скрытность действий данной вредоносной программы в вычислительной среде
5. Правильная последовательность выполнения операций:
*идентификация, авторизация, аутентификация

*авторизация, идентификация, аутентификация

*идентификация, аутентификация, авторизация
6. В типовой системе обнаружения атак основным элементом является …
*модуль слежения

*подсистема обнаружения атак

*хранилище данных

*база знаний
7. Неверно, что к достоинствам аппаратных средств ИБ относится …
*высокая производительность

*адаптивность

*ресурсонезависимость аппаратных средств
8. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
*один и тот же ключ

*два различных ключа

*более двух ключей
9. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе … *маршрутизаторов

*межсетевых экранов

*программных решений
10. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
* «Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.»

* «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.» *«Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»

11. Обнаружение вирусов, ранее не известных, возможно при использовании … *метода сравнения с эталоном
*эвристического анализа

*антивирусного мониторинга

*метода обнаружения изменений
12. Процесс идентификации заключается в распознавании пользователя только по …
*биометрическим признакам

*представляемой им контрольной информации

*по присущим и/или присвоенным идентификационным признакам
13. Объектом доступа называется …
*любой, работоспособный в настоящий момент элемент ОС

*любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен *любой элемент ОС, востребованный пользователем для работы
14. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
*VPN-клиент

*VPN-сервер

*Шлюз безопасности VPN
15. Одним из основных достоинств статистического метода анализа сетевой информации является …
*высокая скорость обработки данных

*использование апробированного математического аппарата

*низкая стоимость внедрения и эксплуатации данного метода
16. В ходе выполнения процедуры … происходит подтверждение валидности пользователя
*идентификация

*аутентификация

*авторизация
17. Туннель – это …
*логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого

*логическое соединение с обязательной криптографической защитой передаваемой информации

*физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
18. Необходимым, но не достаточным при определении вируса является такое свойство, как …
способность к созданию собственных копий

свойства деструктивности

скрытность действий данной вредоносной программы в вычислительной среде
19. Домен безопасности определяет набор …
*типов операций, которые могут производиться над каждым объектом ОС

*субъектов, которые могут производить операции над каждым объектом ОС

*объектов и типов операций, которые могут производиться над каждым объектом ОС
20. Принцип действия электронной цифровой подписи (ЭЦП) основан на …
*отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения

*уникальности ЭЦП

*обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей

21. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …
*требуемыми для этого ресурсами (финансовыми, временными)

*необходимым доступом пользователей к сетевым сервисам

*прогнозированием неизвестных рисков
22. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
*отсутствие необходимости изменения сетевой инфраструктуры предприятия отсутствие

*необходимости переквалификации персонала

*наличие специализированных СУБД
23. В симметричной системе шифрования для независимой работы N абонентов требуется …
*N! ключей

*N(N-1)/2 ключей

*NN ключей
24. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
*модуль слежения

*подсистема обнаружения атак

*подсистема реагирования

*подсистема управления компонентами
25. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
*база знаний

*хранилище данных

*модуль слежения

*подсистема управления компонентами
26. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
*один и тот же ключ

*два ключа

*более двух ключей
27. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
*модуль слежения

*подсистема обнаружения атак

*хранилище данных

*база знаний
28. Неверно, что требованием к безопасности асимметричной системы является …
*Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым

*Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму

*Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему

*Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
29. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
*хранения

*исполнения

*передачи передачи/приема
30. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …

*структура и состав устройств ввода-вывода

*надежность

*мощность, потребляемая изделием

*стоимость

31. Концепция криптографических систем с открытым ключом основана на …
*территориальном разнесении составных элементов ключа

*применении однонаправленных функций

*распределении функций по шифрованию и расшифрованию сообщений
32. Порядок фильтрации информационных потоков регламентируется …
*техническими характеристиками межсетевого экрана

*текущими распоряжениями руководства компании

*действующей политикой безопасности
33. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
*анализа содержания принимаемой/передаваемой информации

*запросов пользователей

*результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
34. Порядок доступа персонала к ОС регламентируется …
*штатным расписанием компании

*распоряжением непосредственных руководителей

*действующей политикой безопасности компании.
35. Антивирусные сканеры функционируют, используя …
метод сравнения с эталоном

эвристический анализ

антивирусный мониторинг

метод обнаружения изменений
36. Передача симметричного ключа по незащищенным каналам в открытой форме …
допускается

не допускается

зависит от обстоятельств
37. В асимметричной системе шифрования для независимой работы N абонентов требуется …
2N ключей (где ключ = закрытый ключ + открытый ключ)

N*N ключей (где ключ = закрытый ключ + открытый ключ)

N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)
38. Шифром называется …
совокупность процедур и правил криптографических преобразований,

набор символов, используемых для криптографического преобразования

набор символов, циркулирующий между абонентами
39. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
*закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть

*защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть

*открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
40. Если шифр соответствует установленным требованиям, длина шифрованного текста …
*должна быть равной длине исходного текста

*должна быть больше длины исходного текста

*может быть меньше длины исходного текста

41. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
*предусматривает обязательное шифрование хэшируемого сообщения

*не предусматривает шифрование хэшируемого сообщения

*позволяет провести шифрование хэшируемого сообщения
42. Наибольшая универсализация средств защиты реализована в VPN на основе …
*маршрутизаторов

*межсетевых экранов

*программных решений

*специализированных аппаратных средств со встроенными Шифропроцессорами
43. Если шифр соответствует установленным требованиям, незначительное изменение ключа …
*незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

*незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

*незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
44. При ролевом управлении доступом для каждого пользователя одновременно
*может быть активна только одна роль

*может быть активна только две роли

*могут быть активны произвольное количество ролей
45. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
*Подготовительном

*Основном

*Заключительном
46. Экранирующий маршрутизатор функционирует …
*на сетевом уровне эталонной модели OSI

*на сеансовом уровне эталонной модели OSI

*на прикладном уровне эталонной модели OSI
47. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
*снизит надежность защиты информации

*не окажет влияния на надежность защиты

*приведет к полному раскрытию всех зашифрованных ранее данных
48. Наибольшую защищенность информации обеспечивают VPN на основе …
*Маршрутизаторов

*межсетевых экранов

*программных решений

*специализированных аппаратных средств со встроенными шифропроцессорами
49. Неверно, что при статической биометрии идентификационным признаком является …

*геометрия руки

*образец голоса

*папиллярные узоры (отпечатки пальцев)
50. Высокая производительность является главным достоинством VPN на основе …
*Маршрутизаторов

*межсетевых экранов

*программных решений

*специализированных аппаратных средств со встроенными шифропроцессорами

51. Третье требование к безопасности асимметричной системы: …
*Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)

*Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)

*Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)
52. Основой для формирования алгоритмов симметричного шифрования является предположение «…»
*к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом

*недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации

*зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
53. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
*McAfee Active Virus Defense

*Norton Antivirus от Symantec

*Антивирус Dr. Web

*Антивирус Касперского (AVP) Personal
54. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
*подготовительном

*основном

*заключительном
55. Одной из основных причин создания адаптивной системы информационной безопасности является …
*увеличение объема информационных потоков (рост трафика)

*рост числа рабочих мест сети

*рост количества уязвимостей сети
56. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
*содержания получаемой/передаваемой информации

*уровня модели OSI, на которой размещен МЭ

*интенсивности информационного потока
57. Правила разграничения доступа …
*не должны допускать наличие ничейных объектов

*могут допускать наличие ничейных объектов

*строго определяют количество и типы ничейных объектов
58. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов
*возможное ограничение пропускной способности

*отсутствие встроенных механизмов защиты от вирусов

*отсутствие эффективной защиты от получаемого из Интернета опасного содержимого *стоимость
59. Шлюз сеансового уровня охватывает в своей работе …
прикладной и представительский уровни эталонной модели OSI

транспортный и сетевой уровни эталонной модели OSI

канальный и физический уровни эталонной модели OSI
60. Результатом хэш-преобразования исходного сообщения является …
*сообщение фиксированной длины

*сообщение произвольной длины с набором дополнительных символов фиксированной длины

*сообщение фиксированной длины набором дополнительных символов произвольной длины


61. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс …




*McAfee Active Virus Defense

*Norton Antivirus от Symantec

*Антивирус Dr. Web

*Антивирус Касперского (AVP) Personal
62. Ключ шифра – это …
*совокупность всех данных передаваемых только по закрытым каналам

*совокупность данных, определяющих конкретное преобразование из множества преобразований

*шифра данные, подлежащие немедленному расшифрованию по получению


написать администратору сайта