Для студентов МФПУ «Синергия» по предмету Информационная безопасностьПрограммные и аппаратные средства информационной безопасностиПрограммные и аппаратные средства информационной безопасности
5,0053
2024-01-072024-01-07СтудИзба
Ответы к зачёту: Программные и аппаратные средства информационной безопасности
Описание
ПРОГРАММНЫЕ И АППАРАТНЫЕ СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ – ТЕСТ С ОТВЕТАМИ (МФПУ СИНЕРГИЯ, МОИ)
В ТЕСТЕ СОБРАНЫ 79 ВАРИАНТОВ ВОПРОСОВ НА ИТОГОВЫЙ ТЕСТ
ДЛЯ БОЛЕЕ УДОБНОГО ПОИСКА ИСПОЛЬЗУЙТЕ СОЧЕТАНИЕ КЛАВИШ CTRL+F.
УБЕДИТЕСЬ, ЧТО ВОПРОСЫ ПОДХОДЯТ ВАМ ДО ПОКУПКИ.
ПРАВИЛЬНЫЕ ОТВЕТЫ ОТМЕЧЕНЫ ГОЛУБЫМ ЦВЕТОМ
*результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
*относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом
*транспортный и сетевой уровни эталонной модели OSI
*канальный и физический уровни эталонной модели OSI
*на сеансовом уровне эталонной модели OSI
*на прикладном уровне эталонной модели OSI
*событие, повлекшее выход ОС из строя
*достоверные сведения о злоумышленных действиях в отношении ОС
*набор символов, используемых для криптографического преобразования
*набор символов, циркулирующий между абонентами
*логическое соединение с обязательной криптографической защитой передаваемой информации
*физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
*Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)
*Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)
*основном
*заключительном
*любая количественная характеристика кода вирусов
*изменяемый характеристический фрагмент кода вирусов
*любое из данных выше определений
*алгоритмом преобразования
*способом распределения ключей
*надежностью слабого звена системы (алгоритм, параметры ключа, персонал)
*Подготовительном
*Основном
*Заключительном
*персонал, допущенный к выполнению операций над объектами
*периферийные устройства, связанные с объектами ОС
*сообщение произвольной длины с набором дополнительных символов фиксированной длины
*сообщение фиксированной длины набором дополнительных символов произвольной длины
*уменьшается
*не изменяется
*VPN-сервер
*Шлюз безопасности VPN
*существование версий антивируса под все популярные платформы
*скорость работы
*надежность и удобство работы
*качество обнаружения вирусов всех распространенных типов
*необходимым доступом пользователей к сетевым сервисам
*прогнозированием неизвестных рисков
*распоряжением непосредственных руководителей
*действующей политикой безопасности компании
*не допускается
*зависит от обстоятельств
*могут допускать наличие ничейных объектов
*строго определяют количество и типы ничейных объектов
*могут допускать наличие недоступных объектов
*не должны допускать наличие недоступных объектов
*авторизация, идентификация, аутентификация
*идентификация, аутентификация, авторизация
*текущими распоряжениями руководства компании
*действующей политикой безопасности
*запросов пользователей
*результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
*Norton Antivirus от Symantec
*Антивирус Dr. Web
*Антивирус Касперского (AVP) Personal
* «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»
* «Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
*представляемой им контрольной информации
*по присущим и/или присвоенным идентификационным признакам
*обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей
*может быть активна только две роли
*могут быть активны произвольное количество ролей
*папиллярные узоры (отпечатки пальцев)
*клавиатурный почерк
*образец рукописного почерка
*Norton Antivirus от Symantec
*Антивирус Dr. Web
*Антивирус Касперского (AVP) Personal
*рост числа рабочих мест сети
*рост количества уязвимостей сети
*отсутствие необходимости переквалификации персонала
*наличие специализированных СУБД
*не предусматривает шифрование хэшируемого сообщения
*позволяет провести шифрование хэшируемого сообщения
*недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
*зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
*эвристического анализа
*антивирусного мониторинга
*метода обнаружения изменений
*любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
*любой элемент ОС, востребованный пользователем для работы
*использование апробированного математического аппарата
*низкая стоимость внедрения и эксплуатации данного метода
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
*способности излучать радиосигнал
*особенностях архитектуры ЗУ
*Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму
*Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему
*Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
*характеристики надежности
*стоимостные характеристики
*свойства деструктивности
*скрытность действий данной вредоносной программы в вычислительной среде
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
*при отсутствии шаблонов типичного поведения
*в распределенных сетях
*сложность правил маршрутизации
*невозможность полного тестирования правил фильтрации
*адаптивность
*ресурсонезависимость аппаратных средств
*образец голоса
*папиллярные узоры (отпечатки пальцев)
*отсутствие встроенных механизмов защиты от вирусов
*отсутствие эффективной защиты от получаемого из Интернета опасного содержимого
*стоимость
*надежность
*мощность, потребляемая изделием
*стоимость
*схемотехническое решение средства информационной безопасности
*включение в состав технических средств КС
*уровня модели OSI, на которой размещен МЭ
*интенсивности информационного потока
*применении однонаправленных функций
*распределении функций по шифрованию и расшифрованию сообщений
*пользователей к внутренним ресурсам корпоративной сети
*разграничения доступа пользователей защищаемой сети к внешним
*ресурсам
*разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
*являющиеся общими для всех субъектов
*определенная для объекта
*характеристики способа записи и считывания данных
*массо-габаритные характеристики
*стоимостные характеристики
*незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
*незначительное изменение ключа допускает несущественное изменению вида
*зашифрованного сообщения даже при шифровании одного и того же сообщения
*не окажет влияния на надежность защиты
*приведет к полному раскрытию всех зашифрованных ранее данных
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
*совокупность данных, определяющих конкретное преобразование из множества преобразований шифра
*данные, подлежащие немедленному расшифрованию по получению
*субъектов, которые могут производить операции над каждым объектом ОС
*объектов и типов операций, которые могут производиться над каждым объектом ОС
*Norton Antivirus от Symantec
*Антивирус Dr. Web
*Антивирус Касперского (AVP) Personal
*должна быть больше длины исходного текста
*может быть меньше длины исходного текста
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
*в задачах, выполняемых распределенными и персональными МЭ
*в наличии у распределенного межсетевого экрана функции централизованного управления
*два различных ключа
*более двух ключей
*исполнения
*передачи передачи/приема
*защищенную внешнюю среду передачи информации в единую виртуальную
*корпоративную сеть
*открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
*N(N-1)/2 ключей
*NN ключей
*два ключа
*более двух ключей
*N*N ключей (где ключ = закрытый ключ + открытый ключ)
*N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)
*подсистема обнаружения атак
*подсистема реагирования
*подсистема управления компонентами
*хранилище данных
*модуль слежения
*подсистема управления компонентами
*модуль слежения
*подсистема обнаружения атак
*хранилище данных
*база знаний
*подсистема обнаружения атак
*хранилище данных
*база знаний
*эвристический анализ
*антивирусный мониторинг
*метод обнаружения изменений
*аутентификация
*авторизация
В ТЕСТЕ СОБРАНЫ 79 ВАРИАНТОВ ВОПРОСОВ НА ИТОГОВЫЙ ТЕСТ
ДЛЯ БОЛЕЕ УДОБНОГО ПОИСКА ИСПОЛЬЗУЙТЕ СОЧЕТАНИЕ КЛАВИШ CTRL+F.
УБЕДИТЕСЬ, ЧТО ВОПРОСЫ ПОДХОДЯТ ВАМ ДО ПОКУПКИ.
ПРАВИЛЬНЫЕ ОТВЕТЫ ОТМЕЧЕНЫ ГОЛУБЫМ ЦВЕТОМ
- Электронная цифровая подпись - это ...
*результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
*относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом
- Шлюз сеансового уровня охватывает в своей работе …
*транспортный и сетевой уровни эталонной модели OSI
*канальный и физический уровни эталонной модели OSI
- Экранирующий маршрутизатор функционирует …
*на сеансовом уровне эталонной модели OSI
*на прикладном уровне эталонной модели OSI
- Угроза ОС – это …
*событие, повлекшее выход ОС из строя
*достоверные сведения о злоумышленных действиях в отношении ОС
- Шифром называется …
*набор символов, используемых для криптографического преобразования
*набор символов, циркулирующий между абонентами
- Туннель – это …
*логическое соединение с обязательной криптографической защитой передаваемой информации
*физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
- Третье требование к безопасности асимметричной системы: …
*Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)
*Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)
- Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
*основном
*заключительном
- Сигнатура вируса – это …
*любая количественная характеристика кода вирусов
*изменяемый характеристический фрагмент кода вирусов
*любое из данных выше определений
- Степень надежности криптографической системы определяется ...
*алгоритмом преобразования
*способом распределения ключей
*надежностью слабого звена системы (алгоритм, параметры ключа, персонал)
- Существующие механизмы анализа защищенности работают на … этапе
*Подготовительном
*Основном
*Заключительном
- Субъектом доступа называется …
*персонал, допущенный к выполнению операций над объектами
*периферийные устройства, связанные с объектами ОС
- Результатом хэш-преобразования исходного сообщения является …
*сообщение произвольной длины с набором дополнительных символов фиксированной длины
*сообщение фиксированной длины набором дополнительных символов произвольной длины
- С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков…
*уменьшается
*не изменяется
- Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
*VPN-сервер
*Шлюз безопасности VPN
- Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности
*существование версий антивируса под все популярные платформы
*скорость работы
*надежность и удобство работы
*качество обнаружения вирусов всех распространенных типов
- Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …
*необходимым доступом пользователей к сетевым сервисам
*прогнозированием неизвестных рисков
- Порядок доступа персонала к ОС регламентируется …
*распоряжением непосредственных руководителей
*действующей политикой безопасности компании
- Передача симметричного ключа по незащищенным каналам в открытой форме …
*не допускается
*зависит от обстоятельств
- Правила разграничения доступа …
*могут допускать наличие ничейных объектов
*строго определяют количество и типы ничейных объектов
- Правила разграничения доступа …
*могут допускать наличие недоступных объектов
*не должны допускать наличие недоступных объектов
- Правильная последовательность выполнения операций:
*авторизация, идентификация, аутентификация
*идентификация, аутентификация, авторизация
- Порядок фильтрации информационных потоков регламентируется …
*текущими распоряжениями руководства компании
*действующей политикой безопасности
- Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
*запросов пользователей
*результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
- При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
*Norton Antivirus от Symantec
*Антивирус Dr. Web
*Антивирус Касперского (AVP) Personal
- Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
* «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»
* «Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
- Процесс идентификации заключается в распознавании пользователя только по …
*представляемой им контрольной информации
*по присущим и/или присвоенным идентификационным признакам
- Принцип действия электронной цифровой подписи (ЭЦП) основан на …
*обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей
- При ролевом управлении доступом для каждого пользователя одновременно …
*может быть активна только две роли
*могут быть активны произвольное количество ролей
- При динамической биометрии идентификационным признаком является …
*папиллярные узоры (отпечатки пальцев)
*клавиатурный почерк
*образец рукописного почерка
- При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс ...
*Norton Antivirus от Symantec
*Антивирус Dr. Web
*Антивирус Касперского (AVP) Personal
- Одной из основных причин создания адаптивной системы информационной безопасности является …
*рост числа рабочих мест сети
*рост количества уязвимостей сети
- Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
*отсутствие необходимости переквалификации персонала
*наличие специализированных СУБД
- Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
*не предусматривает шифрование хэшируемого сообщения
*позволяет провести шифрование хэшируемого сообщения
- Основой для формирования алгоритмов симметричного шифрования является предположение «…»
*недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
*зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
- Обнаружение вирусов, ранее не известных, возможно при использовании …
*эвристического анализа
*антивирусного мониторинга
*метода обнаружения изменений
- Объектом доступа называется …
*любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
*любой элемент ОС, востребованный пользователем для работы
- Одним из основных достоинств статистического метода анализа сетевой информации является …
*использование апробированного математического аппарата
*низкая стоимость внедрения и эксплуатации данного метода
- Наибольшей гибкостью и удобством в применении обладают VPN на основе …
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
- Наибольшую защищенность информации обеспечивают VPN на основе …
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
- Основное отличие активного радиочастотного идентификатора от пассивного в ...
*способности излучать радиосигнал
*особенностях архитектуры ЗУ
- Неверно, что требованием к безопасности асимметричной системы является …
*Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму
*Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему
*Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
- Недостатком радиочастотных идентификаторов является …
*характеристики надежности
*стоимостные характеристики
- Необходимым, но не достаточным при определении вируса является такое свойство, как …
*свойства деструктивности
*скрытность действий данной вредоносной программы в вычислительной среде
- Наибольшая универсализация средств защиты реализована в VPN на основе …
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
- Неверно, что статистические методы анализа могут быть применены ...
*при отсутствии шаблонов типичного поведения
*в распределенных сетях
- Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика ...
*сложность правил маршрутизации
*невозможность полного тестирования правил фильтрации
- Неверно, что к достоинствам аппаратных средств ИБ относится …
*адаптивность
*ресурсонезависимость аппаратных средств
- Неверно, что при статической биометрии идентификационным признаком является …
*образец голоса
*папиллярные узоры (отпечатки пальцев)
- Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относится:
*отсутствие встроенных механизмов защиты от вирусов
*отсутствие эффективной защиты от получаемого из Интернета опасного содержимого
*стоимость
- Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
*надежность
*мощность, потребляемая изделием
*стоимость
- Критерием отнесения средств информационной безопасности к программным или аппаратным является …
*схемотехническое решение средства информационной безопасности
*включение в состав технических средств КС
- Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
*уровня модели OSI, на которой размещен МЭ
*интенсивности информационного потока
- Концепция криптографических систем с открытым ключом основана на …
*применении однонаправленных функций
*распределении функций по шифрованию и расшифрованию сообщений
- Межсетевой экран (МЭ) выполняет функции:
*пользователей к внутренним ресурсам корпоративной сети
*разграничения доступа пользователей защищаемой сети к внешним
*ресурсам
*разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
- Методом доступа называется операция, ...
*являющиеся общими для всех субъектов
*определенная для объекта
- К достоинствам идентификаторов на базе электронных ключей iButton относятся …
*характеристики способа записи и считывания данных
*массо-габаритные характеристики
*стоимостные характеристики
- Если шифр соответствует установленным требованиям, незначительное изменение ключа …
*незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
*незначительное изменение ключа допускает несущественное изменению вида
*зашифрованного сообщения даже при шифровании одного и того же сообщения
- Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
*не окажет влияния на надежность защиты
*приведет к полному раскрытию всех зашифрованных ранее данных
- Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе ...
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
- Ключ шифра - это ...
*совокупность данных, определяющих конкретное преобразование из множества преобразований шифра
*данные, подлежащие немедленному расшифрованию по получению
- Домен безопасности определяет набор …
*субъектов, которые могут производить операции над каждым объектом ОС
*объектов и типов операций, которые могут производиться над каждым объектом ОС
- Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс...
*Norton Antivirus от Symantec
*Антивирус Dr. Web
*Антивирус Касперского (AVP) Personal
- Если шифр соответствует установленным требованиям, длина шифрованного текста …
*должна быть больше длины исходного текста
*может быть меньше длины исходного текста
- Высокая производительность является главным достоинством VPN на основе …
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
- Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
- Главное отличие распределенного межсетевого экрана от персонального заключается:
*в задачах, выполняемых распределенными и персональными МЭ
*в наличии у распределенного межсетевого экрана функции централизованного управления
- В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
*два различных ключа
*более двух ключей
- Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
*исполнения
*передачи передачи/приема
- Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
*защищенную внешнюю среду передачи информации в единую виртуальную
*корпоративную сеть
*открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
- В симметричной системе шифрования для независимой работы N абонентов требуется …
*N(N-1)/2 ключей
*NN ключей
- В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
*два ключа
*более двух ключей
- В асимметричной системе шифрования для независимой работы N абонентов требуется …
*N*N ключей (где ключ = закрытый ключ + открытый ключ)
*N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)
- В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
*подсистема обнаружения атак
*подсистема реагирования
*подсистема управления компонентами
- В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
*хранилище данных
*модуль слежения
*подсистема управления компонентами
- В типовой системе обнаружения атак функцию хранения профилей
*модуль слежения
*подсистема обнаружения атак
*хранилище данных
*база знаний
- В типовой системе обнаружения атак основным элементом является …
*подсистема обнаружения атак
*хранилище данных
*база знаний
- Антивирусные сканеры функционируют, используя …
*эвристический анализ
*антивирусный мониторинг
*метод обнаружения изменений
- В ходе выполнения процедуры … происходит подтверждение валидности пользователя
*аутентификация
*авторизация
Характеристики ответов (шпаргалок) к зачёту
Предмет
Учебное заведение
Семестр
Просмотров
38
Качество
Идеальное компьютерное
Размер
256,44 Kb
Список файлов
ПРОГРАММНЫЕ СРЕДСТВА.pdf

Пожалуйста, если не трудно, оцените файл на высокую оценку, спасибо!