Для студентов МФПУ «Синергия» по предмету Информационная безопасностьПрограммные и аппаратные средства информационной безопасностиПрограммные и аппаратные средства информационной безопасности
5,00561
2024-01-072024-01-07СтудИзба
Ответы к зачёту: Программные и аппаратные средства информационной безопасности
Описание
ПРОГРАММНЫЕ И АППАРАТНЫЕ СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ – ТЕСТ С ОТВЕТАМИ (МФПУ СИНЕРГИЯ, МОИ)
В ТЕСТЕ СОБРАНЫ 79 ВАРИАНТОВ ВОПРОСОВ НА ИТОГОВЫЙ ТЕСТ
ДЛЯ БОЛЕЕ УДОБНОГО ПОИСКА ИСПОЛЬЗУЙТЕ СОЧЕТАНИЕ КЛАВИШ CTRL+F.
УБЕДИТЕСЬ, ЧТО ВОПРОСЫ ПОДХОДЯТ ВАМ ДО ПОКУПКИ.
ПРАВИЛЬНЫЕ ОТВЕТЫ ОТМЕЧЕНЫ ГОЛУБЫМ ЦВЕТОМ
*результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
*относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом
*транспортный и сетевой уровни эталонной модели OSI
*канальный и физический уровни эталонной модели OSI
*на сеансовом уровне эталонной модели OSI
*на прикладном уровне эталонной модели OSI
*событие, повлекшее выход ОС из строя
*достоверные сведения о злоумышленных действиях в отношении ОС
*набор символов, используемых для криптографического преобразования
*набор символов, циркулирующий между абонентами
*логическое соединение с обязательной криптографической защитой передаваемой информации
*физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
*Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)
*Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)
*основном
*заключительном
*любая количественная характеристика кода вирусов
*изменяемый характеристический фрагмент кода вирусов
*любое из данных выше определений
*алгоритмом преобразования
*способом распределения ключей
*надежностью слабого звена системы (алгоритм, параметры ключа, персонал)
*Подготовительном
*Основном
*Заключительном
*персонал, допущенный к выполнению операций над объектами
*периферийные устройства, связанные с объектами ОС
*сообщение произвольной длины с набором дополнительных символов фиксированной длины
*сообщение фиксированной длины набором дополнительных символов произвольной длины
*уменьшается
*не изменяется
*VPN-сервер
*Шлюз безопасности VPN
*существование версий антивируса под все популярные платформы
*скорость работы
*надежность и удобство работы
*качество обнаружения вирусов всех распространенных типов
*необходимым доступом пользователей к сетевым сервисам
*прогнозированием неизвестных рисков
*распоряжением непосредственных руководителей
*действующей политикой безопасности компании
*не допускается
*зависит от обстоятельств
*могут допускать наличие ничейных объектов
*строго определяют количество и типы ничейных объектов
*могут допускать наличие недоступных объектов
*не должны допускать наличие недоступных объектов
*авторизация, идентификация, аутентификация
*идентификация, аутентификация, авторизация
*текущими распоряжениями руководства компании
*действующей политикой безопасности
*запросов пользователей
*результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
*Norton Antivirus от Symantec
*Антивирус Dr. Web
*Антивирус Касперского (AVP) Personal
* «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»
* «Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
*представляемой им контрольной информации
*по присущим и/или присвоенным идентификационным признакам
*обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей
*может быть активна только две роли
*могут быть активны произвольное количество ролей
*папиллярные узоры (отпечатки пальцев)
*клавиатурный почерк
*образец рукописного почерка
*Norton Antivirus от Symantec
*Антивирус Dr. Web
*Антивирус Касперского (AVP) Personal
*рост числа рабочих мест сети
*рост количества уязвимостей сети
*отсутствие необходимости переквалификации персонала
*наличие специализированных СУБД
*не предусматривает шифрование хэшируемого сообщения
*позволяет провести шифрование хэшируемого сообщения
*недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
*зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
*эвристического анализа
*антивирусного мониторинга
*метода обнаружения изменений
*любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
*любой элемент ОС, востребованный пользователем для работы
*использование апробированного математического аппарата
*низкая стоимость внедрения и эксплуатации данного метода
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
*способности излучать радиосигнал
*особенностях архитектуры ЗУ
*Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму
*Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему
*Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
*характеристики надежности
*стоимостные характеристики
*свойства деструктивности
*скрытность действий данной вредоносной программы в вычислительной среде
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
*при отсутствии шаблонов типичного поведения
*в распределенных сетях
*сложность правил маршрутизации
*невозможность полного тестирования правил фильтрации
*адаптивность
*ресурсонезависимость аппаратных средств
*образец голоса
*папиллярные узоры (отпечатки пальцев)
*отсутствие встроенных механизмов защиты от вирусов
*отсутствие эффективной защиты от получаемого из Интернета опасного содержимого
*стоимость
*надежность
*мощность, потребляемая изделием
*стоимость
*схемотехническое решение средства информационной безопасности
*включение в состав технических средств КС
*уровня модели OSI, на которой размещен МЭ
*интенсивности информационного потока
*применении однонаправленных функций
*распределении функций по шифрованию и расшифрованию сообщений
*пользователей к внутренним ресурсам корпоративной сети
*разграничения доступа пользователей защищаемой сети к внешним
*ресурсам
*разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
*являющиеся общими для всех субъектов
*определенная для объекта
*характеристики способа записи и считывания данных
*массо-габаритные характеристики
*стоимостные характеристики
*незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
*незначительное изменение ключа допускает несущественное изменению вида
*зашифрованного сообщения даже при шифровании одного и того же сообщения
*не окажет влияния на надежность защиты
*приведет к полному раскрытию всех зашифрованных ранее данных
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
*совокупность данных, определяющих конкретное преобразование из множества преобразований шифра
*данные, подлежащие немедленному расшифрованию по получению
*субъектов, которые могут производить операции над каждым объектом ОС
*объектов и типов операций, которые могут производиться над каждым объектом ОС
*Norton Antivirus от Symantec
*Антивирус Dr. Web
*Антивирус Касперского (AVP) Personal
*должна быть больше длины исходного текста
*может быть меньше длины исходного текста
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
*в задачах, выполняемых распределенными и персональными МЭ
*в наличии у распределенного межсетевого экрана функции централизованного управления
*два различных ключа
*более двух ключей
*исполнения
*передачи передачи/приема
*защищенную внешнюю среду передачи информации в единую виртуальную
*корпоративную сеть
*открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
*N(N-1)/2 ключей
*NN ключей
*два ключа
*более двух ключей
*N*N ключей (где ключ = закрытый ключ + открытый ключ)
*N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)
*подсистема обнаружения атак
*подсистема реагирования
*подсистема управления компонентами
*хранилище данных
*модуль слежения
*подсистема управления компонентами
*модуль слежения
*подсистема обнаружения атак
*хранилище данных
*база знаний
*подсистема обнаружения атак
*хранилище данных
*база знаний
*эвристический анализ
*антивирусный мониторинг
*метод обнаружения изменений
*аутентификация
*авторизация
В ТЕСТЕ СОБРАНЫ 79 ВАРИАНТОВ ВОПРОСОВ НА ИТОГОВЫЙ ТЕСТ
ДЛЯ БОЛЕЕ УДОБНОГО ПОИСКА ИСПОЛЬЗУЙТЕ СОЧЕТАНИЕ КЛАВИШ CTRL+F.
УБЕДИТЕСЬ, ЧТО ВОПРОСЫ ПОДХОДЯТ ВАМ ДО ПОКУПКИ.
ПРАВИЛЬНЫЕ ОТВЕТЫ ОТМЕЧЕНЫ ГОЛУБЫМ ЦВЕТОМ
- Электронная цифровая подпись - это ...
*результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
*относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом
- Шлюз сеансового уровня охватывает в своей работе …
*транспортный и сетевой уровни эталонной модели OSI
*канальный и физический уровни эталонной модели OSI
- Экранирующий маршрутизатор функционирует …
*на сеансовом уровне эталонной модели OSI
*на прикладном уровне эталонной модели OSI
- Угроза ОС – это …
*событие, повлекшее выход ОС из строя
*достоверные сведения о злоумышленных действиях в отношении ОС
- Шифром называется …
*набор символов, используемых для криптографического преобразования
*набор символов, циркулирующий между абонентами
- Туннель – это …
*логическое соединение с обязательной криптографической защитой передаваемой информации
*физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
- Третье требование к безопасности асимметричной системы: …
*Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)
*Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)
- Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
*основном
*заключительном
- Сигнатура вируса – это …
*любая количественная характеристика кода вирусов
*изменяемый характеристический фрагмент кода вирусов
*любое из данных выше определений
- Степень надежности криптографической системы определяется ...
*алгоритмом преобразования
*способом распределения ключей
*надежностью слабого звена системы (алгоритм, параметры ключа, персонал)
- Существующие механизмы анализа защищенности работают на … этапе
*Подготовительном
*Основном
*Заключительном
- Субъектом доступа называется …
*персонал, допущенный к выполнению операций над объектами
*периферийные устройства, связанные с объектами ОС
- Результатом хэш-преобразования исходного сообщения является …
*сообщение произвольной длины с набором дополнительных символов фиксированной длины
*сообщение фиксированной длины набором дополнительных символов произвольной длины
- С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков…
*уменьшается
*не изменяется
- Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
*VPN-сервер
*Шлюз безопасности VPN
- Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности
*существование версий антивируса под все популярные платформы
*скорость работы
*надежность и удобство работы
*качество обнаружения вирусов всех распространенных типов
- Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …
*необходимым доступом пользователей к сетевым сервисам
*прогнозированием неизвестных рисков
- Порядок доступа персонала к ОС регламентируется …
*распоряжением непосредственных руководителей
*действующей политикой безопасности компании
- Передача симметричного ключа по незащищенным каналам в открытой форме …
*не допускается
*зависит от обстоятельств
- Правила разграничения доступа …
*могут допускать наличие ничейных объектов
*строго определяют количество и типы ничейных объектов
- Правила разграничения доступа …
*могут допускать наличие недоступных объектов
*не должны допускать наличие недоступных объектов
- Правильная последовательность выполнения операций:
*авторизация, идентификация, аутентификация
*идентификация, аутентификация, авторизация
- Порядок фильтрации информационных потоков регламентируется …
*текущими распоряжениями руководства компании
*действующей политикой безопасности
- Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
*запросов пользователей
*результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
- При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
*Norton Antivirus от Symantec
*Антивирус Dr. Web
*Антивирус Касперского (AVP) Personal
- Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
* «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»
* «Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
- Процесс идентификации заключается в распознавании пользователя только по …
*представляемой им контрольной информации
*по присущим и/или присвоенным идентификационным признакам
- Принцип действия электронной цифровой подписи (ЭЦП) основан на …
*обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей
- При ролевом управлении доступом для каждого пользователя одновременно …
*может быть активна только две роли
*могут быть активны произвольное количество ролей
- При динамической биометрии идентификационным признаком является …
*папиллярные узоры (отпечатки пальцев)
*клавиатурный почерк
*образец рукописного почерка
- При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс ...
*Norton Antivirus от Symantec
*Антивирус Dr. Web
*Антивирус Касперского (AVP) Personal
- Одной из основных причин создания адаптивной системы информационной безопасности является …
*рост числа рабочих мест сети
*рост количества уязвимостей сети
- Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
*отсутствие необходимости переквалификации персонала
*наличие специализированных СУБД
- Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
*не предусматривает шифрование хэшируемого сообщения
*позволяет провести шифрование хэшируемого сообщения
- Основой для формирования алгоритмов симметричного шифрования является предположение «…»
*недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
*зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
- Обнаружение вирусов, ранее не известных, возможно при использовании …
*эвристического анализа
*антивирусного мониторинга
*метода обнаружения изменений
- Объектом доступа называется …
*любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
*любой элемент ОС, востребованный пользователем для работы
- Одним из основных достоинств статистического метода анализа сетевой информации является …
*использование апробированного математического аппарата
*низкая стоимость внедрения и эксплуатации данного метода
- Наибольшей гибкостью и удобством в применении обладают VPN на основе …
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
- Наибольшую защищенность информации обеспечивают VPN на основе …
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
- Основное отличие активного радиочастотного идентификатора от пассивного в ...
*способности излучать радиосигнал
*особенностях архитектуры ЗУ
- Неверно, что требованием к безопасности асимметричной системы является …
*Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму
*Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему
*Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
- Недостатком радиочастотных идентификаторов является …
*характеристики надежности
*стоимостные характеристики
- Необходимым, но не достаточным при определении вируса является такое свойство, как …
*свойства деструктивности
*скрытность действий данной вредоносной программы в вычислительной среде
- Наибольшая универсализация средств защиты реализована в VPN на основе …
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
- Неверно, что статистические методы анализа могут быть применены ...
*при отсутствии шаблонов типичного поведения
*в распределенных сетях
- Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика ...
*сложность правил маршрутизации
*невозможность полного тестирования правил фильтрации
- Неверно, что к достоинствам аппаратных средств ИБ относится …
*адаптивность
*ресурсонезависимость аппаратных средств
- Неверно, что при статической биометрии идентификационным признаком является …
*образец голоса
*папиллярные узоры (отпечатки пальцев)
- Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относится:
*отсутствие встроенных механизмов защиты от вирусов
*отсутствие эффективной защиты от получаемого из Интернета опасного содержимого
*стоимость
- Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
*надежность
*мощность, потребляемая изделием
*стоимость
- Критерием отнесения средств информационной безопасности к программным или аппаратным является …
*схемотехническое решение средства информационной безопасности
*включение в состав технических средств КС
- Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
*уровня модели OSI, на которой размещен МЭ
*интенсивности информационного потока
- Концепция криптографических систем с открытым ключом основана на …
*применении однонаправленных функций
*распределении функций по шифрованию и расшифрованию сообщений
- Межсетевой экран (МЭ) выполняет функции:
*пользователей к внутренним ресурсам корпоративной сети
*разграничения доступа пользователей защищаемой сети к внешним
*ресурсам
*разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
- Методом доступа называется операция, ...
*являющиеся общими для всех субъектов
*определенная для объекта
- К достоинствам идентификаторов на базе электронных ключей iButton относятся …
*характеристики способа записи и считывания данных
*массо-габаритные характеристики
*стоимостные характеристики
- Если шифр соответствует установленным требованиям, незначительное изменение ключа …
*незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
*незначительное изменение ключа допускает несущественное изменению вида
*зашифрованного сообщения даже при шифровании одного и того же сообщения
- Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
*не окажет влияния на надежность защиты
*приведет к полному раскрытию всех зашифрованных ранее данных
- Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе ...
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
- Ключ шифра - это ...
*совокупность данных, определяющих конкретное преобразование из множества преобразований шифра
*данные, подлежащие немедленному расшифрованию по получению
- Домен безопасности определяет набор …
*субъектов, которые могут производить операции над каждым объектом ОС
*объектов и типов операций, которые могут производиться над каждым объектом ОС
- Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс...
*Norton Antivirus от Symantec
*Антивирус Dr. Web
*Антивирус Касперского (AVP) Personal
- Если шифр соответствует установленным требованиям, длина шифрованного текста …
*должна быть больше длины исходного текста
*может быть меньше длины исходного текста
- Высокая производительность является главным достоинством VPN на основе …
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
- Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
- Главное отличие распределенного межсетевого экрана от персонального заключается:
*в задачах, выполняемых распределенными и персональными МЭ
*в наличии у распределенного межсетевого экрана функции централизованного управления
- В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
*два различных ключа
*более двух ключей
- Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
*исполнения
*передачи передачи/приема
- Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
*защищенную внешнюю среду передачи информации в единую виртуальную
*корпоративную сеть
*открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
- В симметричной системе шифрования для независимой работы N абонентов требуется …
*N(N-1)/2 ключей
*NN ключей
- В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
*два ключа
*более двух ключей
- В асимметричной системе шифрования для независимой работы N абонентов требуется …
*N*N ключей (где ключ = закрытый ключ + открытый ключ)
*N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)
- В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
*подсистема обнаружения атак
*подсистема реагирования
*подсистема управления компонентами
- В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
*хранилище данных
*модуль слежения
*подсистема управления компонентами
- В типовой системе обнаружения атак функцию хранения профилей
*модуль слежения
*подсистема обнаружения атак
*хранилище данных
*база знаний
- В типовой системе обнаружения атак основным элементом является …
*подсистема обнаружения атак
*хранилище данных
*база знаний
- Антивирусные сканеры функционируют, используя …
*эвристический анализ
*антивирусный мониторинг
*метод обнаружения изменений
- В ходе выполнения процедуры … происходит подтверждение валидности пользователя
*аутентификация
*авторизация
Характеристики ответов (шпаргалок) к зачёту
Предмет
Учебное заведение
Семестр
Просмотров
39
Качество
Идеальное компьютерное
Размер
256,44 Kb
Список файлов
ПРОГРАММНЫЕ СРЕДСТВА.pdf

Пожалуйста, если не трудно, оцените файл на высокую оценку, спасибо!
Комментарии

Отзыв
все супер, подошло!