Программные и аппаратные средства защиты информации (тест Синергия)
Ответы на тест
61 вопрос по теме
Защита в 2021 году на 80 из 100
1. При ролевом управлении доступом для каждого пользователя одновременно …
2. К достоинствам идентификаторов на базе электронных ключей iButton относятся …
3. Межсетевой экран (МЭ) выполняет функции:
4. Необходимым, но не достаточным при определении вируса является такое свойство, как
5. Правильная последовательность выполнения операций:
6. В типовой системе обнаружения атак основным элементом является …
7. Неверно, что к достоинствам аппаратных средств ИБ относится …
8. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
9. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
10. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
11. Обнаружение вирусов, ранее не известных, возможно при использовании …
12. Процесс идентификации заключается в распознавании пользователя только по …
13. Объектом доступа называется …
14. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
15. Одним из основных достоинств статистического метода анализа сетевой информации является …
16. В ходе выполнения процедуры … происходит подтверждение валидности пользователя
17. Туннель – это …
18. Необходимым, но не достаточным при определении вируса является такое свойство, как …
19. Домен безопасности определяет набор …
20. Принцип действия электронной цифровой подписи (ЭЦП) основан на …
21. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …
22. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
23. В симметричной системе шифрования для независимой работы N абонентов требуется …
24. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
26. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
27. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
28. Неверно, что требованием к безопасности асимметричной системы является …
29. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
30. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
31. Концепция криптографических систем с открытым ключом основана на …
32. Порядок фильтрации информационных потоков регламентируется …
33. Программы - посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
34. Порядок доступа персонала к ОС регламентируется …
35. Антивирусные сканеры функционируют, используя …
36. Передача симметричного ключа по незащищенным каналам в открытой форме …
37. В асимметричной системе шифрования для независимой работы N абонентов требуется …
38. Шифром называется …
39. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
40. Если шифр соответствует установленным требованиям, длина шифрованного текста …
41. Отечественный стандарт хэширования ГОСТ Р 34.11 - 94 …
42. Наибольшая универсализация средств защиты реализована в VPN на основе …
43. Если шифр соответствует установленным требованиям, незначительное изменение ключа …
44. При ролевом управлении доступом для каждого пользователя одновременно …
45. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
46. Экранирующий маршрутизатор функционирует …
47. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
48. Наибольшую защищенность информации обеспечивают VPN на основе …
49. Неверно, что при статической биометрии идентификационным признаком является …
50. Высокая производительность является главным достоинством VPN на основе …
51. Третье требование к безопасности асимметричной системы: …
52. Основой для формирования алгоритмов симметричного шифрования является предположение «…»
53. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
54. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
55. Одной из основных причин создания адаптивной системы информационной безопасности является …
56. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
57. Правила разграничения доступа …
58. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов
59. Шлюз сеансового уровня охватывает в своей работе …
60. Результатом хэш - преобразования исходного сообщения является …
61. Передача симметричного ключа по незащищенным каналам в открытой форме …
Курс университета