В файле собраны ответы к тесту из курса Синергии: Программные и аппаратные средства информационной безопасности.
Вопросы собраны на основе сдачи 6 попыток.
Результаты сдачи на отлично: 90-100%.
После покупки Вы получите файл, где будет 75 вопросов с отмеченными ответами.
В демо-файлах представлен скрин с примером результата тестирования, а также пример, как выделены ответы.
Все набрано в Word, можно искать с помощью поиска.
Ниже список вопросов, которые представлены в файле.
Также Вы можете заказать решение тестов и других работ у меня на странице по ссылке:
1. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
не окажет влияния на надежность защиты
снизит надежность защиты информации
приведет к полному раскрытию всех зашифрованных ранее данных
2. К достоинствам идентификаторов на базе электронных ключей iButton относятся …
характеристики способа записи и считывания данных
характеристики надежности
стоимостные характеристики
массо-габаритные характеристики
3. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный
программный комплекс …
Norton Antivirus от Symantec
McAfee Active Virus Defense
Антивирус Касперского (AVP) Personal
Антивирус Dr. Web
4. При ролевом управлении доступом для каждого пользователя одновременно …
может быть активна только две роли
может быть активна только одна роль
могут быть активны произвольное количество ролей
5. Программы-посредники могут выполнять
разграничение доступа к ресурсам внутренней или внешней сети на основе …
запросов пользователей
анализа содержания принимаемой/передаваемой информации
результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
6. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
исполнения
хранения
передачи
передачи/приема
7. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
подсистема обнаружения атак
модуль слежения
база знаний
хранилище данных
8. Основой для формирования алгоритмов симметричного шифрования является предположение «…»
недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
9. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
подсистема обнаружения атак
модуль слежения
подсистема управления компонентами
подсистема реагирования
10. Принцип действия электронной цифровой подписи (ЭЦП) основан на …
обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой
подписи и пары ключей
отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения
уникальности ЭЦП
11. Туннель – это …
логическое соединение с обязательной криптографической защитой передаваемой информации
логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
12. Объектом доступа называется …
любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть
произвольно ограничен
любой, работоспособный в настоящий момент элемент ОС
любой элемент ОС, востребованный пользователем для работы
13. Обнаружение вирусов, ранее не известных, возможно при использовании …
эвристического анализа
метода сравнения с эталоном
метода обнаружения изменений
антивирусного мониторинга
14. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
межсетевых экранов
маршрутизаторов
программных решений
15. Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика ...
сложность правил маршрутизации
сложность реализации
невозможность полного тестирования правил фильтрации
16. Неверно, что статистические методы анализа могут быть применены ...
при отсутствии шаблонов типичного поведения
при значительном (более 1000) числе рабочих мест сети
в распределенных сетях
17. Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе...
межсетевых экранов
маршрутизаторов
специализированных аппаратных средств со встроенными шифропроцессорами
программных решений
18. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс...
Norton Antivirus от Symantec
McAfee Active Virus Defense
Антивирус Касперского (AVP) Personal
Антивирус Dr. Web
19. Неверно, что требованием к безопасности асимметричной системы является…
Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму
Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым
Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на
непреодолимую вычислительную проблему
20. В типовой системе обнаружения атак основным элементом является …
подсистема обнаружения атак
модуль слежения
база знаний
хранилище данных
21. Электронная цифровая подпись - это ...
результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом
22. Шлюз сеансового уровня охватывает в своей работе …
транспортный и сетевой уровни эталонной модели OSI
прикладной и представительский уровни эталонной модели OSI
канальный и физический уровни эталонной модели OSI
23. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
уровня модели OSI, на которой размещен МЭ
содержания получаемой/передаваемой информации
интенсивности информационного потока
24. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
основном
подготовительном
заключительном
25. Высокая производительность является главным достоинством VPN на основе …
межсетевых экранов
Маршрутизаторов
специализированных аппаратных средств со встроенными шифропроцессорами
программных решений
26. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
не окажет влияния на надежность защиты
снизит надежность защиты информации
приведет к полному раскрытию всех зашифрованных ранее данных
27. Если шифр соответствует установленным требованиям, незначительное изменение ключа …
незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения
даже при шифровании одного и того же сообщения незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
28. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
не предусматривает шифрование хэшируемого сообщения
предусматривает обязательное шифрование хэшируемого сообщения
позволяет провести шифрование хэшируемого сообщения
29. Шифром называется …
набор символов, используемых для криптографического преобразования
совокупность процедур и правил криптографических преобразований,
набор символов, циркулирующий между абонентами
30. Антивирусные сканеры функционируют, используя …
эвристический анализ
метод сравнения с эталоном
метод обнаружения изменений
антивирусный мониторинг
31. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
надежность
структура и состав устройств ввода-вывода
стоимость
мощность, потребляемая изделием
32. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
два ключа
один и тот же ключ
более двух ключей
33. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …
необходимым доступом пользователей к сетевым сервисам
требуемыми для этого ресурсами (финансовыми, временными)
прогнозированием неизвестных рисков
34. В ходе выполнения процедуры … происходит подтверждение валидности пользователя
аутентификация
идентификация
авторизация
35. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
VPN-сервер
VPN-клиент
Шлюз безопасности VPN
36. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
«Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется
третьим лицом»
«Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.»
«Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»
37. Неверно, что к достоинствам аппаратных средств ИБ относится …
адаптивность
высокая производительность
ресурсонезависимость аппаратных средств
38.При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс ...
McAfee Active Virus Defense
Антивирус Dr. Web
Norton Antivirus от Symantec
Антивирус Касперского (AVP) Personal
39. Правила разграничения доступа …
могут допускать наличие ничейных объектов
не должны допускать наличие ничейных объектов
строго определяют количество и типы ничейных объектов
40. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс...
Norton Antivirus от Symantec
Антивирус Dr. Web
McAfee Active Virus Defense
Антивирус Касперского (AVP) Personal
41.Методом доступа называется операция, ...
являющиеся общими для всех субъектов
назначенная для субъекта
определенная для объекта
42. Необходимым, но не достаточным при определении вируса является такое свойство, как …
свойства деструктивности
наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
скрытность действий данной вредоносной программы в вычислительной среде
43. Результатом хэш-преобразования исходного сообщения является …
сообщение произвольной длины с набором дополнительных символов фиксированной длины
сообщение фиксированной длины
сообщение фиксированной длины набором дополнительных символов произвольной длины
44. Правила разграничения доступа …
могут допускать наличие ничейных объектов
не должны допускать наличие ничейных объектов
строго определяют количество и типы ничейных объектов
45. Основой для формирования алгоритмов симметричного шифрования является предположение «…»
недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
46. Неверно, что при статической биометрии идентификационным признаком является …
образец голоса
геометрия руки
папиллярные узоры (отпечатки пальцев)
47. Экранирующий маршрутизатор функционирует…
на сеансовом уровне эталонной модели OSI
на сетевом уровне эталонной модели OSI
на прикладном уровне эталонной модели OSI
48. Наибольшая универсализация средств защиты реализована в VPN на основе …
межсетевых экранов
маршрутизаторов
программных решений
Шифропроцессорами
специализированных аппаратных средств со встроенными
49. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть
закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
50. Передача симметричного ключа по незащищенным каналам в открытой форме …
не допускается
допускается
зависит от обстоятельств
51. Порядок фильтрации информационных потоков регламентируется …
текущими распоряжениями руководства компании
техническими характеристиками межсетевого экрана
действующей политикой безопасности
52. Неверно, что требованием к безопасности асимметричной системы является …
Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму
Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым
Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на
непреодолимую вычислительную проблему
Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
53. В симметричной системе шифрования для независимой работы N абонентов требуется …
N(N-1)/2 ключей
N! ключей
NN ключей
54. Домен безопасности определяет набор…
субъектов, которые могут производить операции над каждым объектом ОС
типов операций, которые могут производиться над каждым объектом ОС
объектов и типов операций, которые могут производиться над каждым объектом ОС
55. Одним из основных достоинств статистического метода анализа сетевой информации является …
использование апробированного математического аппарата
высокая скорость обработки данных
низкая стоимость внедрения и эксплуатации данного метода
56. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
два различных ключа
один и тот же ключ
более двух ключей
57.Ключ шифра - это ...
совокупность данных, определяющих конкретное преобразование из множества преобразований шифра
совокупность всех данных передаваемых только по закрытым каналам
данные, подлежащие немедленному расшифрованию по получению
58. Основное отличие активного радиочастотного идентификатора от пассивного в ...
способности излучать радиосигнал
наличии блока питания
особенностях архитектуры ЗУ
59. Процесс идентификации заключается в распознавании пользователя только по …
представляемой им контрольной информации
биометрическим признакам
по присущим и/или присвоенным идентификационным признакам
60. Необходимым, но не достаточным при определении вируса является такое свойство, как …
свойства деструктивности
способность к созданию собственных копий
скрытность действий данной вредоносной программы в вычислительной среде
61. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
отсутствие необходимости переквалификации персонала
отсутствие необходимости изменения сетевой инфраструктуры предприятия
наличие специализированных СУБД
62. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
хранилище данных
база знаний
подсистема управления компонентами
модуль слежения
63. Концепция криптографических систем с открытым ключом основана на …
применении однонаправленных функций
территориальном разнесении составных элементов ключа
распределении функций по шифрованию и расшифрованию сообщений
64. Порядок доступа персонала к ОС регламентируется …
распоряжением непосредственных руководителей
штатным расписанием компании
действующей политикой безопасности компании.
65. В асимметричной системе шифрования для независимой работы N абонентов требуется …
NN ключей (где ключ = закрытый ключ + открытый ключ)
2N ключей (где ключ = закрытый ключ + открытый ключ)
N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)
66. Если шифр соответствует установленным требованиям, длина шифрованного текста …
должна быть больше длины исходного текста
должна быть равной длине исходного текста
может быть меньше длины исходного текста
67. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
Основном
Подготовительном
Заключительном
68. Наибольшую защищенность информации обеспечивают VPN на основе …
специализированных аппаратных средств со встроенными шифропроцессорами
межсетевых экранов
Маршрутизаторов
программных решений
69. Третье требование к безопасности асимметричной системы: …
Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)
Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)
Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)
70. Одной из основных причин создания адаптивной системы информационной безопасности является …
рост числа рабочих мест сети
увеличение объема информационных потоков (рост трафика)
рост количества уязвимостей сети
71. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов
отсутствие встроенных механизмов защиты от вирусов
возможное ограничение пропускной способности
стоимость
отсутствие эффективной защиты от получаемого из Интернета опасного содержимого
72. Межсетевой экран (МЭ) выполняет функции:
разграничения доступа пользователей защищаемой сети к внешним ресурсам
ограничения доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
73. Правильная последовательность выполнения операций:
авторизация, идентификация, аутентификация
идентификация, авторизация, аутентификация
идентификация, аутентификация, авторизация
74. Степень надежности криптографической системы определяется ...
алгоритмом преобразования
длиной ключа
надежностью слабого звена системы (алгоритм, параметры ключа, персонал)
способом распределения ключей
75. Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика ...
сложность правил маршрутизации
сложность реализации
невозможность полного тестирования правил фильтрации
1. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
не окажет влияния на надежность защиты
снизит надежность защиты информации
приведет к полному раскрытию всех зашифрованных ранее данных
2. К достоинствам идентификаторов на базе электронных ключей iButton относятся …
характеристики способа записи и считывания данных
характеристики надежности
стоимостные характеристики
массо-габаритные характеристики
3. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный
программный комплекс …
Norton Antivirus от Symantec
McAfee Active Virus Defense
Антивирус Касперского (AVP) Personal
Антивирус Dr. Web
4. При ролевом управлении доступом для каждого пользователя одновременно …
может быть активна только две роли
может быть активна только одна роль
могут быть активны произвольное количество ролей
5. Программы-посредники могут выполнять
разграничение доступа к ресурсам внутренней или внешней сети на основе …
запросов пользователей
анализа содержания принимаемой/передаваемой информации
результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
6. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
исполнения
хранения
передачи
передачи/приема
7. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
подсистема обнаружения атак
модуль слежения
база знаний
хранилище данных
8. Основой для формирования алгоритмов симметричного шифрования является предположение «…»
недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
9. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
подсистема обнаружения атак
модуль слежения
подсистема управления компонентами
подсистема реагирования
10. Принцип действия электронной цифровой подписи (ЭЦП) основан на …
обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой
подписи и пары ключей
отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения
уникальности ЭЦП
11. Туннель – это …
логическое соединение с обязательной криптографической защитой передаваемой информации
логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
12. Объектом доступа называется …
любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть
произвольно ограничен
любой, работоспособный в настоящий момент элемент ОС
любой элемент ОС, востребованный пользователем для работы
13. Обнаружение вирусов, ранее не известных, возможно при использовании …
эвристического анализа
метода сравнения с эталоном
метода обнаружения изменений
антивирусного мониторинга
14. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
межсетевых экранов
маршрутизаторов
программных решений
15. Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика ...
сложность правил маршрутизации
сложность реализации
невозможность полного тестирования правил фильтрации
16. Неверно, что статистические методы анализа могут быть применены ...
при отсутствии шаблонов типичного поведения
при значительном (более 1000) числе рабочих мест сети
в распределенных сетях
17. Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе...
межсетевых экранов
маршрутизаторов
специализированных аппаратных средств со встроенными шифропроцессорами
программных решений
18. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс...
Norton Antivirus от Symantec
McAfee Active Virus Defense
Антивирус Касперского (AVP) Personal
Антивирус Dr. Web
19. Неверно, что требованием к безопасности асимметричной системы является…
Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму
Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым
Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на
непреодолимую вычислительную проблему
20. В типовой системе обнаружения атак основным элементом является …
подсистема обнаружения атак
модуль слежения
база знаний
хранилище данных
21. Электронная цифровая подпись - это ...
результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом
22. Шлюз сеансового уровня охватывает в своей работе …
транспортный и сетевой уровни эталонной модели OSI
прикладной и представительский уровни эталонной модели OSI
канальный и физический уровни эталонной модели OSI
23. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
уровня модели OSI, на которой размещен МЭ
содержания получаемой/передаваемой информации
интенсивности информационного потока
24. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
основном
подготовительном
заключительном
25. Высокая производительность является главным достоинством VPN на основе …
межсетевых экранов
Маршрутизаторов
специализированных аппаратных средств со встроенными шифропроцессорами
программных решений
26. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
не окажет влияния на надежность защиты
снизит надежность защиты информации
приведет к полному раскрытию всех зашифрованных ранее данных
27. Если шифр соответствует установленным требованиям, незначительное изменение ключа …
незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения
даже при шифровании одного и того же сообщения незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
28. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
не предусматривает шифрование хэшируемого сообщения
предусматривает обязательное шифрование хэшируемого сообщения
позволяет провести шифрование хэшируемого сообщения
29. Шифром называется …
набор символов, используемых для криптографического преобразования
совокупность процедур и правил криптографических преобразований,
набор символов, циркулирующий между абонентами
30. Антивирусные сканеры функционируют, используя …
эвристический анализ
метод сравнения с эталоном
метод обнаружения изменений
антивирусный мониторинг
31. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
надежность
структура и состав устройств ввода-вывода
стоимость
мощность, потребляемая изделием
32. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
два ключа
один и тот же ключ
более двух ключей
33. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …
необходимым доступом пользователей к сетевым сервисам
требуемыми для этого ресурсами (финансовыми, временными)
прогнозированием неизвестных рисков
34. В ходе выполнения процедуры … происходит подтверждение валидности пользователя
аутентификация
идентификация
авторизация
35. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
VPN-сервер
VPN-клиент
Шлюз безопасности VPN
36. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
«Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется
третьим лицом»
«Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.»
«Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»
37. Неверно, что к достоинствам аппаратных средств ИБ относится …
адаптивность
высокая производительность
ресурсонезависимость аппаратных средств
38.При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс ...
McAfee Active Virus Defense
Антивирус Dr. Web
Norton Antivirus от Symantec
Антивирус Касперского (AVP) Personal
39. Правила разграничения доступа …
могут допускать наличие ничейных объектов
не должны допускать наличие ничейных объектов
строго определяют количество и типы ничейных объектов
40. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс...
Norton Antivirus от Symantec
Антивирус Dr. Web
McAfee Active Virus Defense
Антивирус Касперского (AVP) Personal
41.Методом доступа называется операция, ...
являющиеся общими для всех субъектов
назначенная для субъекта
определенная для объекта
42. Необходимым, но не достаточным при определении вируса является такое свойство, как …
свойства деструктивности
наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
скрытность действий данной вредоносной программы в вычислительной среде
43. Результатом хэш-преобразования исходного сообщения является …
сообщение произвольной длины с набором дополнительных символов фиксированной длины
сообщение фиксированной длины
сообщение фиксированной длины набором дополнительных символов произвольной длины
44. Правила разграничения доступа …
могут допускать наличие ничейных объектов
не должны допускать наличие ничейных объектов
строго определяют количество и типы ничейных объектов
45. Основой для формирования алгоритмов симметричного шифрования является предположение «…»
недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
46. Неверно, что при статической биометрии идентификационным признаком является …
образец голоса
геометрия руки
папиллярные узоры (отпечатки пальцев)
47. Экранирующий маршрутизатор функционирует…
на сеансовом уровне эталонной модели OSI
на сетевом уровне эталонной модели OSI
на прикладном уровне эталонной модели OSI
48. Наибольшая универсализация средств защиты реализована в VPN на основе …
межсетевых экранов
маршрутизаторов
программных решений
Шифропроцессорами
специализированных аппаратных средств со встроенными
49. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть
закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
50. Передача симметричного ключа по незащищенным каналам в открытой форме …
не допускается
допускается
зависит от обстоятельств
51. Порядок фильтрации информационных потоков регламентируется …
текущими распоряжениями руководства компании
техническими характеристиками межсетевого экрана
действующей политикой безопасности
52. Неверно, что требованием к безопасности асимметричной системы является …
Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму
Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым
Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на
непреодолимую вычислительную проблему
Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
53. В симметричной системе шифрования для независимой работы N абонентов требуется …
N(N-1)/2 ключей
N! ключей
NN ключей
54. Домен безопасности определяет набор…
субъектов, которые могут производить операции над каждым объектом ОС
типов операций, которые могут производиться над каждым объектом ОС
объектов и типов операций, которые могут производиться над каждым объектом ОС
55. Одним из основных достоинств статистического метода анализа сетевой информации является …
использование апробированного математического аппарата
высокая скорость обработки данных
низкая стоимость внедрения и эксплуатации данного метода
56. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
два различных ключа
один и тот же ключ
более двух ключей
57.Ключ шифра - это ...
совокупность данных, определяющих конкретное преобразование из множества преобразований шифра
совокупность всех данных передаваемых только по закрытым каналам
данные, подлежащие немедленному расшифрованию по получению
58. Основное отличие активного радиочастотного идентификатора от пассивного в ...
способности излучать радиосигнал
наличии блока питания
особенностях архитектуры ЗУ
59. Процесс идентификации заключается в распознавании пользователя только по …
представляемой им контрольной информации
биометрическим признакам
по присущим и/или присвоенным идентификационным признакам
60. Необходимым, но не достаточным при определении вируса является такое свойство, как …
свойства деструктивности
способность к созданию собственных копий
скрытность действий данной вредоносной программы в вычислительной среде
61. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
отсутствие необходимости переквалификации персонала
отсутствие необходимости изменения сетевой инфраструктуры предприятия
наличие специализированных СУБД
62. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
хранилище данных
база знаний
подсистема управления компонентами
модуль слежения
63. Концепция криптографических систем с открытым ключом основана на …
применении однонаправленных функций
территориальном разнесении составных элементов ключа
распределении функций по шифрованию и расшифрованию сообщений
64. Порядок доступа персонала к ОС регламентируется …
распоряжением непосредственных руководителей
штатным расписанием компании
действующей политикой безопасности компании.
65. В асимметричной системе шифрования для независимой работы N абонентов требуется …
NN ключей (где ключ = закрытый ключ + открытый ключ)
2N ключей (где ключ = закрытый ключ + открытый ключ)
N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)
66. Если шифр соответствует установленным требованиям, длина шифрованного текста …
должна быть больше длины исходного текста
должна быть равной длине исходного текста
может быть меньше длины исходного текста
67. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
Основном
Подготовительном
Заключительном
68. Наибольшую защищенность информации обеспечивают VPN на основе …
специализированных аппаратных средств со встроенными шифропроцессорами
межсетевых экранов
Маршрутизаторов
программных решений
69. Третье требование к безопасности асимметричной системы: …
Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)
Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)
Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)
70. Одной из основных причин создания адаптивной системы информационной безопасности является …
рост числа рабочих мест сети
увеличение объема информационных потоков (рост трафика)
рост количества уязвимостей сети
71. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов
отсутствие встроенных механизмов защиты от вирусов
возможное ограничение пропускной способности
стоимость
отсутствие эффективной защиты от получаемого из Интернета опасного содержимого
72. Межсетевой экран (МЭ) выполняет функции:
разграничения доступа пользователей защищаемой сети к внешним ресурсам
ограничения доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
73. Правильная последовательность выполнения операций:
авторизация, идентификация, аутентификация
идентификация, авторизация, аутентификация
идентификация, аутентификация, авторизация
74. Степень надежности криптографической системы определяется ...
алгоритмом преобразования
длиной ключа
надежностью слабого звена системы (алгоритм, параметры ключа, персонал)
способом распределения ключей
75. Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика ...
сложность правил маршрутизации
сложность реализации
невозможность полного тестирования правил фильтрации