Ответы на тестирование по дисциплине «Программные и аппаратные средства информационной безопасности». В банк данной работы входят ответы на 80 вопросов для успешной сдачи.
Сдача производилась на базе специальности Программирование (09.02.03) в 7 семестре (4 курс) перед дипломом.
Экзамен был сдан в 2022 (лучший результат 97/100, отлично). Рекомендую также ознакомиться с демонстрационным материалом.
Программные и аппаратные средства информационной безопасности
Важно!. Информация по изучению курса
Пояснения:
Используйте CTRL+F или функцию «Найти» для быстрого поиска ответов.
1. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
Тип ответа: Одиночный выбор
один и тот же ключ
два различных ключа
более двух ключей
2. Критерием отнесения средств информационной безопасности к программным или аппаратным является …
Тип ответа: Одиночный выбор
стоимость
схемотехническое решение средства информационной безопасности
включение в состав технических средств КС
3. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
Тип ответа: Одиночный выбор
хранения
исполнения
передачи передачи/приема
4. Высокая производительность является главным достоинством VPN на основе …
Тип ответа: Одиночный выбор
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами
5. При динамической биометрии идентификационным признаком является …
Тип ответа: Одиночный выбор
рисунок сетчатки глаза
папиллярные узоры (отпечатки пальцев)
клавиатурный почерк
образец рукописного почерка
6. Туннель – это …
Тип ответа: Одиночный выбор
логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
логическое соединение с обязательной криптографической защитой передаваемой информации
физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
7. Необходимым, но не достаточным при определении вируса является такое свойство, как …
Тип ответа: Множественный выбор
способность к созданию собственных копий
свойства деструктивности
скрытность действий данной вредоносной программы в вычислительной среде
8. Электронная цифровая подпись - это ...
Тип ответа: Одиночный выбор
обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом
9. Шлюз сеансового уровня охватывает в своей работе …
10. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
11. Главное отличие распределенного межсетевого экрана от персонального заключается:
12. Домен безопасности определяет набор …
13. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс...
14. Если шифр соответствует установленным требованиям, длина шифрованного текста …
15. Если шифр соответствует установленным требованиям, незначительное изменение ключа …
16. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
17. Антивирусные сканеры функционируют, используя …
18. Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе ...
19. Ключ шифра - это ...
20. К достоинствам идентификаторов на базе электронных ключей iButton относятся …
21. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
22. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
23. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
24. В типовой системе обнаружения атак функцию хранения профилей
25. В типовой системе обнаружения атак основным элементом является …
26. В симметричной системе шифрования для независимой работы N абонентов требуется …
27. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
28. В асимметричной системе шифрования для независимой работы N абонентов требуется …
29. Концепция криптографических систем с открытым ключом основана на …
30. Межсетевой экран (МЭ) выполняет функции:
31. Методом доступа называется операция, ...
32. Неверно, что статистические методы анализа могут быть применены ...
33. Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика ...
34. Неверно, что к достоинствам аппаратных средств ИБ относится …
35. Неверно, что при статической биометрии идентификационным признаком является …
36. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относится:
37. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
38. Неверно, что требованием к безопасности асимметричной системы является …
39. Недостатком радиочастотных идентификаторов является …
40. Необходимым, но не достаточным при определении вируса является такое свойство, как …
41. В ходе выполнения процедуры … происходит подтверждение валидности пользователя
42. Наибольшая универсализация средств защиты реализована в VPN на основе …
43. Наибольшей гибкостью и удобством в применении обладают VPN на основе …
44. Наибольшую защищенность информации обеспечивают VPN на основе …
45. Основное отличие активного радиочастотного идентификатора от пассивного в ...
46. Обнаружение вирусов, ранее не известных, возможно при использовании …
47. Объектом доступа называется …
48. Одним из основных достоинств статистического метода анализа сетевой информации является …
49. Одной из основных причин создания адаптивной системы информационной безопасности является …
50. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
51. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
52. Основой для формирования алгоритмов симметричного шифрования является предположение «…»
53. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
54. При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс ...
55. При ролевом управлении доступом для каждого пользователя одновременно …
56. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
57. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
58. Процесс идентификации заключается в распознавании пользователя только по …
59. Принцип действия электронной цифровой подписи (ЭЦП) основан на …
60. Порядок фильтрации информационных потоков регламентируется …
61. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
62. Порядок доступа персонала к ОС регламентируется …
63. Передача симметричного ключа по незащищенным каналам в открытой форме …
64. Правила разграничения доступа …
65. Правила разграничения доступа …
66. Правильная последовательность выполнения операций:
67. Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности
68. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …
69. Результатом хэш-преобразования исходного сообщения является …
70. С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков…
71. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
72. Существующие механизмы анализа защищенности работают на … этапе
73. Субъектом доступа называется …
74. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
75. Сигнатура вируса – это …
76. Степень надежности криптографической системы определяется ...
77. Третье требование к безопасности асимметричной системы: …
78. Угроза ОС – это …
79. Шифром называется …
80. Экранирующий маршрутизатор функционирует …