«Программные и аппаратные средства информационной безопасности»
МФПУ СИНЕРГИЯ
Сдал на отлично 90 из 100 баллов
МФПУ СИНЕРГИЯ
ВОПРОСЫ
«Программные и аппаратные средства информационной безопасности»
1. Антивирусные сканеры функционируют, используя …
2. В ходе выполнения процедуры … происходит подтверждение валидности пользователя
3. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
4. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
5. В типовой системе обнаружения атак функцию хранения профилей
пользователей выполняет …
6. В типовой системе обнаружения атак основным элементом является …
7. В симметричной системе шифрования для независимой работы N абонентов требуется …
8. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
9. В асимметричной системе шифрования для независимой работы N абонентов требуется …
10. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
11. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
12. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
13. Высокая производительность является главным достоинством VPN на основе …
14. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
15. Главное отличие распределенного межсетевого экрана от персонального заключается:
16. Домен безопасности определяет набор …
17. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс...
18. Если шифр соответствует установленным требованиям, длина шифрованного текста …
19. Если шифр соответствует установленным требованиям, незначительное изменение ключа …
20. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
21. Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе ...
22. Ключ шифра - это ...
23. К достоинствам идентификаторов на базе электронных ключей iButton относятся …
24. Критерием отнесения средств информационной безопасности к программным или аппаратным является …
25. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
26. Концепция криптографических систем с открытым ключом основана на …
27. Межсетевой экран (МЭ) выполняет функции:
28. Методом доступа называется операция, ...
29. Неверно, что статистические методы анализа могут быть применены ...
30. Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика ...
31. Неверно, что к достоинствам аппаратных средств ИБ относится …
32. Неверно, что при статической биометрии идентификационным признаком является …
33. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов
34. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
35. Неверно, что требованием к безопасности асимметричной системы является …
36. Недостатком радиочастотных идентификаторов является …
37. Необходимым, но не достаточным при определении вируса является такое свойство, как …
38. Необходимым, но не достаточным при определении вируса является такое свойство, как …
39. Наибольшая универсализация средств защиты реализована в VPN на основе …
40. Наибольшей гибкостью и удобством в применении обладают VPN на основе …
41. Наибольшую защищенность информации обеспечивают VPN на основе …
42. Основное отличие активного радиочастотного идентификатора от пассивного в ...
43. Обнаружение вирусов, ранее не известных, возможно при использовании …
44. Объектом доступа называется …
45. Одним из основных достоинств статистического метода анализа сетевой информации является …
46. Одной из основных причин создания адаптивной системы информационной безопасности является …
47. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
48. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
49. Основой для формирования алгоритмов симметричного шифрования является предположение «…»
50. При динамической биометрии идентификационным признаком является …
51. При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс ...
52. При ролевом управлении доступом для каждого пользователя одновременно …
53. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
54. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
55. Процесс идентификации заключается в распознавании пользователя только по …
56. Принцип действия электронной цифровой подписи (ЭЦП) основан на …
57. Порядок фильтрации информационных потоков регламентируется …
58. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
59. Порядок доступа персонала к ОС регламентируется …
60. Передача симметричного ключа по незащищенным каналам в открытой форме …
61. Правила разграничения доступа …
62. Правильная последовательность выполнения операций:
63. Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности
64. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …
65. Результатом хэш-преобразования исходного сообщения является …
66. С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков…
67. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
68. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
69. Субъектом доступа называется …
70. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
71. Сигнатура вируса – это …
72. Степень надежности криптографической системы определяется ...
73. Туннель – это …
74. Третье требование к безопасности асимметричной системы: …
75. Угроза ОС – это …
76. Шифром называется …
77. Шлюз сеансового уровня охватывает в своей работе …
78. Экранирующий маршрутизатор функционирует …
79. Электронная цифровая подпись - это ...