💯 Программные и аппаратные средства информационной безопасности [Тема 1-7] (ответы на тесты Синергия / МОИ / МТИ / МосАП, март 2024)

Раздел
Программирование
Тип
Просмотров
495
Покупок
19
Антиплагиат
Не указан
Размещена
22 Мар в 15:33
ВУЗ
Не указан
Курс
Не указан
Стоимость
400 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Программные и аппаратные средства информационной безопасности [Тема 1-7]
203.6 Кбайт 400 ₽
Описание

Программные и аппаратные средства информационной безопасности > Итоговый тест / Компетентностный тест

  • правильные ответы на вопросы из тестов по данной дисциплине
  • вопросы отсортированы в лексикографическом порядке
Оглавление

Программные и аппаратные средства информационной безопасности

  • Введение в курс
  • Тема 1. Средства идентификации и аутентификации пользователей
  • Тема 2. Криптографическая защита информации
  • Тема 3. Безопасность операционных систем
  • Тема 4. Технологии межсетевых экранов
  • Тема 5. Основы технологии виртуальных защищенных сетей
  • Тема 6. Технологии обнаружения атак
  • Тема 7. Технологии защиты от вирусов
  • Заключение
  • Анкета обратной связи
  • Итоговая аттестация


… любой обороны определяется самым слабым звеном

Тип ответа: Текcтовый ответ

Алгоритмы … шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных

Тип ответа: Текcтовый ответ

Аутентификация – это процесс …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Что такое аутентификация пользователей?
  • распознавания пользователя по его идентификатору (имени)
  • проверки подлинности пользователя
  • первичного взаимодействия с компьютерной системой
  • установления связи между пользователями

В качестве аппаратного средства аутентификации на основе одноразовых паролей могут использоваться …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • карты с клавиатурой и дисплеем
  • мобильные телефоны
  • флеш-накопители
  • обычные пластиковые карточки

В компании XYZ руководитель отдела информационной безопасности принял решение внедрить двухфакторную аутентификацию для повышения безопасности доступа сотрудников к корпоративным ресурсам. Он обсуждает это решение с сотрудником IT-отдела. Какой вариант ответа на обсуждение представляет собой верное решение?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Сотрудник IT-отдела соглашается с решением руководителя и предлагает использовать пароль в сочетании с OTP-генератором или SMS-сообщениями. Это обеспечит двухфакторную аутентификацию и улучшит безопасность доступа сотрудников к корпоративным ресурсам, сохраняя удобство использования.
  • Сотрудник IT-отдела высказывает сомнения относительно необходимости внедрения двухфакторной аутентификации, указывая на дополнительные сложности и непривычность для сотрудников. Он предлагает обеспечить безопасность только паролями, которые могут быть усилены длинными и сложными комбинациями символов.
  • Сотрудник IT-отдела предлагает внедрить биометрическую аутентификацию, используя сканер отпечатков пальцев. Он указывает на высокий уровень безопасности, при этом сокращается необходимость запоминать и использовать сложные пароли. Такая система быстро и безопасно идентифицирует сотрудников и обеспечивает доступ только им.

В функции агента, используемого в решениях класса EDR, входит … Что входит в функции агента, используемого в решениях класса EDR?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • сбор и анализ данных
  • антивирусная защита с поведенческим анализом
  • анализ индикаторов компрометации
  • взаимодействие с SIEM-системами и Threat Intelligence

Вам предлагается ситуация, где важно защитить информацию от несанкционированного доступа. Вы - сотрудник организации, которая хранит конфиденциальные данные клиентов. Вирусы, взломы и утечки информации находятся на повышенном уровне. Какой из трех возможных вариантов действий является наиболее эффективным для обеспечения криптографической защиты информации?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Использование слабых паролей и одного и того же пароля для всех учетных записей, чтобы исключить возможность его забыть.
  • Регулярное обновление программного обеспечения и операционных систем, установка антивирусного программного обеспечения и применение многофакторной аутентификации для повышения безопасности.
  • Хранение конфиденциальных данных на открытых облачных платформах без использования любой формы шифрования, чтобы облегчить доступ сотрудникам и клиентам.

Ваш друг попросил вас помочь ему выбрать операционную систему для своего нового компьютера. Он особо обеспокоен вопросом безопасности и хочет выбрать самую безопасную систему для защиты своих данных. Ваш друг сейчас выбирает между операционной системой Windows, macOS и Linux. Он спрашивает вас, какая из них наиболее безопасная.

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Windows: Windows - это наиболее безопасная операционная система, так как она имеет большую базу пользователей и проходит постоянные обновления безопасности.
  • macOS: macOS является наиболее безопасной операционной системой из-за встроенных функций безопасности и тесного контроля доступа к приложениям.
  • Linux: Linux - это самая безопасная операционная система, так как ее открытый исходный код позволяет сообществу разработчиков постоянно анализировать и исправлять уязвимости.

Ваша команда разрабатывает систему безопасности для корпоративной сети. Вы обсуждаете реализацию механизма межсетевого экрана, который будет контролировать трафик между внутренней сетью и внешней сетью. Какой из нижеперечисленных вариантов наиболее вероятно описывает действия, выполняемые межсетевым экраном при обнаружении вредоносного программного обеспечения на внешнем сервере?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Межсетевой экран должен блокировать все соединения с этим сервером и предоставить детали обнаруженного вредоносного программного обеспечения администратору системы для последующего анализа и принятия мер по предотвращению атаки.
  • Межсетевой экран должен регистрировать все попытки взаимодействия с этим сервером, не обращая внимание на обнаруженное вредоносное программное обеспечение в целях сохранения конфиденциальности сети.
  • Межсетевой экран должен блокировать все соединения с этим сервером и отправить предупреждение администратору системы о наличии вредоносного программного обеспечения для немедленного реагирования и принятия мер по предотвращению атаки.

Ваша компания занимается разработкой и поддержкой системы безопасности для крупных предприятий. На одном из проектов вы обнаружили необычную активность в системе, которая может быть связана с возможной атакой. Как вы будете реагировать на данную ситуацию?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Оставить активность без внимания и продолжить работу, так как высока вероятность, что это ложное срабатывание системы.
  • Отправить уведомление команде по безопасности о возможной атаке и предоставить им все имеющиеся данные для дальнейшего анализа.
  • Попытаться самостоятельно разобраться в ситуации, провести ручные и автоматические проверки, и только если результаты будут подтверждать наличие атаки, отправить уведомление команде по безопасности.

Ваша компания регулярно обновляет операционную систему на рабочих компьютерах. Однако, оказалось, что некоторые сотрудники откладывают установку обновлений на неопределенный срок из-за опасений потерять работоспособность программного обеспечения, которое они используют. Вы решаете провести обучающий семинар для сотрудников и объяснить им важность установки обновлений для безопасности операционной системы. Каким образом вы приведете наиболее убедительные аргументы?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Показать статистику о количестве компьютерных атак, вредных программ и уязвимостей, которые могут быть предотвращены установкой обновлений операционной системы.
  • Объяснить, что разработчики операционной системы постоянно работают над устранением обнаруженных уязвимостей и выпускают обновления, которые делают систему более безопасной.
  • Предложить альтернативный способ безопасности, такой как использование антивирусного программного обеспечения, но объяснить, что оно не может полностью заменить установку обновлений.

Ваша компания решила использовать виртуальные защищенные сети (VPN) для обеспечения безопасного доступа сотрудников к корпоративной сети из дома или в путешествии. Ваша задача - выбрать наиболее подходящий вид VPN для этих целей.

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • PPTP (Point-to-Point Tunneling Protocol): быстрый и простой в настройке, но менее безопасный и не поддерживает сильное шифрование данных.
  • IPsec (Internet Protocol Security): обеспечивает высокую степень безопасности, но требует сложной настройки и возможны проблемы с совместимостью с некоторыми устройствами.
  • SSL/TLS (Secure Sockets Layer/Transport Layer Security): обеспечивает хорошую безопасность и простоту использования, но может быть несколько медленнее и требует дополнительного программного обеспечения.

Виртуальная защищенная сеть VPN – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • сеть Интернет
  • объединение локальных сетей и отдельных компьютеров через открытую среду
  • безопасность передачи данных
  • создание отдельных сегментов корпоративной сети

Вы предоставляете техническую поддержку пользователям и получаете звонок от клиента, которому компьютер заражен вирусом. Какое из следующих действий будет наиболее эффективным в защите компьютера от дальнейшей зараженности?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Попросите клиента выключить компьютер и перезагрузить его.
  • Предложите клиенту скачать и установить свежий антивирусный софт.
  • Попросите клиента открыть электронную почту и проверить, есть ли в спаме подозрительное письмо от неизвестного отправителя.

Вы работаете системным администратором в компании и занимаетесь настройкой межсетевых экранов (firewalls). Однажды вам поступил запрос от одного из сотрудников о необходимости открыть доступ к определенному порту на внешний сервер. Какой вариант действий будет правильным в данной ситуации?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Вы открываете доступ к порту на межсетевом экране без всяких ограничений, чтобы сотрудник мог свободно обмениваться данными с внешним сервером.
  • Вы уточняете у сотрудника, почему ему требуется доступ к данному порту, чтобы убедиться, что запрос обоснован и соответствует политике безопасности компании. Затем, если запрос оправдан, вы настраиваете межсетевой экран таким образом, чтобы открыть доступ к указанному порту только для определенных IP-адресов или сетей.
  • Вы игнорируете запрос сотрудника, так как не желаете заниматься настройкой межсетевых экранов. Вы считаете, что это задача другого специалиста или несущественная проблема.

Вы являетесь руководителем отдела информационной безопасности в крупной компании. Вам поступила информация о возможной кибератаке на корпоративную сеть. Какое действие будет наиболее эффективным для обеспечения криптографической защиты информации в данной ситуации?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Вы предоставите всем сотрудникам компании обновленное программное обеспечение с системой шифрования данных.
  • Вы организуете обучение сотрудников основам криптографии и безопасности информации.
  • Вы настроите многофакторную аутентификацию для доступа к корпоративной сети.

Вы являетесь системным администратором в крупной компании, которая использует виртуальные защищенные сети (VPN) для организации удаленного доступа сотрудников к корпоративным ресурсам. Один из сотрудников обратился к вам с проблемой - он не может подключиться к VPN. Что будете делать в первую очередь?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Проверить настройки фаервола на компьютере сотрудника
  • Проверить доступность сервера VPN
  • Перезагрузить роутер офисной локальной сети

Вы являетесь системным администратором в небольшой компании. Недавно вирусы стали активно распространяться и атаковать компьютеры сотрудников. Руководство компании обратилось к вам с вопросом, какие технологии защиты от вирусов следует применить в офисной сети.

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Установить только бесплатные антивирусные программы на компьютеры сотрудников.
  • Закупить и установить дорогие коммерческие антивирусные программы на компьютеры сотрудников.
  • Реализовать комплексный подход, который включает в себя установку антивирусных программ, обновление операционных систем и программного обеспечения, организацию регулярных бэкапов данных, проведение обучения сотрудников основам информационной безопасности.

Главным помощником в борьбе с вирусами выступают … программы

Тип ответа: Текcтовый ответ

Если в правиле отсутствует явное разрешение на пропуск трафика, то межсетевой экран прикладного уровня … пакеты

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • отклоняет
  • аннулирует
  • пропускает
  • игнорирует

Идентификация пользователей – это процесс …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • распознавания пользователя по его идентификатору (имени)
  • проверки подлинности пользователя
  • первичного взаимодействия с компьютерной системой
  • регистрации пользователя в системе

К абсолютно стойким системам шифрования предъявляются такие требования, как …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • ключ генерируется для каждого сообщения (каждый ключ используется один раз)
  • длина ключа равна или больше длины сообщения
  • исходный (открытый) текст обладает некоторой избыточностью
  • вероятности появления символов в ключевой последовательности равны

Класс решений «…» предназначен для обнаружения попыток взлома и изучения применяемых методов для прогнозирования атак и принятия мер противодействия

Тип ответа: Текcтовый ответ

Криптостойкость – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • способность криптографического алгоритма противостоять атакам на него
  • сложность восстановления зашифрованной информации без знания ключа
  • устойчивость криптостойкой системы к вирусам и хакерам
  • эффективность и быстрота работы криптографического алгоритма

Лучшим для разрешения определенного протокола считается модуль доступа …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • FTP
  • HTTP
  • SMTP
  • TCP

Межсетевой экран с пакетной фильтрацией и межсетевой экран прикладного уровня при правильной настройке обеспечивает …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • блокировку запрещенного трафика
  • пропуск трафика между сетями
  • усиление правил политики безопасности
  • определение типов протоколов

Межсетевые экраны с … фильтрацией позволяют видеть извне внутреннюю структуру адресации

Тип ответа: Текcтовый ответ

Механизм … времени подразумевает регистрацию времени для каждого сообщения

Тип ответа: Текcтовый ответ

Наиболее распространенным вариантом несущего протокола является протокол … сети Интернет

Тип ответа: Текcтовый ответ

Основой защиты информации в процессе ее передачи по открытым каналам связи является …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • использование виртуальных защищенных сетей VPN
  • установка программного обеспечения сетевого экрана на компьютере
  • защита от несанкционированных действий со стороны внешней среды
  • конфиденциальность при передаче данных

Особенностью … является то, что эта технология позволяет зашифровать исходный пакет целиком вместе с заголовком, а не только его поле данных

Тип ответа: Текcтовый ответ

Политика … определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов

Тип ответа: Текcтовый ответ

При расследовании компьютерных атак решения класса NTA …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • обнаруживают целенаправленные атаки
  • помогают локализовать скомпрометированные устройства
  • предоставляют метрики для реагирования специалистов по ИБ
  • дают возможность проводить анализ индикаторов компрометации

Проверить подлинность стороны при межсетевом взаимодействии позволяют такие методы, как …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Специальные приемы, дающие возможность проверить корректность сообщений о владении секретом
  • Перехват и искажение сообщений
  • Уничтожение сообщений
  • Все вышеперечисленные варианты

Расположите в порядке возрастания длины ключей:

Тип ответа: Сортировка

  • 1 64 бит
  • 2 128 бит
  • 3 256 бит
  • 4 512 бит

Расположите в порядке возрастания сложности следующие методы технологии обнаружения атак:

Тип ответа: Сортировка

  • 1 сигнатурный анализ
  • 2 анализ аномалий
  • 3 машинное обучение

Расположите в порядке возрастания уровней доступа в виртуальной защищенной сети:

Тип ответа: Сортировка

  • 1 гость
  • 2 пользователь
  • 3 администратор
  • 4 суперпользователь

Расположите в порядке возрастания эффективности технологии межсетевых экранов:

Тип ответа: Сортировка

  • 1 Stateful packet inspection (SPI)
  • 2 Intrusion Prevention System (IPS)
  • 3 Deep packet inspection (DPI)

Расположите в порядке использования симметричные и асимметричные алгоритмы:

Тип ответа: Сортировка

  • 1 DES
  • 2 AES
  • 3 Шифр Вернама
  • 4 RSA

Расположите в порядке от наиболее устойчивого к наименее устойчивому следующие методы криптографической защиты информации:

Тип ответа: Сортировка

  • 1 эллиптическая кривая
  • 2 асимметричное шифрование
  • 3 хеширование
  • 4 симметричное шифрование

Расположите в порядке от самых длинных ключей до самых коротких следующие алгоритмы шифрования:

Тип ответа: Сортировка

  • 1 RSA
  • 2 3DES
  • 3 AES
  • 4 Blowfish

Расположите в порядке применения следующие типы технологий обнаружения атак:

Тип ответа: Сортировка

  • 1 сетевой IDS/IPS
  • 2 хост-базированный IDS/IPS
  • 3 агрегированный IDS/IPS

Расположите в порядке развития технологий межсетевых экранов:

Тип ответа: Сортировка

  • 1 статические межсетевые экраны
  • 2 управляемые межсетевые экраны
  • 3 умные межсетевые экраны

Расположите в порядке сложности основные атаки на протоколы аутентификации:

Тип ответа: Сортировка

  • 1 Маскарад (impersonation)
  • 2 Подмена стороны аутентификационного обмена (interleaving attack)
  • 3 Повторная передача (replay attack)
  • 4 отражение передачи (reflection attack)
  • 5 вынужденная задержка (forced delay)
  • 6 атака с выборкой текста (chosen-text attack)

Расположите в порядке увеличения степени защищенности следующие технологии защиты от вирусов:

Тип ответа: Сортировка

  • 1 пароль на аккаунт пользователя
  • 2 фильтрация URL-адресов
  • 3 двухфакторная аутентификация
  • 4 биометрическая идентификация

Распределять ресурсы системы для обнаружения и нейтрализации угрозы позволяет … защита

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • проактивная
  • реактивная
  • адаптивная
  • мультифакторная

Решения класса Endpoint Detection and Response (EDR) обеспечивают …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • обнаружение компьютерных атак на конечных устройствах
  • сбор информации об активностях пользователей и программного обеспечения
  • помощь в выявлении и локализации скомпрометированных устройств
  • проведение расследований компьютерных инцидентов

Решения класса Network Traffic Analysis (NTпредназначены для …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • обнаружения сетевых атак и анализа сетевого трафика
  • обеспечения контроля соблюдения регламентов ИБ
  • оперативной локализации угроз
  • выявления злоумышленников на ранней стадии атаки

С помощью сети VPN возможно …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • соединить центральный офис, офисы филиалов и безопасно передавать информацию
  • создать собственные intranet-сети
  • защитить отдельный удаленный компьютер
  • фильтровать двусторонний поток сообщений

Самой надёжной схемой аутентификации принято считать аутентификацию на основе …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • сертификатов
  • одноразовых паролей
  • централизованной базы данных
  • временных меток

Самые дешёвые устройства шифрования – …

Тип ответа: Текcтовый ответ

Системы простой аутентификации на основе многоразовых паролей имеют … стойкость

Тип ответа: Текcтовый ответ

Ситуация: Вы разрабатываете систему для интернет-банкинга, где пользователи смогут проводить финансовые операции онлайн. Поскольку безопасность является приоритетом, необходимо реализовать средства идентификации и аутентификации пользователей. Какой из вариантов реализации наиболее подходит для достижения этой цели?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Пользователи должны вводить только логин и пароль для входа в систему.
  • Пользователи должны вводить логин, пароль и одноразовый код, отправляемый им с помощью СМС.
  • Пользователи должны вводить логин, пароль и использовать биометрическую идентификацию, такую как сканер отпечатков пальцев или распознавание лица.

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

  • A. Антивирусный сканер
  • B. Частотный анализатор
  • C. Реактивная защита
  • D. программа или устройство, которое проверяет и анализирует файлы на наличие вредоносного кода
  • E. метод анализа файлов, основанный на изучении их структуры, сигнатур и поведения для определения наличия вредоносного кода
  • F. технология, позволяющая быстро реагировать на вирусы и обновлять антивирусные базы данных для обнаружения новых и неизвестных угроз

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

  • A. Система контроля целостности файлов (HIDS)
  • B. Система обнаружения аномалий (ADS)
  • C. Мониторинг журналов безопасности
  • D. обнаруживает изменения файловой системы и алертирует об этом
  • E. анализирует поведение системы и обнаруживает необычную активность
  • F. собирает информацию из журналов о событиях безопасности и выполняет их анализ

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

  • A. Система предотвращения вторжений (IPS)
  • B. Система управления уязвимостями (VMS)
  • C. Анализатор сетевого трафика
  • D. мониторит сетевой трафик и обнаруживает атаки, блокируя их
  • E. идентифицирует и классифицирует уязвимости в сетевой инфраструктуре
  • F. анализирует сетевой трафик для обнаружения подозрительной активности

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

  • A. Хэш-функция
  • B. Цифровая подпись
  • C. Симметричное шифрование
  • D. криптографическая функция, которая получает на вход произвольные данные и выдает фиксированную длину хэш-кода
  • E. метод аутентификации и целостности данных, который использует шифрование сообщения с использованием закрытого ключа
  • F. алгоритм шифрования, где один ключ используется для шифрования и расшифровки данных

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

  • A. SSL/TLS (Secure Sockets Layer/Transport Layer Security)
  • B. Инкапсуляция
  • C. Виртуальная сеть без участия третьих стран
  • D. протоколы шифрования для обеспечения безопасной передачи данных в сети
  • E. создание виртуального шифрованного канала для передачи данных в общественной сети
  • F. сетевая структура, где сервер и клиент находятся в одной стране для обеспечения лучшей безопасности

Сопоставьте понятия и их характеристики:

Тип ответа: Сопоставление

  • A. Модуль доступа на межсетевом экране
  • B. Атака на межсетевой экран
  • C. Программное обеспечение межсетевого экрана
  • D. обеспечивает безопасность соединений и фильтрацию трафика на различных протоколах
  • E. может быть ложным утверждением, если программное обеспечение разработано недостаточно тщательно
  • F. сам по себе неуязвим для атаки

Сопоставьте понятия и их характеристики:

Тип ответа: Сопоставление

  • A. Преимущества криптографии с симметричными ключами
  • B. Недостатки криптографии с симметричными ключами
  • C. Атаки на асимметричные криптосистемы
  • D. относительно высокая производительность алгоритмов
  • E. необходимость использования сложного механизма распределения ключей
  • F. использование прямого перебора ключей

Сопоставьте понятия и их характеристики:

Тип ответа: Сопоставление

  • A. Электронная подпись
  • B. Секретный симметричный ключ
  • C. Открытый асимметричный ключ
  • D. создается текст с использованием асимметричного секретного ключа отправителя
  • E. используется для шифрования только одного сообщения или сеанса взаимодействия
  • F. делается известным всем, но хранится в тайне

Сопоставьте процедуры инициализации с соответствующими характеристиками:

Тип ответа: Сопоставление

  • A. На основе знания
  • B. На базе обладания
  • C. На основании неотъемлемых характеристик
  • D. использование паролей и ключей
  • E. применение магнитных карт и смарт-карт
  • F. воспроизведение биометрических характеристик пользователя

Стойкость систем шифрования зависит от таких вычислительных возможностей, как …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • сложность полного перебора
  • известность слабостей и их влияние на вычислительную сложность
  • сложность восстановления зашифрованной информации без ключа
  • Эффективность и быстрота работы криптографического алгоритма

Стойкость систем шифрования зависит от таких вычислительных возможностей, как …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • сложность полного перебора
  • известность слабостей и их влияние на вычислительную сложность
  • сложность восстановления зашифрованной информации без ключа
  • Эффективность и быстрота работы криптографического алгоритма

Существует внутренняя система …, которая запрашивает системы интернета для преобразования имен в адреса

Тип ответа: Текcтовый ответ

Схему аутентификации на основе одноразовых паролей SecurID предложила компания, которая называется …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Enigma Logic
  • Security Dynamics
  • Лампорт
  • Technica Systems

Технология, которая защищает от вредоносных программ, заранее определяя их характеристики, – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • эвристический анализ
  • параметрический анализ
  • анализ сигнатур
  • сводный анализ

Технология, определяющая вирусы по уникальной последовательности байтов в файле, – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • эвристический анализ
  • параметрический анализ
  • анализ сигнатур
  • сводный анализ

Туннели VPN – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • виртуальные защищенные каналы связи
  • выделенные каналы связи
  • внутренние ресурсы корпоративной сети
  • Интернет-каналы

Усиление правил политики безопасности в межсетевом экране прикладного уровня происходит за счет …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Модулей доступа
  • Наборов настроек
  • Программных пакетов
  • Аппаратной платформы

Электронная подпись – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • шифрование текста, направленное на сохранение данных
  • криптографическое преобразование, позволяющее проверить авторство и подлинность сообщения
  • графическое изображение автора сообщения
  • защита от вирусов и хакеров
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
19 Дек в 21:37
14 +3
0 покупок
Информационная безопасность
Тест Тест
19 Дек в 14:58
18 +1
0 покупок
Информационная безопасность
Курсовая работа Курсовая
18 Дек в 19:39
27 +2
0 покупок
Информационная безопасность
Дипломная работа Дипломная
18 Дек в 19:37
27 +2
0 покупок
Другие работы автора
ТВиМС - Теория вероятностей и математическая статистика
Тест Тест
19 Дек в 18:19
80 +14
0 покупок
Предпринимательское право
Тест Тест
19 Дек в 13:33
74 +8
0 покупок
Земельное право
Тест Тест
19 Дек в 12:20
86 +14
0 покупок
Экологическое право
Тест Тест
19 Дек в 10:42
85 +11
0 покупок
Административное право
Тест Тест
18 Дек в 21:09
66 +16
1 покупка
Торговое дело
Тест Тест
18 Дек в 20:26
113 +16
0 покупок
Информационные технологии
Тест Тест
17 Дек в 17:05
143 +3
0 покупок
Темы журнала
Показать ещё
Прямой эфир