Антивирусные сканеры функционируют, используя …
- метод сравнения с эталоном
- эвристический анализ
- антивирусный мониторинг
- метод обнаружения изменений
В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
- один и тот же ключ
- два ключа
- более двух ключей
В асимметричной системе шифрования для независимой работы N абонентов требуется …
- 2N ключей (где ключ = закрытый ключ + открытый ключ)
- N*N ключей (где ключ = закрытый ключ + открытый ключ)
- N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)
В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
- один и тот же ключ
- два различных ключа
- более двух ключей
В симметричной системе шифрования для независимой работы N абонентов требуется …
- N! ключей
- N(N-1)/2 ключей
- Nᴺ ключей
В типовой системе обнаружения атак основным элементом является …
- модуль слежения
- подсистема обнаружения атак
- хранилище данных
- база знаний
В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
- база знаний
- хранилище данных
- модуль слежения
- подсистема управления компонентами
В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
- модуль слежения
- подсистема обнаружения атак
- подсистема реагирования
- подсистема управления компонентами
В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
- модуль слежения
- подсистема обнаружения атак
- хранилище данных
- база знаний
В ходе выполнения процедуры … происходит подтверждение валидности пользователя
- идентификация
- аутентификация
- авторизация
Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
- закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
- защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть
- открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
- хранения
- исполнения
- передачи передачи/приема
Высокая производительность является главным достоинством VPN на основе …
- маршрутизаторов
- межсетевых экранов
- программных решений
- специализированных аппаратных средств со встроенными шифропроцессорами
Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
- маршрутизаторов
- межсетевых экранов
- программных решений
- специализированных аппаратных средств со встроенными шифропроцессорами
Главное отличие распределенного межсетевого экрана от персонального заключается:
- в особенностях топологии сети
- в задачах, выполняемых распределенными и персональными МЭ
- в наличии у распределенного межсетевого экрана функции централизованного управления
Домен безопасности определяет набор …
- типов операций, которые могут производиться над каждым объектом ОС
- субъектов, которые могут производить операции над каждым объектом ОС
- объектов и типов операций, которые могут производиться над каждым объектом ОС
Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс …
- McAfee Active Virus Defense
- Norton Antivirus от Symantec
- Антивирус Dr. Web
- Антивирус Касперского (AVP) Personal
Если шифр соответствует установленным требованиям, длина шифрованного текста …
- должна быть равной длине исходного текста
- должна быть больше длины исходного текста
- может быть меньше длины исходного текста
Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
- снизит надежность защиты информации
- не окажет влияния на надежность защиты
- приведет к полному раскрытию всех зашифрованных ранее данных
Если шифр соответствует установленным требованиям, незначительное изменение ключа …
- незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
- незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
- незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе …
- маршрутизаторов
- межсетевых экранов
- программных решений
- специализированных аппаратных средств со встроенными шифропроцессорами
К достоинствам идентификаторов на базе электронных ключей iButton относятся …
- характеристики надежности
- характеристики способа записи и считывания данных
- массо-габаритные характеристики
- стоимостные характеристики
Ключ шифра – это …
- совокупность всех данных передаваемых только по закрытым каналам
- совокупность данных, определяющих конкретное преобразование из множества преобразований шифра
- данные, подлежащие немедленному расшифрованию по получению
Концепция криптографических систем с открытым ключом основана на …
- территориальном разнесении составных элементов ключа
- применении однонаправленных функций
- распределении функций по шифрованию и расшифрованию сообщений
Критерием отнесения средств информационной безопасности к программным или аппаратным является …
- стоимость
- схемотехническое решение средства информационной безопасности
- включение в состав технических средств КС
Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
- содержания получаемой/передаваемой информации
- уровня модели OSI, на которой размещен МЭ
- интенсивности информационного потока
Межсетевой экран (МЭ) выполняет функции:
- ограничения доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
- разграничения доступа пользователей защищаемой сети к внешним ресурсам
- разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
Методом доступа называется операция, …
- назначенная для субъекта
- являющиеся общими для всех субъектов
- определенная для объекта
Наибольшая универсализация средств защиты реализована в VPN на основе …
- маршрутизаторов
- межсетевых экранов
- программных решений
- специализированных аппаратных средств со встроенными шифропроцессорами
Наибольшей гибкостью и удобством в применении обладают VPN на основе …
- маршрутизаторов
- межсетевых экранов
- программных решений
- специализированных аппаратных средств со встроенными шифропроцессорами
Наибольшую защищенность информации обеспечивают VPN на основе …
- маршрутизаторов
- межсетевых экранов
- программных решений
- специализированных аппаратных средств со встроенными шифропроцессорами
Неверно, что к достоинствам аппаратных средств ИБ относится …
- высокая производительность
- адаптивность
- ресурсонезависимость аппаратных средств
Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
- структура и состав устройств ввода-вывода
- надежность
- мощность, потребляемая изделием
- стоимость
Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относятся:
- возможное ограничение пропускной способности
- отсутствие встроенных механизмов защиты от вирусов
- отсутствие эффективной защиты от получаемого из Интернета опасного содержимого
- стоимость
Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика …
- сложность реализации
- сложность правил маршрутизации
- невозможность полного тестирования правил фильтрации
Неверно, что при статической биометрии идентификационным признаком является …
- геометрия руки
- образец голоса
- папиллярные узоры (отпечатки пальцев)
Неверно, что статистические методы анализа могут быть применены …
- при значительном (более 1000) числе рабочих мест сети
- при отсутствии шаблонов типичного поведения
- в распределенных сетях
Неверно, что требованием к безопасности асимметричной системы является …
- Вычисление пары ключей (Кʙ, kʙ) получателем B на основе начального условия должно быть простым
- Отправитель A, зная открытый ключ Kʙ и сообщение M, может легко вычислить криптограмму
- Противник, зная открытый ключ Kʙ, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему
- Противник, зная пару (kʙ, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
Недостатком радиочастотных идентификаторов является …
- характеристики способа записи и считывания данных
- характеристики надежности
- стоимостные характеристики
Необходимым, но не достаточным при определении вируса является такое свойство, как …
- способность к созданию собственных копий
- свойства деструктивности
- скрытность действий данной вредоносной программы в вычислительной среде
Необходимым, но не достаточным при определении вируса является такое свойство, как …
- наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
- свойства деструктивности
- скрытность действий данной вредоносной программы в вычислительной среде
Обнаружение вирусов, ранее неизвестных, возможно при использовании …
- метода сравнения с эталоном
- эвристического анализа
- антивирусного мониторинга
- метода обнаружения изменений
Объектом доступа называется …
- любой, работоспособный в настоящий момент элемент ОС
- любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
- любой элемент ОС, востребованный пользователем для работы
Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
- отсутствие необходимости изменения сетевой инфраструктуры предприятия
- отсутствие необходимости переквалификации персонала
- наличие специализированных СУБД
Одним из основных достоинств статистического метода анализа сетевой информации является …
- высокая скорость обработки данных
- использование апробированного математического аппарата
- низкая стоимость внедрения и эксплуатации данного метода
Одной из основных причин создания адаптивной системы информационной безопасности является …
- увеличение объема информационных потоков (рост трафика)
- рост числа рабочих мест сети
- рост количества уязвимостей сети
Основное отличие активного радиочастотного идентификатора от пассивного в …
- наличии блока питания
- способности излучать радиосигнал
- особенностях архитектуры ЗУ
Основой для формирования алгоритмов симметричного шифрования является предположение «…»
- к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
- недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
- зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
- предусматривает обязательное шифрование хэшируемого сообщения
- не предусматривает шифрование хэшируемого сообщения
- позволяет провести шифрование хэшируемого сообщения
Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
- «Вычисление пары ключей (Кʙ, kʙ) отправителем A на основе начального условия должно быть простым.»
- «Вычисление пары ключей (Кʙ, kʙ) получателем B на основе начального условия должно быть простым.»
- «Вычисление пары ключей (Кʙ, kʙ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
Передача симметричного ключа по незащищенным каналам в открытой форме …
- допускается
- не допускается
- зависит от обстоятельств
Порядок доступа персонала к ОС регламентируется …
- штатным расписанием компании
- распоряжением непосредственных руководителей
- действующей политикой безопасности компании.
Порядок фильтрации информационных потоков регламентируется …
- техническими характеристиками межсетевого экрана
- текущими распоряжениями руководства компании
- действующей политикой безопасности
Правила разграничения доступа …
- не должны допускать наличие ничейных объектов
- могут допускать наличие ничейных объектов
- строго определяют количество и типы ничейных объектов
Правила разграничения доступа …
- строго регламентируют количество и типы недоступных объектов
- могут допускать наличие недоступных объектов
- не должны допускать наличие недоступных объектов
Правильная последовательность выполнения операций:
- идентификация, авторизация, аутентификация
- авторизация, идентификация, аутентификация
- идентификация, аутентификация, авторизация
При динамической биометрии идентификационным признаком является …
- рисунок сетчатки глаза
- папиллярные узоры (отпечатки пальцев)
- клавиатурный почерк
- образец рукописного почерка.
При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс …
- McAfee Active Virus Defense
- Norton Antivirus от Symantec
- Антивирус Dr. Web
- Антивирус Касперского (AVP) Personal
При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
- McAfee Active Virus Defense
- Norton Antivirus от Symantec
- Антивирус Dr. Web
- Антивирус Касперского (AVP) Personal
При ролевом управлении доступом для каждого пользователя одновременно …
- может быть активна только одна роль
- может быть активна только две роли
- могут быть активны произвольное количество ролей
Принцип действия электронной цифровой подписи (ЭЦП) основан на …
- отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения
- уникальности ЭЦП
- обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей
Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
- анализа содержания принимаемой/передаваемой информации
- запросов пользователей
- результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
Процесс идентификации заключается в распознавании пользователя только по …
- биометрическим признакам
- представляемой им контрольной информации
- по присущим и/или присвоенным идентификационным признакам
Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности
1 существование версий антивируса под все популярные платформы
2 скорость работы
3 надежность и удобство работы
4 качество обнаружения вирусов всех распространенных типов
Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …
- требуемыми для этого ресурсами (финансовыми, временными)
- необходимым доступом пользователей к сетевым сервисам
- прогнозированием неизвестных рисков
Результатом хэш-преобразования исходного сообщения является …
- сообщение фиксированной длины
- сообщение произвольной длины с набором дополнительных символов фиксированной длины
- сообщение фиксированной длины набором дополнительных символов произвольной длины
С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков…
- увеличивается
- уменьшается
- не изменяется
Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
- VPN-клиент
- VPN-сервер
- Шлюз безопасности VPN
Сигнатура вируса – это …
- устойчивый характеристический фрагмент кода вирусов
- любая количественная характеристика кода вирусов
- изменяемый характеристический фрагмент кода вирусов
- любое из данных выше определений
Степень надежности криптографической системы определяется …
- длиной ключа
- алгоритмом преобразования
- способом распределения ключей
- надежностью слабого звена системы (алгоритм, параметры ключа, персонал)
Субъектом доступа называется …
- любая сущность, способная инициировать выполнение операций над объектами
- персонал, допущенный к выполнению операций над объектами
- периферийные устройства, связанные с объектами ОС
Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
- подготовительном
- основном
- заключительном
Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
- подготовительном
- основном
- заключительном
Третье требование к безопасности асимметричной системы: …
- Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)
- Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)
- Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)
Туннель – это …
- логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
- логическое соединение с обязательной криптографической защитой передаваемой информации
- физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
Угроза ОС – это …
- потенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системе
- событие, повлекшее выход ОС из строя
- достоверные сведения о злоумышленных действиях в отношении ОС
Шифром называется …
- совокупность процедур и правил криптографических преобразований,
- набор символов, используемых для криптографического преобразования
- набор символов, циркулирующий между абонентами
Шлюз сеансового уровня охватывает в своей работе …
- прикладной и представительский уровни эталонной модели OSI
- транспортный и сетевой уровни эталонной модели OSI
- канальный и физический уровни эталонной модели OSI
Экранирующий маршрутизатор функционирует …
- на сетевом уровне эталонной модели OSI
- на сеансовом уровне эталонной модели OSI
- на прикладном уровне эталонной модели OSI
Электронная цифровая подпись – это …
- обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
- результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
- относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом