Программные и аппаратные средства информационной безопасности МТИ Синергия Ответы на итоговый тест

Раздел
Программирование
Тип
Просмотров
189
Покупок
0
Антиплагиат
Не указан
Размещена
26 Июн в 15:14
ВУЗ
Синергия МТИ МосАП
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
png
Итоговый балл 87 из 100 Итоговый балл 87 из 100
95.9 Кбайт 95.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
ПиАСИБ. Итоговый тест
225.9 Кбайт 300 ₽
Описание

Тест был сдан в 2024 году.

Представлены ответы на большинство вопросов по предмету "Программные и аппаратные средства информационной безопасности".

Результат зависит от попавшихся вопросов.

Мой итоговый набранный балл 87 из 100 (Скриншот прилагаю).

ВНИМАНИЕ! Покупайте работу, только убедившись, что ваши вопросы совпадают с представленными ниже. Для этого рекомендую сначала запустить тест и сверить хотя бы несколько вопросов.

Оглавление

Антивирусные сканеры функционируют, используя …

  • метод сравнения с эталоном
  • эвристический анализ
  • антивирусный мониторинг
  • метод обнаружения изменений

 

В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

  • один и тот же ключ
  • два ключа
  • более двух ключей

 

В асимметричной системе шифрования для независимой работы N абонентов требуется …

  • 2N ключей (где ключ = закрытый ключ + открытый ключ)
  • N*N ключей (где ключ = закрытый ключ + открытый ключ)
  • N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)

 

В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

  • один и тот же ключ
  • два различных ключа
  • более двух ключей

 

В симметричной системе шифрования для независимой работы N абонентов требуется …

  • N! ключей
  • N(N-1)/2 ключей
  • Nᴺ ключей

 

В типовой системе обнаружения атак основным элементом является …

  • модуль слежения
  • подсистема обнаружения атак
  • хранилище данных
  • база знаний

 

В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …

  • база знаний
  • хранилище данных
  • модуль слежения
  • подсистема управления компонентами

 

В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …

  • модуль слежения
  • подсистема обнаружения атак
  • подсистема реагирования
  • подсистема управления компонентами

 

В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …

  • модуль слежения
  • подсистема обнаружения атак
  • хранилище данных
  • база знаний

 

В ходе выполнения процедуры … происходит подтверждение валидности пользователя

  • идентификация
  • аутентификация
  • авторизация

 

Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …

  • закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
  • защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть
  • открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть

 

Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …

  • хранения
  • исполнения
  • передачи передачи/приема

 

Высокая производительность является главным достоинством VPN на основе …

  • маршрутизаторов
  • межсетевых экранов
  • программных решений
  • специализированных аппаратных средств со встроенными шифропроцессорами

 

Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …

  • маршрутизаторов
  • межсетевых экранов
  • программных решений
  • специализированных аппаратных средств со встроенными шифропроцессорами

 

Главное отличие распределенного межсетевого экрана от персонального заключается:

  • в особенностях топологии сети
  • в задачах, выполняемых распределенными и персональными МЭ
  • в наличии у распределенного межсетевого экрана функции централизованного управления

 

Домен безопасности определяет набор …

  • типов операций, которые могут производиться над каждым объектом ОС
  • субъектов, которые могут производить операции над каждым объектом ОС
  • объектов и типов операций, которые могут производиться над каждым объектом ОС

 

Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс …

  • McAfee Active Virus Defense
  • Norton Antivirus от Symantec
  • Антивирус Dr. Web
  • Антивирус Касперского (AVP) Personal

 

Если шифр соответствует установленным требованиям, длина шифрованного текста …

  • должна быть равной длине исходного текста
  • должна быть больше длины исходного текста
  • может быть меньше длины исходного текста

 

Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …

  • снизит надежность защиты информации
  • не окажет влияния на надежность защиты
  • приведет к полному раскрытию всех зашифрованных ранее данных

 

Если шифр соответствует установленным требованиям, незначительное изменение ключа …

  • незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
  • незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
  • незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

 

Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе …

  • маршрутизаторов
  • межсетевых экранов
  • программных решений
  • специализированных аппаратных средств со встроенными шифропроцессорами

 

К достоинствам идентификаторов на базе электронных ключей iButton относятся …

  • характеристики надежности
  • характеристики способа записи и считывания данных
  • массо-габаритные характеристики
  • стоимостные характеристики

 

Ключ шифра – это …

  • совокупность всех данных передаваемых только по закрытым каналам
  • совокупность данных, определяющих конкретное преобразование из множества преобразований шифра
  • данные, подлежащие немедленному расшифрованию по получению

 

Концепция криптографических систем с открытым ключом основана на …

  • территориальном разнесении составных элементов ключа
  • применении однонаправленных функций
  • распределении функций по шифрованию и расшифрованию сообщений

 

Критерием отнесения средств информационной безопасности к программным или аппаратным является …

  • стоимость
  • схемотехническое решение средства информационной безопасности
  • включение в состав технических средств КС

 

Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …

  • содержания получаемой/передаваемой информации
  • уровня модели OSI, на которой размещен МЭ
  • интенсивности информационного потока

 

Межсетевой экран (МЭ) выполняет функции:

  • ограничения доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
  • разграничения доступа пользователей защищаемой сети к внешним ресурсам
  • разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети

 

Методом доступа называется операция, …

  • назначенная для субъекта
  • являющиеся общими для всех субъектов
  • определенная для объекта

 

Наибольшая универсализация средств защиты реализована в VPN на основе …

  • маршрутизаторов
  • межсетевых экранов
  • программных решений
  • специализированных аппаратных средств со встроенными шифропроцессорами

 

Наибольшей гибкостью и удобством в применении обладают VPN на основе …

  • маршрутизаторов
  • межсетевых экранов
  • программных решений
  • специализированных аппаратных средств со встроенными шифропроцессорами

 

Наибольшую защищенность информации обеспечивают VPN на основе …

  • маршрутизаторов
  • межсетевых экранов
  • программных решений
  • специализированных аппаратных средств со встроенными шифропроцессорами

 

Неверно, что к достоинствам аппаратных средств ИБ относится …

  • высокая производительность
  • адаптивность
  • ресурсонезависимость аппаратных средств

 

Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …

  • структура и состав устройств ввода-вывода
  • надежность
  • мощность, потребляемая изделием
  • стоимость

 

Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относятся:

  • возможное ограничение пропускной способности
  • отсутствие встроенных механизмов защиты от вирусов
  • отсутствие эффективной защиты от получаемого из Интернета опасного содержимого
  • стоимость

 

Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика …

  • сложность реализации
  • сложность правил маршрутизации
  • невозможность полного тестирования правил фильтрации

 

Неверно, что при статической биометрии идентификационным признаком является …

  • геометрия руки
  • образец голоса
  • папиллярные узоры (отпечатки пальцев)

 

Неверно, что статистические методы анализа могут быть применены …

  • при значительном (более 1000) числе рабочих мест сети
  • при отсутствии шаблонов типичного поведения
  • в распределенных сетях

 

Неверно, что требованием к безопасности асимметричной системы является …

  • Вычисление пары ключей (Кʙ, kʙ) получателем B на основе начального условия должно быть простым
  • Отправитель A, зная открытый ключ Kʙ и сообщение M, может легко вычислить криптограмму
  • Противник, зная открытый ключ Kʙ, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему
  • Противник, зная пару (kʙ, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему

 

Недостатком радиочастотных идентификаторов является …

  • характеристики способа записи и считывания данных
  • характеристики надежности
  • стоимостные характеристики

 

Необходимым, но не достаточным при определении вируса является такое свойство, как …

  • способность к созданию собственных копий
  • свойства деструктивности
  • скрытность действий данной вредоносной программы в вычислительной среде

 

Необходимым, но не достаточным при определении вируса является такое свойство, как …

  • наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
  • свойства деструктивности
  • скрытность действий данной вредоносной программы в вычислительной среде

 

Обнаружение вирусов, ранее неизвестных, возможно при использовании …

  • метода сравнения с эталоном
  • эвристического анализа
  • антивирусного мониторинга
  • метода обнаружения изменений

 

Объектом доступа называется …

  • любой, работоспособный в настоящий момент элемент ОС
  • любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
  • любой элемент ОС, востребованный пользователем для работы

 

Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …

  • отсутствие необходимости изменения сетевой инфраструктуры предприятия
  • отсутствие необходимости переквалификации персонала
  • наличие специализированных СУБД

 

Одним из основных достоинств статистического метода анализа сетевой информации является …

  • высокая скорость обработки данных
  • использование апробированного математического аппарата
  • низкая стоимость внедрения и эксплуатации данного метода

 

Одной из основных причин создания адаптивной системы информационной безопасности является …

  • увеличение объема информационных потоков (рост трафика)
  • рост числа рабочих мест сети
  • рост количества уязвимостей сети

 

Основное отличие активного радиочастотного идентификатора от пассивного в …

  • наличии блока питания
  • способности излучать радиосигнал
  • особенностях архитектуры ЗУ

 

Основой для формирования алгоритмов симметричного шифрования является предположение «…»

  • к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
  • недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
  • зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования

 

Отечественный стандарт хэширования ГОСТ Р 34.11-94 …

  • предусматривает обязательное шифрование хэшируемого сообщения
  • не предусматривает шифрование хэшируемого сообщения
  • позволяет провести шифрование хэшируемого сообщения

 

Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»

  • «Вычисление пары ключей (Кʙ, kʙ) отправителем A на основе начального условия должно быть простым.»
  • «Вычисление пары ключей (Кʙ, kʙ) получателем B на основе начального условия должно быть простым.»
  • «Вычисление пары ключей (Кʙ, kʙ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»

 

Передача симметричного ключа по незащищенным каналам в открытой форме …

  • допускается
  • не допускается
  • зависит от обстоятельств

 

Порядок доступа персонала к ОС регламентируется …

  • штатным расписанием компании
  • распоряжением непосредственных руководителей
  • действующей политикой безопасности компании.

 

Порядок фильтрации информационных потоков регламентируется …

  • техническими характеристиками межсетевого экрана
  • текущими распоряжениями руководства компании
  • действующей политикой безопасности

 

Правила разграничения доступа …

  • не должны допускать наличие ничейных объектов
  • могут допускать наличие ничейных объектов
  • строго определяют количество и типы ничейных объектов

 

Правила разграничения доступа …

  • строго регламентируют количество и типы недоступных объектов
  • могут допускать наличие недоступных объектов
  • не должны допускать наличие недоступных объектов

 

Правильная последовательность выполнения операций:

  • идентификация, авторизация, аутентификация
  • авторизация, идентификация, аутентификация
  • идентификация, аутентификация, авторизация

 

При динамической биометрии идентификационным признаком является …

  • рисунок сетчатки глаза
  • папиллярные узоры (отпечатки пальцев)
  • клавиатурный почерк
  • образец рукописного почерка.

 

При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс …

  • McAfee Active Virus Defense
  • Norton Antivirus от Symantec
  • Антивирус Dr. Web
  • Антивирус Касперского (AVP) Personal

 

При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …

  • McAfee Active Virus Defense
  • Norton Antivirus от Symantec
  • Антивирус Dr. Web
  • Антивирус Касперского (AVP) Personal

 

При ролевом управлении доступом для каждого пользователя одновременно …

  • может быть активна только одна роль
  • может быть активна только две роли
  • могут быть активны произвольное количество ролей

 

Принцип действия электронной цифровой подписи (ЭЦП) основан на …

  • отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения
  • уникальности ЭЦП
  • обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей

 

Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …

  • анализа содержания принимаемой/передаваемой информации
  • запросов пользователей
  • результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану

 

Процесс идентификации заключается в распознавании пользователя только по …

  • биометрическим признакам
  • представляемой им контрольной информации
  • по присущим и/или присвоенным идентификационным признакам

 

Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности

1 существование версий антивируса под все популярные платформы

2 скорость работы

3 надежность и удобство работы

4 качество обнаружения вирусов всех распространенных типов

 

Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …

  • требуемыми для этого ресурсами (финансовыми, временными)
  • необходимым доступом пользователей к сетевым сервисам
  • прогнозированием неизвестных рисков

 

Результатом хэш-преобразования исходного сообщения является …

  • сообщение фиксированной длины
  • сообщение произвольной длины с набором дополнительных символов фиксированной длины
  • сообщение фиксированной длины набором дополнительных символов произвольной длины

 

С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков…

  • увеличивается
  • уменьшается
  • не изменяется

 

Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …

  • VPN-клиент
  • VPN-сервер
  • Шлюз безопасности VPN

 

Сигнатура вируса – это …

  • устойчивый характеристический фрагмент кода вирусов
  • любая количественная характеристика кода вирусов
  • изменяемый характеристический фрагмент кода вирусов
  • любое из данных выше определений

 

Степень надежности криптографической системы определяется …

  • длиной ключа
  • алгоритмом преобразования
  • способом распределения ключей
  • надежностью слабого звена системы (алгоритм, параметры ключа, персонал)

 

Субъектом доступа называется …

  • любая сущность, способная инициировать выполнение операций над объектами
  • персонал, допущенный к выполнению операций над объектами
  • периферийные устройства, связанные с объектами ОС

 

Существующие механизмы анализа защищенности работают на … этапе осуществления атаки

  • подготовительном
  • основном
  • заключительном

 

Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки

  • подготовительном
  • основном
  • заключительном

 

Третье требование к безопасности асимметричной системы: …

  • Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)
  • Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)
  • Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)

 

Туннель – это …

  • логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
  • логическое соединение с обязательной криптографической защитой передаваемой информации
  • физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации

 

Угроза ОС – это …

  • потенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системе
  • событие, повлекшее выход ОС из строя
  • достоверные сведения о злоумышленных действиях в отношении ОС

 

Шифром называется …

  • совокупность процедур и правил криптографических преобразований,
  • набор символов, используемых для криптографического преобразования
  • набор символов, циркулирующий между абонентами

 

Шлюз сеансового уровня охватывает в своей работе …

  • прикладной и представительский уровни эталонной модели OSI
  • транспортный и сетевой уровни эталонной модели OSI
  • канальный и физический уровни эталонной модели OSI

 

Экранирующий маршрутизатор функционирует …

  • на сетевом уровне эталонной модели OSI
  • на сеансовом уровне эталонной модели OSI
  • на прикладном уровне эталонной модели OSI

 

Электронная цифровая подпись – это …

  • обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
  • результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
  • относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом

 

 

 

 

 

 

Список литературы
  1. Важно!. Информация по изучению курса
  2. Тема 1. Информационная безопасность как система
  3. Тема 2. Основы практической защиты информации
  4. Тема 3. Основные программно-технические меры
  5. Тема 4. Идентификация и аутентификация пользователей
  6. Тема 5. Обеспечение безопасности межсетевого взаимодействия
  7. Тема 6. Удаленные сетевые атаки
  8. Тема 7. Технология межсетевого экранирования
  9. Тема 8. Системы обнаружения атак и вторжений
  10. Тема 9. Виртуальные частные сети
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
19 Дек в 21:37
15 +4
0 покупок
Информационная безопасность
Тест Тест
19 Дек в 14:58
19 +2
0 покупок
Информационная безопасность
Курсовая работа Курсовая
18 Дек в 19:39
27 +2
0 покупок
Информационная безопасность
Дипломная работа Дипломная
18 Дек в 19:37
27 +2
0 покупок
Другие работы автора
Здания и сооружения
Тест Тест
12 Дек в 22:22
33 +1
0 покупок
Здания и сооружения
Тест Тест
12 Дек в 20:39
18
0 покупок
Деревянные и пластмассовые конструкции
Тест Тест
12 Дек в 18:18
22
0 покупок
Английский язык
Тест Тест
10 Дек в 20:54
115 +3
1 покупка
Финансовая математика
Тест Тест
10 Дек в 20:25
26 +2
1 покупка
Управление проектами
Тест Тест
9 Дек в 22:20
54 +3
1 покупка
Основы российской государственности
Тест Тест
5 Дек в 23:59
189 +13
6 покупок
Физкультура и спорт
Тест Тест
5 Дек в 22:39
131 +1
1 покупка
Менеджмент
Тест Тест
6 Ноя в 20:26
540 +18
11 покупок
Налоги, налогообложение и налоговое планирование
Тест Тест
6 Ноя в 15:30
74 +1
5 покупок
Темы журнала
Показать ещё
Прямой эфир