💯 Программные и аппаратные средства информационной безопасности.ои(dor_БАК_230919) — ответы на тест Синергия / МОИ / МТИ / МосАП

Раздел
Программирование
Тип
Просмотров
151
Покупок
5
Антиплагиат
Не указан
Размещена
5 Окт в 18:27
ВУЗ
Не указан
Курс
Не указан
Стоимость
300 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Программные и аппаратные средства информационной безопасности.ои(dor_БАК_230919)
244 Кбайт 300 ₽
Описание

Программные и аппаратные средства информационной безопасности > Программные и аппаратные средства информационной безопасности

  • правильные ответы на вопросы из теста по данной дисциплине
  • вопросы отсортированы в лексикографическом порядке
Оглавление

Программные и аппаратные средства информационной безопасности.ои(dor_БАК_230919)

  1. Описание курса
  2. Тема 1. Средства идентификации и аутентификации пользователей
  3. Тема 2. Криптографическая защита информации
  4. Тема 3. Безопасность операционных систем
  5. Тема 4. Технологии межсетевых экранов
  6. Тема 5. Основы технологии виртуальных защищенных сетей
  7. Тема 6. Технологии обнаружения атак
  8. Тема 7. Технологии защиты от вирусов


… используют для анализа файлов на предмет наличия ВПО

Тип ответа: Текcтовый ответ

… стадия - на данной стадии код вирусной программы располагается в системе, но никаких шагов не делает

Тип ответа: Текcтовый ответ

Аутентификация – это процесс …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Что такое аутентификация пользователей?
  • распознавания пользователя по его идентификатору (имени)
  • проверки подлинности пользователя
  • первичного взаимодействия с компьютерной системой
  • установления связи между пользователями

В качестве аппаратного средства аутентификации на основе одноразовых паролей могут использоваться …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • карты с клавиатурой и дисплеем
  • мобильные телефоны
  • флеш-накопители
  • обычные пластиковые карточки

В функции агента, используемого в решениях класса EDR, входит … Что входит в функции агента, используемого в решениях класса EDR?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • сбор и анализ данных
  • антивирусная защита с поведенческим анализом
  • анализ индикаторов компрометации
  • взаимодействие с SIEM-системами и Threat Intelligence

К абсолютно стойким системам шифрования предъявляются такие требования, как …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • ключ генерируется для каждого сообщения (каждый ключ используется один раз)
  • длина ключа равна или больше длины сообщения
  • исходный (открытый) текст обладает некоторой избыточностью
  • вероятности появления символов в ключевой последовательности равны

Класс решений «…» предназначен для обнаружения попыток взлома и изучения применяемых методов для прогнозирования атак и принятия мер противодействия

Тип ответа: Текcтовый ответ

Криптостойкость – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • способность криптографического алгоритма противостоять атакам на него
  • сложность восстановления зашифрованной информации без знания ключа
  • устойчивость криптостойкой системы к вирусам и хакерам
  • эффективность и быстрота работы криптографического алгоритма

Лучшим для разрешения определенного протокола считается модуль доступа …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • FTP
  • HTTP
  • SMTP
  • TCP

Механизм … времени подразумевает регистрацию времени для каждого сообщения

Тип ответа: Текcтовый ответ

Наиболее распространенным вариантом несущего протокола является протокол … сети Интернет

Тип ответа: Текcтовый ответ

Основой защиты информации в процессе ее передачи по открытым каналам связи является …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • использование виртуальных защищенных сетей VPN
  • установка программного обеспечения сетевого экрана на компьютере
  • защита от несанкционированных действий со стороны внешней среды
  • конфиденциальность при передаче данных

При расследовании компьютерных атак решения класса NTA …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • обнаруживают целенаправленные атаки
  • помогают локализовать скомпрометированные устройства
  • предоставляют метрики для реагирования специалистов по ИБ
  • дают возможность проводить анализ индикаторов компрометации

Расположите в порядке возрастания длины ключей:

Тип ответа: Сортировка

  • 1 64 бит
  • 2 128 бит
  • 3 256 бит
  • 4 512 бит

Расположите в порядке возрастания сложности следующие методы технологии обнаружения атак:

Тип ответа: Сортировка

  • 1 сигнатурный анализ
  • 2 анализ аномалий
  • 3 машинное обучение

Расположите в порядке возрастания эффективности технологии межсетевых экранов:

Тип ответа: Сортировка

  • 1 Stateful packet inspection (SPI)
  • 2 Intrusion Prevention System (IPS)
  • 3 Deep packet inspection (DPI)

Расположите в порядке времени добавления в систему следующие технологии защиты от вирусов:

Тип ответа: Сортировка

  • 1 установка антивирусного программного обеспечения
  • 2 запуск антивирусного сканера после загрузки операционной системы
  • 3 анализ поведения программ на компьютере
  • 4 обновление антивирусной базы

Расположите в порядке от наиболее устойчивого к наименее устойчивому следующие методы криптографической защиты информации:

Тип ответа: Сортировка

  • 1 эллиптическая кривая
  • 2 асимметричное шифрование
  • 3 хеширование
  • 4 симметричное шифрование

Расположите в порядке от самых длинных ключей до самых коротких следующие алгоритмы шифрования:

Тип ответа: Сортировка

  • 1 RSA
  • 2 3DES
  • 3 AES
  • 4 Blowfish

Расположите в порядке следования этапы установки виртуальной защищенной сети:

Тип ответа: Сортировка

  • 1 подготовка сервера
  • 2 создание виртуальной сети
  • 3 конфигурирование сетевых параметров
  • 4 установка клиентского ПО

Расположите в порядке увеличения степени защищенности следующие технологии защиты от вирусов:

Тип ответа: Сортировка

  • 1 пароль на аккаунт пользователя
  • 2 фильтрация URL-адресов
  • 3 двухфакторная аутентификация
  • 4 биометрическая идентификация

Расположите в порядке увеличения частоты применения приемов для предотвращения атак при построении протоколов аутентификации:

Тип ответа: Сортировка

  • 1 использование механизмов типа «запрос-ответ», меток времени, случайных чисел, идентификаторов, цифровых подписей
  • 2 привязка результата аутентификации к последующим действиям пользователей в рамках системы
  • 3 периодическое выполнение процедур аутентификации в рамках уже установленного сеанса связи и т.п.

Распределять ресурсы системы для обнаружения и нейтрализации угрозы позволяет … защита

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • проактивная
  • реактивная
  • адаптивная
  • мультифакторная

Решения класса Network Traffic Analysis (NTпредназначены для …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • обнаружения сетевых атак и анализа сетевого трафика
  • обеспечения контроля соблюдения регламентов ИБ
  • оперативной локализации угроз
  • выявления злоумышленников на ранней стадии атаки

С помощью сети VPN возможно …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • соединить центральный офис, офисы филиалов и безопасно передавать информацию
  • создать собственные intranet-сети
  • защитить отдельный удаленный компьютер
  • фильтровать двусторонний поток сообщений

Самые дешёвые устройства шифрования – …

Тип ответа: Текcтовый ответ

Системы простой аутентификации на основе многоразовых паролей имеют … стойкость

Тип ответа: Текcтовый ответ

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

  • A. Система контроля целостности файлов (HIDS)
  • B. Система обнаружения аномалий (ADS)
  • C. Мониторинг журналов безопасности
  • D. обнаруживает изменения файловой системы и алертирует об этом
  • E. анализирует поведение системы и обнаруживает необычную активность
  • F. собирает информацию из журналов о событиях безопасности и выполняет их анализ

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

  • A. Система предотвращения вторжений (IPS)
  • B. Система управления уязвимостями (VMS)
  • C. Анализатор сетевого трафика
  • D. мониторит сетевой трафик и обнаруживает атаки, блокируя их
  • E. идентифицирует и классифицирует уязвимости в сетевой инфраструктуре
  • F. анализирует сетевой трафик для обнаружения подозрительной активности

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

  • A. Хэш-функция
  • B. Цифровая подпись
  • C. Симметричное шифрование
  • D. криптографическая функция, которая получает на вход произвольные данные и выдает фиксированную длину хэш-кода
  • E. метод аутентификации и целостности данных, который использует шифрование сообщения с использованием закрытого ключа
  • F. алгоритм шифрования, где один ключ используется для шифрования и расшифровки данных

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

  • A. RSA
  • B. Эллиптическая криптография
  • C. Шифрование с открытым ключом
  • D. популярный алгоритм шифрования с открытым ключом, основанный на факторизации больших простых чисел
  • E. криптографический алгоритм, основанный на математических свойствах эллиптических кривых
  • F. метод шифрования, который использует пару ключей: открытый для шифрования и закрытый для расшифровки

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

  • A. SSL/TLS (Secure Sockets Layer/Transport Layer Security)
  • B. Инкапсуляция
  • C. Виртуальная сеть без участия третьих стран
  • D. протоколы шифрования для обеспечения безопасной передачи данных в сети
  • E. создание виртуального шифрованного канала для передачи данных в общественной сети
  • F. сетевая структура, где сервер и клиент находятся в одной стране для обеспечения лучшей безопасности

Сопоставьте понятия и их характеристики:

Тип ответа: Сопоставление

  • A. Модуль доступа на межсетевом экране
  • B. Атака на межсетевой экран
  • C. Программное обеспечение межсетевого экрана
  • D. обеспечивает безопасность соединений и фильтрацию трафика на различных протоколах
  • E. может быть ложным утверждением, если программное обеспечение разработано недостаточно тщательно
  • F. сам по себе неуязвим для атаки

Сопоставьте процедуры инициализации с соответствующими характеристиками:

Тип ответа: Сопоставление

  • A. На основе знания
  • B. На базе обладания
  • C. На основании неотъемлемых характеристик
  • D. использование паролей и ключей
  • E. применение магнитных карт и смарт-карт
  • F. воспроизведение биометрических характеристик пользователя

Сопоставьте субъекты взаимодействия с методами аутентификации:

Тип ответа: Сопоставление

  • A. Онлайн-сервисы
  • B. Пластиковые карты
  • C. Физический доступ к помещениям
  • D. применение паролей и ключей
  • E. использование PIN-кодов
  • F. воспроизведение биометрических характеристик пользователя

Стойкость систем шифрования зависит от таких вычислительных возможностей, как …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • сложность полного перебора
  • известность слабостей и их влияние на вычислительную сложность
  • сложность восстановления зашифрованной информации без ключа
  • Эффективность и быстрота работы криптографического алгоритма

Существует внутренняя система …, которая запрашивает системы интернета для преобразования имен в адреса

Тип ответа: Текcтовый ответ

Схему аутентификации на основе одноразовых паролей SecurID предложила компания, которая называется …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Enigma Logic
  • Security Dynamics
  • Лампорт
  • Technica Systems

Технология "сандинбокса" выполняет функцию …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • обнаружения сетевых атак
  • восстановления системы после вирусной атаки
  • изоляции и тестирования подозрительных программ
  • мониторинга системных ресурсов

Технология, которая защищает от вредоносных программ, заранее определяя их характеристики, – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • эвристический анализ
  • параметрический анализ
  • анализ сигнатур
  • сводный анализ

Туннели VPN – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • виртуальные защищенные каналы связи
  • выделенные каналы связи
  • внутренние ресурсы корпоративной сети
  • Интернет-каналы

Усиление правил политики безопасности в межсетевом экране прикладного уровня происходит за счет …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Модулей доступа
  • Наборов настроек
  • Программных пакетов
  • Аппаратной платформы

Электронная подпись – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • шифрование текста, направленное на сохранение данных
  • криптографическое преобразование, позволяющее проверить авторство и подлинность сообщения
  • графическое изображение автора сообщения
  • защита от вирусов и хакеров
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
19 Дек в 21:37
14 +3
0 покупок
Информационная безопасность
Тест Тест
19 Дек в 14:58
18 +1
0 покупок
Информационная безопасность
Курсовая работа Курсовая
18 Дек в 19:39
27 +2
0 покупок
Информационная безопасность
Дипломная работа Дипломная
18 Дек в 19:37
27 +2
0 покупок
Другие работы автора
ТВиМС - Теория вероятностей и математическая статистика
Тест Тест
19 Дек в 18:19
81 +15
0 покупок
Предпринимательское право
Тест Тест
19 Дек в 13:33
74 +8
0 покупок
Земельное право
Тест Тест
19 Дек в 12:20
87 +15
0 покупок
Экологическое право
Тест Тест
19 Дек в 10:42
87 +13
0 покупок
Административное право
Тест Тест
18 Дек в 21:09
69 +19
1 покупка
Торговое дело
Тест Тест
18 Дек в 20:26
114 +17
0 покупок
Информационные технологии
Тест Тест
17 Дек в 17:05
144 +4
0 покупок
Темы журнала
Показать ещё
Прямой эфир