База ответов к тестам по Программные и аппаратные средства информационной безопасности
Подходит для Синергии, МТИ, МОИ, МосАП
1. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
2. Наибольшая универсализация средств защиты реализована в VPN на основе …
3. Шифром называется …
4. В асимметричной системе шифрования для независимой работы N абонентов требуется …
5. осуществления атаки
6. При ролевом управлении доступом для каждого пользователя одновременно …
7. Степень надежности криптографической системы определяется …
8. Объектом доступа называется …
9. Правила разграничения доступа …
10. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
11. Домен безопасности определяет набор …
12. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
13. Если шифр соответствует установленным требованиям, длина шифрованного текста
14. Порядок доступа персонала к ОС регламентируется …
15. Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе …
16. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
17. Межсетевой экран (МЭ) выполняет функции:
18. …
19. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
20. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
21. К достоинствам идентификаторов на базе электронных ключей iButton относятся …
22. Неверно, что к достоинствам аппаратных средств ИБ относится …
23. Методом доступа называется операция, …
24. Процесс идентификации заключается в распознавании пользователя только по …
25. При динамической биометрии идентификационным признаком является …
26. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
27. Недостатком радиочастотных идентификаторов является …
28. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
29. Туннель – это …
30. Передача симметричного ключа по незащищенным каналам в открытой форме …
31. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе
32. Угроза ОС – это …
33. Принцип действия электронной цифровой подписи (ЭЦП) основан на …
34. Наибольшую защищенность информации обеспечивают VPN на основе …
35. «
36. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
37. Шлюз сеансового уровня охватывает в своей работе …
38. Главное отличие распределенного межсетевого экрана от персонального заключается:
39. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относятся:
40. С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков…
41. Антивирусные сканеры функционируют, используя …
42. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
43. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
44. Электронная цифровая подпись – это …
45. В симметричной системе шифрования для независимой работы N абонентов требуется …
46. Основой для формирования алгоритмов симметричного шифрования является предположение «…»
47. Неверно, что при статической биометрии идентификационным признаком является
48. Если шифр соответствует установленным требованиям, незначительное изменение ключа …
49. Основное отличие активного радиочастотного идентификатора от пассивного в …
50. …
51. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
52. Экранирующий маршрутизатор функционирует …
53. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
54. Неверно, что требованием к безопасности асимметричной системы является …
55. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
56. В ходе выполнения процедуры … происходит подтверждение валидности пользователя
57. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
58. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс …
59. Порядок фильтрации информационных потоков регламентируется …
60. Правила разграничения доступа …
61. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
62. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …
63. Концепция криптографических систем с открытым ключом основана на …
64. Субъектом доступа называется …
65. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
66. Ключ шифра – это …
67. Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности
68. Наибольшей гибкостью и удобством в применении обладают VPN на основе …
69. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
70. Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика …
71. Критерием отнесения средств информационной безопасности к программным или аппаратным является …
72. Третье требование к безопасности асимметричной системы: …
73. Высокая производительность является главным достоинством VPN на основе …
74. Результатом хэш-преобразования исходного сообщения является …
75. В типовой системе обнаружения атак основным элементом является …
76. Неверно, что статистические методы анализа могут быть применены …
77. Необходимым, но не достаточным при определении вируса является такое свойство, как …
78. Одним из основных достоинств статистического метода анализа сетевой информации является …
79. Обнаружение вирусов, ранее неизвестных, возможно при использовании …
80. Одной из основных причин создания адаптивной системы информационной безопасности является …
81. Сигнатура вируса – это …
82. Необходимым, но не достаточным при определении вируса является такое свойство, как …
83. Правильная последовательность выполнения операций:
84. При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс …