Программные и аппаратные средства информационной безопасности (тест с ответами Синергия/МОИ/ МТИ /МОСАП)

Раздел
Программирование
Тип
Просмотров
7 088
Покупок
81
Антиплагиат
Не указан
Размещена
31 Окт 2020 в 14:56
ВУЗ
МФПУ Синергия / Московский открытый институт (МОИ) / Московский технологический институт (МТИ) / МОСАП
Курс
Не указан
Стоимость
300 ₽
Демо-файлы   
1
png
Оценка 93 балла из 100 Оценка 93 балла из 100
40.7 Кбайт 40.7 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Программные и аппаратные средства ИБ(ОТВЕТЫ)
664.5 Кбайт 300 ₽
Отзывы о работе
Описание

73 вопроса с ответами

Последний раз тест был сдан на на 93 балла из 100 "Отлично"

!!! ВАЖНО!!! ТАК КАК ВОПРОСОВ МНОГО ОЦЕНКА МОЖЕТ НАЧИНАТЬСЯ от 83 Баллов!

Год сдачи 2018-2023.

После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

***(Если нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения https://studwork.ru/info/147162 )

Оглавление

1. При ролевом управлении доступом для каждого пользователя одновременно …

*может быть активна только одна роль

*может быть активна только две роли

*могут быть активны произвольное количество ролей

2. К достоинствам идентификаторов на базе электронных ключей iButton относятся …

*характеристики надежности

*характеристики способа записи и считывания данных

*массо-габаритные характеристики

*стоимостные характеристики

3. Межсетевой экран (МЭ) выполняет функции:

*ограничения доступа внешних (по отношению к защищаемой сети)

пользователей к внутренним ресурсам корпоративной сети

*разграничения доступа пользователей защищаемой сети к внешним

ресурсам

*разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети

4. Необходимым, но не достаточным при определении вируса является такое свойство, как …

*наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы

*свойства деструктивности

*скрытность действий данной вредоносной программы в вычислительной среде

5. Правильная последовательность выполнения операций:

*идентификация, авторизация, аутентификация

*авторизация, идентификация, аутентификация

*идентификация, аутентификация, авторизация

6. В типовой системе обнаружения атак основным элементом является …

*модуль слежения

*подсистема обнаружения атак

*хранилище данных

*база знаний

7. Неверно, что к достоинствам аппаратных средств ИБ относится …

*высокая производительность

*адаптивность

*ресурсонезависимость аппаратных средств

8. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

*один и тот же ключ

*два различных ключа

*более двух ключей

9. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …

*маршрутизаторов

*межсетевых экранов

*программных решений

10. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»

* «Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.»

* «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»

*«Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»

11. Обнаружение вирусов, ранее не известных, возможно при использовании …

*метода сравнения с эталоном

*эвристического анализа

*антивирусного мониторинга

*метода обнаружения изменений

12. Процесс идентификации заключается в распознавании пользователя только по …

*биометрическим признакам

*представляемой им контрольной информации

*по присущим и/или присвоенным идентификационным признакам

13. Объектом доступа называется …

*любой, работоспособный в настоящий момент элемент ОС

*любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен

*любой элемент ОС, востребованный пользователем для работы

14. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …

*VPN-клиент

*VPN-сервер

*Шлюз безопасности VPN

15. Одним из основных достоинств статистического метода анализа сетевой информации является …

*высокая скорость обработки данных

*использование апробированного математического аппарата

*низкая стоимость внедрения и эксплуатации данного метода

16. В ходе выполнения процедуры … происходит подтверждение валидности пользователя

*идентификация

*аутентификация

*авторизация

17. Туннель – это …

*логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого

*логическое соединение с обязательной криптографической защитой передаваемой информации

*физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации

18. Необходимым, но не достаточным при определении вируса является такое свойство, как …

способность к созданию собственных копий

свойства деструктивности

скрытность действий данной вредоносной программы в вычислительной среде

19. Домен безопасности определяет набор …

*типов операций, которые могут производиться над каждым объектом ОС

*субъектов, которые могут производить операции над каждым объектом ОС

*объектов и типов операций, которые могут производиться над каждым объектом ОС

20. Принцип действия электронной цифровой подписи (ЭЦП) основан на …

*отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения

*уникальности ЭЦП

*обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей

21. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …

*требуемыми для этого ресурсами (финансовыми, временными)

*необходимым доступом пользователей к сетевым сервисам

*прогнозированием неизвестных рисков

22. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …

*отсутствие необходимости изменения сетевой инфраструктуры предприятия отсутствие *необходимости переквалификации персонала

*наличие специализированных СУБД

23. В симметричной системе шифрования для независимой работы N абонентов требуется …

*N! ключей

*N(N-1)/2 ключей

*NN ключей

24. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …

*модуль слежения

*подсистема обнаружения атак

*подсистема реагирования

*подсистема управления компонентами

25. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …

*база знаний

*хранилище данных

*модуль слежения

*подсистема управления компонентами

26. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

*один и тот же ключ

*два ключа

*более двух ключей

27. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …

*модуль слежения

*подсистема обнаружения атак

*хранилище данных

*база знаний

28. Неверно, что требованием к безопасности асимметричной системы является …

*Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым

*Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму

*Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему

*Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему

29. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …

*хранения

*исполнения

*передачи передачи/приема

30. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …

*структура и состав устройств ввода-вывода

*надежность

*мощность, потребляемая изделием

*стоимость

31. Концепция криптографических систем с открытым ключом основана на …

*территориальном разнесении составных элементов ключа

*применении однонаправленных функций

*распределении функций по шифрованию и расшифрованию сообщений

32. Порядок фильтрации информационных потоков регламентируется …

*техническими характеристиками межсетевого экрана

*текущими распоряжениями руководства компании

*действующей политикой безопасности

33. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …

*анализа содержания принимаемой/передаваемой информации

*запросов пользователей

*результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану

34. Порядок доступа персонала к ОС регламентируется …

*штатным расписанием компании

*распоряжением непосредственных руководителей

*действующей политикой безопасности компании.

35. Антивирусные сканеры функционируют, используя …

метод сравнения с эталоном

эвристический анализ

антивирусный мониторинг

метод обнаружения изменений

36. Передача симметричного ключа по незащищенным каналам в открытой форме …

допускается

не допускается

зависит от обстоятельств

37. В асимметричной системе шифрования для независимой работы N абонентов требуется …

2N ключей (где ключ = закрытый ключ + открытый ключ)

N*N ключей (где ключ = закрытый ключ + открытый ключ)

N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)

38. Шифром называется …

совокупность процедур и правил криптографических преобразований,

набор символов, используемых для криптографического преобразования

набор символов, циркулирующий между абонентами

39. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …

*закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть

*защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть

*открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть

40. Если шифр соответствует установленным требованиям, длина шифрованного текста …

*должна быть равной длине исходного текста

*должна быть больше длины исходного текста

*может быть меньше длины исходного текста

41. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …

*предусматривает обязательное шифрование хэшируемого сообщения

*не предусматривает шифрование хэшируемого сообщения

*позволяет провести шифрование хэшируемого сообщения

42. Наибольшая универсализация средств защиты реализована в VPN на основе …

*маршрутизаторов

*межсетевых экранов

*программных решений

*специализированных аппаратных средств со встроенными

Шифропроцессорами

43. Если шифр соответствует установленным требованиям, незначительное изменение ключа …

*незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

*незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

*незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

44. При ролевом управлении доступом для каждого пользователя одновременно …

*может быть активна только одна роль

*может быть активна только две роли

*могут быть активны произвольное количество ролей

45. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки

*Подготовительном

*Основном

*Заключительном

46. Экранирующий маршрутизатор функционирует …

*на сетевом уровне эталонной модели OSI

*на сеансовом уровне эталонной модели OSI

*на прикладном уровне эталонной модели OSI

47. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …

*снизит надежность защиты информации

*не окажет влияния на надежность защиты

*приведет к полному раскрытию всех зашифрованных ранее данных

48. Наибольшую защищенность информации обеспечивают VPN на основе …

*Маршрутизаторов

*межсетевых экранов

*программных решений

*специализированных аппаратных средств со встроенными шифропроцессорами

49. Неверно, что при статической биометрии идентификационным признаком является …

*геометрия руки

*образец голоса

*папиллярные узоры (отпечатки пальцев)

50. Высокая производительность является главным достоинством VPN на основе …

*Маршрутизаторов

*межсетевых экранов

*программных решений

*специализированных аппаратных средств со встроенными шифропроцессорами

51. Третье требование к безопасности асимметричной системы: …

*Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)

*Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)

*Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)

52. Основой для формирования алгоритмов симметричного шифрования является предположение «…»

*к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом

*недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации

*зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования

53. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …

*McAfee Active Virus Defense

*Norton Antivirus от Symantec

*Антивирус Dr. Web

*Антивирус Касперского (AVP) Personal

54. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки

*подготовительном

*основном

*заключительном

55. Одной из основных причин создания адаптивной системы информационной безопасности является …

*увеличение объема информационных потоков (рост трафика)

*рост числа рабочих мест сети

*рост количества уязвимостей сети

56. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …

*содержания получаемой/передаваемой информации

*уровня модели OSI, на которой размещен МЭ

*интенсивности информационного потока

57. Правила разграничения доступа …

*не должны допускать наличие ничейных объектов

*могут допускать наличие ничейных объектов

*строго определяют количество и типы ничейных объектов

58. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов

*возможное ограничение пропускной способности

*отсутствие встроенных механизмов защиты от вирусов

*отсутствие эффективной защиты от получаемого из Интернета опасного содержимого

*стоимость

59. Шлюз сеансового уровня охватывает в своей работе …

прикладной и представительский уровни эталонной модели OSI

транспортный и сетевой уровни эталонной модели OSI

канальный и физический уровни эталонной модели OSI

60. Результатом хэш-преобразования исходного сообщения является …

*сообщение фиксированной длины

*сообщение произвольной длины с набором дополнительных символов фиксированной длины

*сообщение фиксированной длины набором дополнительных символов произвольной длины

61. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс …

*McAfee Active Virus Defense

*Norton Antivirus от Symantec

*Антивирус Dr. Web

*Антивирус Касперского (AVP) Personal

62. Ключ шифра – это …

*совокупность всех данных передаваемых только по закрытым каналам

*совокупность данных, определяющих конкретное преобразование из множества преобразований

*шифра данные, подлежащие немедленному расшифрованию по получению

63. Степень надежности криптографической системы определяется …

*длиной ключа

*алгоритмом преобразования

*способом распределения ключей

*надежностью слабого звена системы (алгоритм, параметры ключа, персонал)

64. Сигнатура вируса – это …

*устойчивый характеристический фрагмент кода вирусов

*любая количественная характеристика кода вирусов

*изменяемый характеристический фрагмент кода вирусов

*любое из данных выше определений

65. Электронная цифровая подпись – это …

*обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов

* результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации относительно небольшое количество дополнительной цифровой

*относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом

66. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки

* подготовительном

*основном

* заключительном

67. Субъектом доступа называется …

* любая сущность, способная инициировать выполнение операций над объектами

* персонал, допущенный к выполнению операций над объектами

* периферийные устройства, связанные с объектами ОС

68. Неверно, что статистические методы анализа могут быть применены …

*при значительном (более 1000) числе рабочих мест сети

*при отсутствии шаблонов типичного поведения

*в распределенных сетях

69. Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика …

*сложность реализации

*сложность правил маршрутизации

*невозможность полного тестирования правил фильтрации

70. Угроза ОС – это …

*потенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системе

*событие, повлекшее выход ОС из строя

*достоверные сведения о злоумышленных действиях в отношении ОС

71. Критерием отнесения средств информационной безопасности к программным или аппаратным является …

*стоимость

*схемотехническое решение средства информационной безопасности

*включение в состав технических средств КС

72. При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс …

*McAfee Active Virus Defense

*Norton Antivirus от Symantec

*Антивирус Dr. Web

*Антивирус Касперского (AVP) Personal

73. Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе …

*маршрутизаторов

*межсетевых экранов

*программных решений

*специализированных аппаратных средств со встроенными шифропроцессорами

Список литературы

Тема 1. Информационная безопасность как система 

3 Тема 2. Основы практической защиты информации 

4 Тема З. Основные программно-технические меры 

5 Тема 4. Идентификация и аутентификация пользователей 

6 Тема 5. Обеспечение безопасности межсетевого взаимодействия 

7 Тема 6. Удаленные сетевые атаки 

8 Тема 7. Технология межсетевого экранирования 

9 Тема 8. Системы обнаружения атак и вторжений 

10 Тема 9. Виртуальные частные сети 

Вам подходит эта работа?
Похожие работы
Информационные системы
Контрольная работа Контрольная
9 Дек в 16:16
36 +13
1 покупка
Информационные системы
Контрольная работа Контрольная
9 Дек в 12:16
24 +2
0 покупок
Другие работы автора
Премиум
Педагогика
Тест Тест
16 Ноя в 20:55
193 +6
3 покупки
Премиум
Физиология
Тест Тест
1 Ноя в 12:04
149 +11
5 покупок
Премиум
Железобетонные конструкции
Тест Тест
29 Окт в 02:53
346 +8
10 покупок
Премиум
Информационные системы
Тест Тест
11 Окт в 15:24
347 +11
11 покупок
Премиум
Государственное и муниципальное управление
Тест Тест
27 Сен в 01:53
231 +9
4 покупки
Премиум
Информационные технологии
Тест Тест
28 Авг в 14:51
273 +4
5 покупок
Премиум
Управление персоналом
Тест Тест
27 Июл в 12:22
1 116 +4
51 покупка
Премиум
Психология
Тест Тест
25 Июн в 14:33
395 +2
1 покупка
Премиум
Спортивный менеджмент
Тест Тест
25 Июн в 08:16
311 +2
2 покупки
Премиум
Основы безопасности и жизнедеятельности
Тест Тест
17 Июн в 23:25
235 +2
1 покупка
Премиум
Общая психология
Тест Тест
17 Июн в 00:27
197 +6
3 покупки
Премиум
Психология
Тест Тест
16 Июн в 23:54
173 +8
4 покупки
Премиум
Делопроизводство и документооборот
Тест Тест
10 Июн в 01:39
253 +1
20 покупок
Премиум
Основы программирования
Тест Тест
9 Июн в 22:16
197 +2
3 покупки
Премиум
Государственное и муниципальное управление
Тест Тест
8 Мая в 17:12
1 000 +4
74 покупки
Темы журнала
Показать ещё
Прямой эфир