🅂 Предпринимательское право. (ответы на тест Синергия / МТИ / МосАП) (Решение → 192)

Описание

Программные и аппаратные средства информационной безопасности

  • ответы на 72 вопроса из теста по данной дисциплине
  • результат 70...83 балла из 100
  • вопросы отсортированы по возрастанию в лексикографическом порядке
Оглавление

🅂 Программные и аппаратные средства информационной безопасности

  • Тема 1. Информационная безопасность как система
  • Тема 2. Основы практической защиты информации
  • Тема 3. Основные программно-технические меры
  • Тема 4. Идентификация и аутентификация пользователей
  • Тема 5. Обеспечение безопасности межсетевого взаимодействия
  • Тема 6. Удаленные сетевые атаки
  • Тема 7. Технология межсетевого экранирования
  • Тема 8. Системы обнаружения атак и вторжений
  • Тема 9. Виртуальные частные сети

════════════════════

Антивирусные сканеры функционируют, используя …

Тип ответа: Одиночный выбор

  • метод сравнения с эталоном
  • эвристический анализ
  • антивирусный мониторинг
  • метод обнаружения изменений

В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

Тип ответа: Одиночный выбор

  • один и тот же ключ
  • два ключа
  • более двух ключей

В асимметричной системе шифрования для независимой работы N абонентов требуется …

Тип ответа: Одиночный выбор

  • 2N ключей (где ключ = закрытый ключ + открытый ключ)
  • N*N ключей (где ключ = закрытый ключ + открытый ключ)
  • N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)

В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

Тип ответа: Одиночный выбор

  • один и тот же ключ
  • два различных ключа
  • более двух ключей

В симметричной системе шифрования для независимой работы N абонентов требуется …

Тип ответа: Одиночный выбор

  • N! ключей
  • N(N-1)/2 ключей
  • NN ключей

В типовой системе обнаружения атак основным элементом является …

Тип ответа: Одиночный выбор

  • модуль слежения
  • подсистема обнаружения атак
  • хранилище данных
  • база знаний

В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …

Тип ответа: Одиночный выбор

  • база знаний
  • хранилище данных
  • модуль слежения
  • подсистема управления компонентами

В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …

Тип ответа: Одиночный выбор

  • модуль слежения
  • подсистема обнаружения атак
  • подсистема реагирования
  • подсистема управления компонентами

В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …

Тип ответа: Одиночный выбор

  • модуль слежения
  • подсистема обнаружения атак
  • хранилище данных
  • база знаний

В ходе выполнения процедуры … происходит подтверждение валидности пользователя

Тип ответа: Одиночный выбор

  • идентификация
  • аутентификация
  • авторизация

Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …

Тип ответа: Одиночный выбор

  • закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
  • защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть
  • открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть

Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …

Тип ответа: Одиночный выбор

  • хранения
  • исполнения
  • передачи передачи/приема

Высокая производительность является главным достоинством VPN на основе …

Тип ответа: Одиночный выбор

  • маршрутизаторов
  • межсетевых экранов
  • программных решений
  • специализированных аппаратных средств со встроенными шифропроцессорами

Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …

Тип ответа: Одиночный выбор

  • маршрутизаторов
  • межсетевых экранов
  • программных решений
  • специализированных аппаратных средств со встроенными шифропроцессорами

Главное отличие распределенного межсетевого экрана от персонального заключается:

Тип ответа: Одиночный выбор

  • в особенностях топологии сети
  • в задачах, выполняемых распределенными и персональными МЭ
  • в наличии у распределенного межсетевого экрана функции централизованного управления

Домен безопасности определяет набор …

Тип ответа: Одиночный выбор

  • типов операций, которые могут производиться над каждым объектом ОС
  • субъектов, которые могут производить операции над каждым объектом ОС
  • объектов и типов операций, которые могут производиться над каждым объектом ОС

Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс …

Тип ответа: Одиночный выбор

  • McAfee Active Virus Defense
  • Norton Antivirus от Symantec
  • Антивирус Dr. Web
  • Антивирус Касперского (AVP) Personal

Если шифр соответствует установленным требованиям, длина шифрованного текста …

Тип ответа: Одиночный выбор

  • должна быть равной длине исходного текста
  • должна быть больше длины исходного текста
  • может быть меньше длины исходного текста

Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …

Тип ответа: Одиночный выбор

  • снизит надежность защиты информации
  • не окажет влияния на надежность защиты
  • приведет к полному раскрытию всех зашифрованных ранее данных

Если шифр соответствует установленным требованиям, незначительное изменение ключа …

Тип ответа: Одиночный выбор

  • незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
  • незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
  • незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе …

Тип ответа: Одиночный выбор

  • маршрутизаторов
  • межсетевых экранов
  • программных решений
  • специализированных аппаратных средств со встроенными шифропроцессорами

К достоинствам идентификаторов на базе электронных ключей iButton относятся …

Тип ответа: Одиночный выбор

  • характеристики надежности
  • характеристики способа записи и считывания данных
  • массо-габаритные характеристики
  • стоимостные характеристики

Концепция криптографических систем с открытым ключом основана на …

Тип ответа: Одиночный выбор

  • территориальном разнесении составных элементов ключа
  • применении однонаправленных функций
  • распределении функций по шифрованию и расшифрованию сообщений

Критерием отнесения средств информационной безопасности к программным или аппаратным является …

Тип ответа: Одиночный выбор

  • стоимость
  • схемотехническое решение средства информационной безопасности
  • включение в состав технических средств КС

Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …

Тип ответа: Одиночный выбор

  • содержания получаемой/передаваемой информации
  • уровня модели OSI, на которой размещен МЭ
  • интенсивности информационного потока

Межсетевой экран (МЭ) выполняет функции:

Тип ответа: Одиночный выбор

  • ограничения доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
  • разграничения доступа пользователей защищаемой сети к внешним ресурсам
  • разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети

Методом доступа называется операция, …

Тип ответа: Одиночный выбор

  • назначенная для субъекта
  • являющиеся общими для всех субъектов
  • определенная для объекта

Наибольшая универсализация средств защиты реализована в VPN на основе …

Тип ответа: Одиночный выбор

  • маршрутизаторов
  • межсетевых экранов
  • программных решений
  • специализированных аппаратных средств со встроенными шифропроцессорами

Наибольшей гибкостью и удобством в применении обладают VPN на основе …

Тип ответа: Одиночный выбор

  • маршрутизаторов
  • межсетевых экранов
  • программных решений
  • специализированных аппаратных средств со встроенными шифропроцессорами

Наибольшую защищенность информации обеспечивают VPN на основе …

Тип ответа: Одиночный выбор

  • маршрутизаторов
  • межсетевых экранов
  • программных решений
  • специализированных аппаратных средств со встроенными шифропроцессорами

Неверно, что к достоинствам аппаратных средств ИБ относится …

Тип ответа: Одиночный выбор

  • высокая производительность
  • адаптивность
  • ресурсонезависимость аппаратных средств

Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относятся:

Тип ответа: Одиночный выбор

  • возможное ограничение пропускной способности
  • отсутствие встроенных механизмов защиты от вирусов
  • отсутствие эффективной защиты от получаемого из Интернета опасного содержимого
  • стоимость

Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика …

Тип ответа: Одиночный выбор

  • сложность реализации
  • сложность правил маршрутизации
  • невозможность полного тестирования правил фильтрации

Неверно, что при статической биометрии идентификационным признаком является …

Тип ответа: Одиночный выбор

  • геометрия руки
  • образец голоса
  • папиллярные узоры (отпечатки пальцев)

Неверно, что статистические методы анализа могут быть применены …

Тип ответа: Одиночный выбор

  • при значительном (более 1000) числе рабочих мест сети
  • при отсутствии шаблонов типичного поведения
  • в распределенных сетях

Неверно, что требованием к безопасности асимметричной системы является …

Тип ответа: Одиночный выбор

  • Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым
  • Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму
  • Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему
  • Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему

Необходимым, но не достаточным при определении вируса является такое свойство, как …

Тип ответа: Множественный выбор

  • способность к созданию собственных копий
  • свойства деструктивности
  • скрытность действий данной вредоносной программы в вычислительной среде

Необходимым, но не достаточным при определении вируса является такое свойство, как …

Тип ответа: Одиночный выбор

  • наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
  • свойства деструктивности
  • скрытность действий данной вредоносной программы в вычислительной среде

Обнаружение вирусов, ранее неизвестных, возможно при использовании …

Тип ответа: Одиночный выбор

  • метода сравнения с эталоном
  • эвристического анализа
  • антивирусного мониторинга
  • метода обнаружения изменений

Объектом доступа называется …

Тип ответа: Одиночный выбор

  • любой, работоспособный в настоящий момент элемент ОС
  • любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
  • любой элемент ОС, востребованный пользователем для работы

Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …

Тип ответа: Одиночный выбор

  • отсутствие необходимости изменения сетевой инфраструктуры предприятия
  • отсутствие необходимости переквалификации персонала
  • наличие специализированных СУБД

Одним из основных достоинств статистического метода анализа сетевой информации является …

Тип ответа: Одиночный выбор

  • высокая скорость обработки данных
  • использование апробированного математического аппарата
  • низкая стоимость внедрения и эксплуатации данного метода

Одной из основных причин создания адаптивной системы информационной безопасности является …

Тип ответа: Одиночный выбор

  • увеличение объема информационных потоков (рост трафика)
  • рост числа рабочих мест сети
  • рост количества уязвимостей сети

Основное отличие активного радиочастотного идентификатора от пассивного в …

Тип ответа: Одиночный выбор

  • наличии блока питания
  • способности излучать радиосигнал
  • особенностях архитектуры ЗУ

Основой для формирования алгоритмов симметричного шифрования является предположение «…»

Тип ответа: Одиночный выбор

  • к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
  • недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
  • зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования

Отечественный стандарт хэширования ГОСТ Р 34.11-94 …

Тип ответа: Одиночный выбор

  • предусматривает обязательное шифрование хэшируемого сообщения
  • не предусматривает шифрование хэшируемого сообщения
  • позволяет провести шифрование хэшируемого сообщения

Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»

Тип ответа: Одиночный выбор

  • «Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.»
  • «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»
  • «Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»

Передача симметричного ключа по незащищенным каналам в открытой форме …

Тип ответа: Одиночный выбор

  • допускается
  • не допускается
  • зависит от обстоятельств

Порядок доступа персонала к ОС регламентируется …

Тип ответа: Одиночный выбор

  • штатным расписанием компании
  • распоряжением непосредственных руководителей
  • действующей политикой безопасности компании.

Порядок фильтрации информационных потоков регламентируется …

Тип ответа: Одиночный выбор

  • техническими характеристиками межсетевого экрана
  • текущими распоряжениями руководства компании
  • действующей политикой безопасности

Правила разграничения доступа …

Тип ответа: Одиночный выбор

  • строго регламентируют количество и типы недоступных объектов
  • могут допускать наличие недоступных объектов
  • не должны допускать наличие недоступных объектов

Правильная последовательность выполнения операций:

Тип ответа: Одиночный выбор

  • идентификация, авторизация, аутентификация
  • авторизация, идентификация, аутентификация
  • идентификация, аутентификация, авторизация

При динамической биометрии идентификационным признаком является …

Тип ответа: Одиночный выбор

  • рисунок сетчатки глаза
  • папиллярные узоры (отпечатки пальцев)
  • клавиатурный почерк
  • образец рукописного почерка.

При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …

Тип ответа: Одиночный выбор

  • McAfee Active Virus Defense
  • Norton Antivirus от Symantec
  • Антивирус Dr. Web
  • Антивирус Касперского (AVP) Personal

При ролевом управлении доступом для каждого пользователя одновременно …

Тип ответа: Одиночный выбор

  • может быть активна только одна роль
  • может быть активна только две роли
  • могут быть активны произвольное количество ролей

Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …

Тип ответа: Одиночный выбор

  • анализа содержания принимаемой/передаваемой информации
  • запросов пользователей
  • результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану

Процесс идентификации заключается в распознавании пользователя только по …

Тип ответа: Одиночный выбор

  • биометрическим признакам
  • представляемой им контрольной информации
  • по присущим и/или присвоенным идентификационным признакам

Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности

Тип ответа: Сортировка

  • существование версий антивируса под все популярные платформы
  • скорость работы
  • надежность и удобство работы
  • качество обнаружения вирусов всех распространенных типов

Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …

Тип ответа: Одиночный выбор

  • требуемыми для этого ресурсами (финансовыми, временными)
  • необходимым доступом пользователей к сетевым сервисам
  • прогнозированием неизвестных рисков

Результатом хэш-преобразования исходного сообщения является …

Тип ответа: Одиночный выбор

  • сообщение фиксированной длины
  • сообщение произвольной длины с набором дополнительных символов фиксированной длины
  • сообщение фиксированной длины набором дополнительных символов произвольной длины

С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков…

Тип ответа: Одиночный выбор

  • увеличивается
  • уменьшается
  • не изменяется

Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …

Тип ответа: Одиночный выбор

  • VPN-клиент
  • VPN-сервер
  • Шлюз безопасности VPN

Сигнатура вируса – это …

Тип ответа: Одиночный выбор

  • устойчивый характеристический фрагмент кода вирусов
  • любая количественная характеристика кода вирусов
  • изменяемый характеристический фрагмент кода вирусов
  • любое из данных выше определений

Степень надежности криптографической системы определяется …

Тип ответа: Одиночный выбор

  • длиной ключа
  • алгоритмом преобразования
  • способом распределения ключей
  • надежностью слабого звена системы (алгоритм, параметры ключа, персонал)

Субъектом доступа называется …

Тип ответа: Одиночный выбор

  • любая сущность, способная инициировать выполнение операций над объектами
  • персонал, допущенный к выполнению операций над объектами
  • периферийные устройства, связанные с объектами ОС

Существующие механизмы анализа защищенности работают на … этапе осуществления атаки

Тип ответа: Одиночный выбор

  • подготовительном
  • основном
  • заключительном

Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки

Тип ответа: Одиночный выбор

  • подготовительном
  • основном
  • заключительном

Третье требование к безопасности асимметричной системы: …

Тип ответа: Одиночный выбор

  • Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)
  • Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)
  • Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)

Туннель – это …

Тип ответа: Одиночный выбор

  • логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
  • логическое соединение с обязательной криптографической защитой передаваемой информации
  • физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации

Угроза ОС – это …

Тип ответа: Одиночный выбор

  • потенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системе
  • событие, повлекшее выход ОС из строя
  • достоверные сведения о злоумышленных действиях в отношении ОС

Шифром называется …

Тип ответа: Одиночный выбор

  • совокупность процедур и правил криптографических преобразований,
  • набор символов, используемых для криптографического преобразования
  • набор символов, циркулирующий между абонентами

Экранирующий маршрутизатор функционирует …

Тип ответа: Одиночный выбор

  • на сетевом уровне эталонной модели OSI
  • на сеансовом уровне эталонной модели OSI
  • на прикладном уровне эталонной модели OSI

    
          Описание
          Программные и аппаратные средства информационной безопасностиответы на 72 вопроса из теста по данной дисциплинерезультат 70...83 балла из 100вопросы отсортированы по возрастанию в лексикографическом порядке 
          Оглавление
          🅂 Программные и аппаратные средства информационной безопасностиТема 1. Информационная безопасность как системаТема 2. Основы практической защиты информацииТема 3. Основные программно-технические мерыТема 4. Идентификация и аутентификация пользователейТема 5. Обеспечение безопасности межсетевого взаимодействияТема 6. Удаленные сетевые атакиТема 7. Технология межсетевого экранированияТема 8. Системы обнаружения атак и вторженийТема 9. Виртуальные частные сети════════════════════Антивирусные сканеры функционируют, используя …Тип ответа: Одиночный выборметод сравнения с эталономэвристический анализантивирусный мониторингметод обнаружения измененийВ асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …Тип ответа: Одиночный выбородин и тот же ключдва ключаболее двух ключейВ асимметричной системе шифрования для независимой работы N абонентов требуется …Тип ответа: Одиночный выбор2N ключей (где ключ = закрытый ключ + открытый ключ)N*N ключей (где ключ = закрытый ключ + открытый ключ)N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …Тип ответа: Одиночный выбородин и тот же ключдва различных ключаболее двух ключейВ симметричной системе шифрования для независимой работы N абонентов требуется …Тип ответа: Одиночный выборN! ключейN(N-1)/2 ключейNN ключейВ типовой системе обнаружения атак основным элементом является …Тип ответа: Одиночный выбормодуль слеженияподсистема обнаружения атакхранилище данныхбаза знанийВ типовой системе обнаружения атак функцию изменения политики безопасности выполняет …Тип ответа: Одиночный выборбаза знанийхранилище данныхмодуль слеженияподсистема управления компонентамиВ типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …Тип ответа: Одиночный выбормодуль слеженияподсистема обнаружения атакподсистема реагированияподсистема управления компонентамиВ типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …Тип ответа: Одиночный выбормодуль слеженияподсистема обнаружения атакхранилище данныхбаза знанийВ ходе выполнения процедуры … происходит подтверждение валидности пользователяТип ответа: Одиночный выборидентификацияаутентификацияавторизацияВиртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …Тип ответа: Одиночный выборзакрытую внешнюю среду передачи информации в единую виртуальную корпоративную сетьзащищенную внешнюю среду передачи информации в единую виртуальную корпоративную сетьоткрытую внешнюю среду передачи информации в единую виртуальную корпоративную сетьВирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …Тип ответа: Одиночный выборхраненияисполненияпередачи передачи/приемаВысокая производительность является главным достоинством VPN на основе …Тип ответа: Одиночный выбормаршрутизаторовмежсетевых экрановпрограммных решенийспециализированных аппаратных средств со встроенными шифропроцессорамиВысокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …Тип ответа: Одиночный выбормаршрутизаторовмежсетевых экрановпрограммных решенийспециализированных аппаратных средств со встроенными шифропроцессорамиГлавное отличие распределенного межсетевого экрана от персонального заключается:Тип ответа: Одиночный выборв особенностях топологии сетив задачах, выполняемых распределенными и персональными МЭв наличии у распределенного межсетевого экрана функции централизованного управленияДомен безопасности определяет набор …Тип ответа: Одиночный выбортипов операций, которые могут производиться над каждым объектом ОСсубъектов, которые могут производить операции над каждым объектом ОСобъектов и типов операций, которые могут производиться над каждым объектом ОСЕсли количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс …Тип ответа: Одиночный выборMcAfee Active Virus DefenseNorton Antivirus от SymantecАнтивирус Dr. WebАнтивирус Касперского (AVP) PersonalЕсли шифр соответствует установленным требованиям, длина шифрованного текста …Тип ответа: Одиночный выбордолжна быть равной длине исходного текстадолжна быть больше длины исходного текстаможет быть меньше длины исходного текстаЕсли шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …Тип ответа: Одиночный выборснизит надежность защиты информациине окажет влияния на надежность защитыприведет к полному раскрытию всех зашифрованных ранее данныхЕсли шифр соответствует установленным требованиям, незначительное изменение ключа …Тип ответа: Одиночный выборнезначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщениянезначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщениянезначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщенияЗависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе …Тип ответа: Одиночный выбормаршрутизаторовмежсетевых экрановпрограммных решенийспециализированных аппаратных средств со встроенными шифропроцессорамиК достоинствам идентификаторов на базе электронных ключей iButton относятся …Тип ответа: Одиночный выборхарактеристики надежностихарактеристики способа записи и считывания данныхмассо-габаритные характеристикистоимостные характеристикиКонцепция криптографических систем с открытым ключом основана на …Тип ответа: Одиночный выбортерриториальном разнесении составных элементов ключаприменении однонаправленных функцийраспределении функций по шифрованию и расшифрованию сообщенийКритерием отнесения средств информационной безопасности к программным или аппаратным является …Тип ответа: Одиночный выборстоимостьсхемотехническое решение средства информационной безопасностивключение в состав технических средств КСКритерии анализа информационных потоков, проводимого межсетевым экраном зависят от …Тип ответа: Одиночный выборсодержания получаемой/передаваемой информацииуровня модели OSI, на которой размещен МЭинтенсивности информационного потокаМежсетевой экран (МЭ) выполняет функции:Тип ответа: Одиночный выборограничения доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сетиразграничения доступа пользователей защищаемой сети к внешним ресурсамразграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сетиМетодом доступа называется операция, …Тип ответа: Одиночный выборназначенная для субъектаявляющиеся общими для всех субъектовопределенная для объектаНаибольшая универсализация средств защиты реализована в VPN на основе …Тип ответа: Одиночный выбормаршрутизаторовмежсетевых экрановпрограммных решенийспециализированных аппаратных средств со встроенными шифропроцессорамиНаибольшей гибкостью и удобством в применении обладают VPN на основе …Тип ответа: Одиночный выбормаршрутизаторовмежсетевых экрановпрограммных решенийспециализированных аппаратных средств со встроенными шифропроцессорамиНаибольшую защищенность информации обеспечивают VPN на основе …Тип ответа: Одиночный выбормаршрутизаторовмежсетевых экрановпрограммных решенийспециализированных аппаратных средств со встроенными шифропроцессорамиНеверно, что к достоинствам аппаратных средств ИБ относится …Тип ответа: Одиночный выборвысокая производительностьадаптивностьресурсонезависимость аппаратных средствНеверно, что к наиболее существенным ограничениям в применении межсетевых экранов относятся:Тип ответа: Одиночный выборвозможное ограничение пропускной способностиотсутствие встроенных механизмов защиты от вирусовотсутствие эффективной защиты от получаемого из Интернета опасного содержимогостоимостьНеверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика …Тип ответа: Одиночный выборсложность реализациисложность правил маршрутизацииневозможность полного тестирования правил фильтрацииНеверно, что при статической биометрии идентификационным признаком является …Тип ответа: Одиночный выборгеометрия рукиобразец голосапапиллярные узоры (отпечатки пальцев)Неверно, что статистические методы анализа могут быть применены …Тип ответа: Одиночный выборпри значительном (более 1000) числе рабочих мест сетипри отсутствии шаблонов типичного поведенияв распределенных сетяхНеверно, что требованием к безопасности асимметричной системы является …Тип ответа: Одиночный выборВычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простымОтправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограммуПротивник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблемуПротивник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблемуНеобходимым, но не достаточным при определении вируса является такое свойство, как …Тип ответа: Множественный выборспособность к созданию собственных копийсвойства деструктивностискрытность действий данной вредоносной программы в вычислительной средеНеобходимым, но не достаточным при определении вируса является такое свойство, как …Тип ответа: Одиночный выборналичие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системысвойства деструктивностискрытность действий данной вредоносной программы в вычислительной средеОбнаружение вирусов, ранее неизвестных, возможно при использовании …Тип ответа: Одиночный выборметода сравнения с эталономэвристического анализаантивирусного мониторингаметода обнаружения измененийОбъектом доступа называется …Тип ответа: Одиночный выборлюбой, работоспособный в настоящий момент элемент ОСлюбой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограниченлюбой элемент ОС, востребованный пользователем для работыОбязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …Тип ответа: Одиночный выборотсутствие необходимости изменения сетевой инфраструктуры предприятияотсутствие необходимости переквалификации персоналаналичие специализированных СУБДОдним из основных достоинств статистического метода анализа сетевой информации является …Тип ответа: Одиночный выборвысокая скорость обработки данныхиспользование апробированного математического аппаратанизкая стоимость внедрения и эксплуатации данного методаОдной из основных причин создания адаптивной системы информационной безопасности является …Тип ответа: Одиночный выборувеличение объема информационных потоков (рост трафика)рост числа рабочих мест сетирост количества уязвимостей сетиОсновное отличие активного радиочастотного идентификатора от пассивного в …Тип ответа: Одиночный выборналичии блока питанияспособности излучать радиосигналособенностях архитектуры ЗУОсновой для формирования алгоритмов симметричного шифрования является предположение «…»Тип ответа: Одиночный выборк зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключомнедоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информациизашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрованияОтечественный стандарт хэширования ГОСТ Р 34.11-94 …Тип ответа: Одиночный выборпредусматривает обязательное шифрование хэшируемого сообщенияне предусматривает шифрование хэшируемого сообщенияпозволяет провести шифрование хэшируемого сообщенияПервое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»Тип ответа: Одиночный выбор«Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.»«Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»«Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»Передача симметричного ключа по незащищенным каналам в открытой форме …Тип ответа: Одиночный выбордопускаетсяне допускаетсязависит от обстоятельствПорядок доступа персонала к ОС регламентируется …Тип ответа: Одиночный выборштатным расписанием компаниираспоряжением непосредственных руководителейдействующей политикой безопасности компании.Порядок фильтрации информационных потоков регламентируется …Тип ответа: Одиночный выбортехническими характеристиками межсетевого экранатекущими распоряжениями руководства компаниидействующей политикой безопасностиПравила разграничения доступа …Тип ответа: Одиночный выборстрого регламентируют количество и типы недоступных объектовмогут допускать наличие недоступных объектовне должны допускать наличие недоступных объектовПравильная последовательность выполнения операций:Тип ответа: Одиночный выборидентификация, авторизация, аутентификацияавторизация, идентификация, аутентификацияидентификация, аутентификация, авторизацияПри динамической биометрии идентификационным признаком является …Тип ответа: Одиночный выборрисунок сетчатки глазапапиллярные узоры (отпечатки пальцев)клавиатурный почеркобразец рукописного почерка.При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …Тип ответа: Одиночный выборMcAfee Active Virus DefenseNorton Antivirus от SymantecАнтивирус Dr. WebАнтивирус Касперского (AVP) PersonalПри ролевом управлении доступом для каждого пользователя одновременно …Тип ответа: Одиночный выборможет быть активна только одна рольможет быть активна только две ролимогут быть активны произвольное количество ролейПрограммы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …Тип ответа: Одиночный выборанализа содержания принимаемой/передаваемой информациизапросов пользователейрезультата идентификации и аутентификации пользователей при их обращении к межсетевому экрануПроцесс идентификации заключается в распознавании пользователя только по …Тип ответа: Одиночный выборбиометрическим признакампредставляемой им контрольной информациипо присущим и/или присвоенным идентификационным признакамРасположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важностиТип ответа: Сортировкасуществование версий антивируса под все популярные платформыскорость работынадежность и удобство работыкачество обнаружения вирусов всех распространенных типовРеалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …Тип ответа: Одиночный выбортребуемыми для этого ресурсами (финансовыми, временными)необходимым доступом пользователей к сетевым сервисампрогнозированием неизвестных рисковРезультатом хэш-преобразования исходного сообщения является …Тип ответа: Одиночный выборсообщение фиксированной длинысообщение произвольной длины с набором дополнительных символов фиксированной длинысообщение фиксированной длины набором дополнительных символов произвольной длиныС увеличением рабочей частоты RFID дистанция считывания идентификационных признаков…Тип ответа: Одиночный выборувеличиваетсяуменьшаетсяне изменяетсяСетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …Тип ответа: Одиночный выборVPN-клиентVPN-серверШлюз безопасности VPNСигнатура вируса – это …Тип ответа: Одиночный выборустойчивый характеристический фрагмент кода вирусовлюбая количественная характеристика кода вирусовизменяемый характеристический фрагмент кода вирусовлюбое из данных выше определенийСтепень надежности криптографической системы определяется …Тип ответа: Одиночный выбордлиной ключаалгоритмом преобразованияспособом распределения ключейнадежностью слабого звена системы (алгоритм, параметры ключа, персонал)Субъектом доступа называется …Тип ответа: Одиночный выборлюбая сущность, способная инициировать выполнение операций над объектамиперсонал, допущенный к выполнению операций над объектамипериферийные устройства, связанные с объектами ОССуществующие механизмы анализа защищенности работают на … этапе осуществления атакиТип ответа: Одиночный выборподготовительномосновномзаключительномСуществующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атакиТип ответа: Одиночный выборподготовительномосновномзаключительномТретье требование к безопасности асимметричной системы: …Тип ответа: Одиночный выборОтправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)Туннель – это …Тип ответа: Одиночный выборлогическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другогологическое соединение с обязательной криптографической защитой передаваемой информациифизическое соединение, обеспечивающее высокий уровень защиты передаваемой информацииУгроза ОС – это …Тип ответа: Одиночный выборпотенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системесобытие, повлекшее выход ОС из строядостоверные сведения о злоумышленных действиях в отношении ОСШифром называется …Тип ответа: Одиночный выборсовокупность процедур и правил криптографических преобразований,набор символов, используемых для криптографического преобразованиянабор символов, циркулирующий между абонентамиЭкранирующий маршрутизатор функционирует …Тип ответа: Одиночный выборна сетевом уровне эталонной модели OSIна сеансовом уровне эталонной модели OSIна прикладном уровне эталонной модели OSI  
            
            
            🅂 Программные и аппаратные средства информационной безопасности (ответы на тест Синергия / МТИ / МосАП)🅂 Программные средства в проектировании строительных объектов.ти (ответы на тест Синергия / МТИ / МосАП)🅂 Проектный менеджмент (ответы на тест Синергия / МТИ / МосАП)🅂 Производственная безопасность.дпо_арсенал (все ответы на тест Синергия / МТИ / МосАП)🅂 Производственный менеджмент (ответы на тест Синергия / МТИ / МосАП)🅂 Психология власти (ответы на тест Синергия / МОИ / МосАП)🅂 Психология в предпринимательской деятельности.фэо (ответы на тест Синергия / МТИ / МосАП)🅂 Оценочная деятельность.ои(dor) (ответы на тест Синергия / МОИ / МосАП)🅂 Оценочная деятельность. (ответы на тест Синергия / МТИ / МосАП)🅂 Планирование теоретического и эмпирического исследования.м (ответы на тест Синергия / МТИ / МосАП)🅂 Правовое обеспечение профессиональной деятельности (ответы на тест Синергия / МТИ / МосАП)🅂 Правоохранительные органы (все ответы на тест Синергия / МТИ / МосАП)🅂 Практические основы бухгалтерского учета имущества организации (ответы на тест Синергия / МТИ / МосАП)🅂 Практические основы бухгалтерского учета источников формирования активов организации. (все ответы на тест Синергия / МТИ / МосАП)