Файл: А. Антивирусные сканеры функционируют, используя Ответ метод сравнения с эталоном В.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 18.03.2024
Просмотров: 71
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
А.
Антивирусные сканеры функционируют, используя …
Ответ: метод сравнения с эталоном
В.
В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
Ответ: два ключа
В асимметричной системе шифрования для независимой работы N абонентов требуется …
Ответ: 2N ключей (где ключ = закрытый ключ + открытый ключ)
Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
Ответ: открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения вовремя …
Ответ: хранения
В симметричной системе шифрования для независимой работы N абонентов требуется …
Ответ: N2
В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...
Ответ: один и тот же ключ
В шифре простой замены каждому символу исходного сообщения соответствует ...
Ответ: произвольное количество символов шифртекста
Важнейшим компонентом шифра является …
Ответ: ключ шифрования
В системе открытого распределения ключей Диффи-Хеллмана используется
Ответ: функция дискретного возведения в степень
В типовой системе обнаружения атак основным элементом является …
Ответ: подсистема обнаружения атак
В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы) …
Ответ: совпадают с их априорными вероятностями
В асимметричной криптосистеме RSA …
Ответ: закрытый ключ генерируется получателем, а открытый – отправителем
В поточных шифрах в один момент времени процедура шифрования производится над …
Ответ: одним символом
В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
Ответ: подсистема управления компонентами
В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
Ответ: модуль слежения
В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
Ответ: база знаний
В ходе выполнения процедуры … происходит подтверждение валидности
Ответ: аутентификация
Высокая производительность является главным достоинством VPN на основе
Ответ: специализированных аппаратных средств со встроенными
шифропроцессорами
Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
Ответ: межсетевых экранов
Г.
Главное отличие распределенного межсетевого экрана от персонального заключается:
Ответ: в наличии у распределенного межсетевого экрана функции централизованного управления
Д.
Длина шифрованного текста должна быть ...
Ответ: равной длине исходного текста
Для первоначального распределения ключей …
Ответ: обязательно наличие защищенного канала связи
Достоинством симметричных систем шифрования (по сравнению с асимметричными системами) является …
Ответ: скорость работы
Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является …
Ответ: процедура распределения ключей
Домен безопасности определяет набор …
Ответ: объектов и типов операций, которые могут производиться над каждым объектом ОС
Е.
Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс...
Ответ: McAfee Active Virus Defense
Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
Ответ: не окажет влияния на надежность защиты
Если шифр соответствует установленным требованиям, незначительное изменение ключа …
Ответ: незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
Если шифр соответствует установленным требованиям, длина шифрованного текста …
Ответ: должна быть равной длине исходного текста
З.
Зашифрованное сообщение должно поддаваться чтению …
Ответ: только при наличии ключа
Защита информации в системе Диффи-Хеллмана основана на сложности …
Ответ: задачи дискретного логарифмирования
Знание противником алгоритма шифрования …
Ответ: не повлияет на надежность защиты информации
Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе ...
Ответ: межсетевых экранов
К.
К достоинствам идентификаторов на базе электронных ключей iButton относятся …
Ответ: характеристики надежности
Код аутентификации сообщения обеспечивает ...
Ответ: аутентификацию и целостность
Ключ шифра – это …
Ответ: совокупность данных, определяющих конкретное преобразование из множества преобразований шифра
Концепция криптографических систем с открытым ключом основана на …
Ответ: применении однонаправленных функций
Критерием отнесения средств информационной безопасности к программным или аппаратным является ...
Ответ: включение в состав технических средств КС
Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
Ответ: уровня модели OSI, на которой размещен МЭ
М.
Максимальное количество раундов шифрования по стандарту ГОСТ
28147-89 составляет …
Ответ: 32 (тридцать два)
Мерой имитостойкости шифра является вероятность успешного …
Ответ: навязывания противником ложной информации
Метод разделения секрета используется, в первую очередь для снижения рисков …
Ответ: процедуры принятия решения
Моделирование процедуры расшифрования предусматривает …
Ответ: обязательное знание ключа шифрования
Моделирование процедуры дешифрования предусматривает …
Ответ: не обязательное знание ключа шифрования
Маскарад – это …
Ответ: передача противником сообщения получателю от имени отправителя
Межсетевой экран (МЭ) выполняет функции:
Ответ: разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
Методом доступа называется операция, ...
Ответ: определенная для объекта
Н.
Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа …
Ответ: стремится к бесконечности
Надежность алгоритма RSA основывается …
Ответ: на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле
Неверно, что активная атака, проводимая противником, предусматривает …
Ответ: анализ трафика
Неверно, что к достоинствам поточных систем относится …
Ответ: требования к каналам связи
Неверно, что к достоинствам блочных систем относится …
Ответ: характеристики распространения ошибок
Неверно, что к недостаткам асимметричных криптосистем относится ...
Ответ: возможность подмены ключа
Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как …
Ответ: продолжительность
Неверно, что к недостаткам симметричных систем шифрования относятся ...
Ответ: криптографическая стойкость шифра
Неверно, что к достоинствам симметричных систем шифрования относятся
Ответ: особенности распределения ключей
Недостатком асимметричных систем шифрования является …
Ответ: скорость работы
Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика ...
Ответ: сложность реализации
Неверно, что к достоинствам аппаратных средств ИБ относится …
Ответ: адаптивность
Неверно, что требованием к безопасности асимметричной системы является
Ответ: противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов
Ответ: стоимость
Неверно, что при статической биометрии идентификационным признаком является …
Ответ: образец голоса
Неверно, что статистические методы анализа могут быть применены ...
Ответ: при значительном (более 1000) числе рабочих мест сети
Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
Ответ: мощность, потребляемая изделием
Наибольшая универсализация средств защиты реализована в VPN на основе
Ответ: межсетевых экранов
Наибольшей гибкостью и удобством в применении обладают VPN на основе
Ответ: программных решений
Наибольшую защищенность информации обеспечивают VPN на основе …
Ответ: специализированных аппаратных средств со встроенными шифропроцессорами
Недостатком радиочастотных идентификаторов является ...
Ответ: стоимостные характеристики
Необходимым, но не достаточным при определении вируса является такое свойство, как …
Ответ:
способность к созданию собственных копий
Необходимым, но не достаточным при определении вируса является такое свойство, как …
Ответ: наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
Необходимым, но не достаточным при определении вируса является такое свойство, как …
+ способностью к созданию собственных копий, не обязательно совпадающих с оригиналом, но обладающих свойствами оригинала (в частности, самовоспроизведением);
+ наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы.
О.
Основное отличие активного радиочастотного идентификатора от пассивного в ...
Ответ: способности излучать радиосигнал
Открытый и закрытый ключи в асимметричной системе …
Ответ: формируются (генерируются) попарно
Одноразовое шифрование наиболее приемлемо для обработки
Ответ: текстовых сообщений
Одноразовый блокнот проверку целостности сообщения …
Ответ: не обеспечивает
Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота ...
Ответ: равновероятны
Основой для формирования алгоритмов симметричного шифрования является предположение, что …
Ответ: зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
Обнаружение вирусов, ранее не известных, возможно при использовании …
Ответ: метода обнаружения изменений
Объектом доступа называется …
Ответ: любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
Ответ: отсутствие необходимости изменения сетевой инфраструктуры предприятия отсутствие
Одним из основных достоинств статистического метода анализа сетевой информации является …
Ответ: использование апробированного математического аппарата
Одной из основных причин создания адаптивной системы информационной безопасности является …
Ответ: увеличение объема информационных потоков (рост трафика)
Отечественный стандарт хэширования ГОСТ Р 34.11-94 …