Файл: А. Антивирусные сканеры функционируют, используя Ответ метод сравнения с эталоном В.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 18.03.2024

Просмотров: 72

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Ответ: предусматривает обязательное шифрование хэшируемого сообщения


Относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом, называется
Ответ: электронная цифровая подпись


П.
Противник, производя подмену или имитацию сообщения исходит из предположения, что …
Ответ: новая криптограмма будет воспринята как осмысленный текст на действующем ключе


Подмена – это …
Ответ: подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя


Подмена шифрованного сообщения предусматривает …
Ответ: модификацию сообщения


Практическая реализация алгоритма Диффи-Хеллмана …
Ответ: не исключает имитацию сообщений


Под шифром обычно понимается …
Ответ: множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей


Повтор – это …
Ответ: передача противником документа, переданного ранее отправителем получателю


При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после …
Ответ: 8 раундов


При моделировании активных действий противника, его обычно ставят …
Ответ: в наиболее благоприятные условия


При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать …
Ответ: единственное решение криптограммы


При проведении словарной атаки …
Ответ: используются статистические данные языка


При скремблировании речевого сигнала изменяются …
Ответ: продолжительность, амплитуда и частота сигнала


Протокол Диффи-Хеллмана …
Ответ: позволяет проводить взаимную аутентификацию взаимодействующих сторон


Протокол Диффи-Хеллмана является протоколом …
Ответ: выработки общего ключа


Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность …
Ответ: 256 бит


Пассивная атака, проводимая противником, связана с …
Ответ: перехватом передаваемых шифрованных сообщений


Передача симметричного ключа по незащищенным каналам в открытой форме …
Ответ:
не допускается


При проверке цифровой подписи используется …
Ответ: открытый ключ отправителя


При формировании цифровой подписи используется …
Ответ: закрытый ключ отправителя


Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: …
Ответ: «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»


Порядок доступа персонала к ОС регламентируется …
Ответ: действующей политикой безопасности компании


Порядок фильтрации информационных потоков регламентируется …
Ответ: действующей политикой безопасности


Правила разграничения доступа …
Ответ: не должны допускать наличие ничейных объектов


Правильная последовательность выполнения операций:
Ответ: идентификация, аутентификация, авторизация


При динамической биометрии идентификационным признаком является...
Ответ: клавиатурный почерк
При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс ...
Ответ: Norton Antivirus от Symantec


При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
Ответ: Norton Antivirus от Symantec


Принцип действия электронной цифровой подписи (ЭЦП) основан на …
Ответ: обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей


При ролевом управлении доступом для каждого пользователя одновременно
Ответ: могут быть активны произвольное количество ролей


Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
Ответ: результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану


Процесс идентификации заключается в распознавании пользователя только по …
Ответ: по присущим и/или присвоенным идентификационным признакам

Р.
Ренегатство - это...
Ответ: отказ отправителя от факта передачи сообщения получателю


Результатом генерации исходной информации при предварительном распределении ключей является …
Ответ: открытая информация


Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …

Ответ: необходимым доступом пользователей к сетевым сервисам


Результатом хэш-преобразования исходного сообщения является …
Ответ: сообщение произвольной длины с набором дополнительных символов фиксированной длины


Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности
Ответ: 1. Надежность и удобство работы
2. Качество обнаружения вирусов всех распространенных типов
3. Существование версий антивируса под все популярные платформы
4. Скорость работы
5. Наличие дополнительных функций и возможностей.
С.
Средняя продолжительность взрывного звука составляет ...
Ответ: не более 5 мсек


Сигнатура вируса – это …
Ответ: устойчивый характеристический фрагмент кода вирусов


Средняя продолжительность фрикативного звука составляет …
Ответ: 20-50 мс


С увеличением полосы пропускания канала возможность голосовой идентификации
Ответ: уменьшается


Спектром сигнала называется эквивалентный сигналу
Ответ: набор синусоидальных составляющих


Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
Ответ: шлюз безопасности VPN


Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
Ответ: основном


Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
Ответ: подготовительном


С увеличением рабочей частоты rfid дистанция считывания идентификационных признаков …
Ответ: увеличивается


Содержание имитовставки должно зависеть …
Ответ: от каждого бита сообщения


Степень надежности криптографической системы определяется ...
Ответ: надежностью слабого звена системы (алгоритм, параметры ключа, персонал)


Субъектом доступа называется …
Ответ: любая сущность, способная инициировать выполнение операций над объектами


Т.
Третье требование к безопасности асимметричной системы: …
Ответ: Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму: С=ЕKВ(М)


Туннель – это …
Ответ: логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого


У.

Угроза ОС – это …
Ответ: потенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системе


Ш.
Шифром называется …
Ответ: совокупность процедур и правил криптографических преобразований,


Шлюз сеансового уровня охватывает в своей работе …
Ответ: транспортный и сетевой уровни эталонной модели OSI


Э.
Экранирующий маршрутизатор функционирует …
Ответ: на сетевом уровне эталонной модели OSI


Электронная цифровая подпись - это ...
Ответ: относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом