Файл: Программные и аппаратные средства информационной безопасности тест с ответами Синергия.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 25.04.2024

Просмотров: 159

Скачиваний: 31

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Программные и аппаратные средства информационной безопасности (тест с ответами Синергия Оглавление

1. При ролевом управлении доступом для каждого пользователя одновременно …
*может быть активна только одна роль
*может быть активна только две роли
*могут быть активны произвольное количество ролей
2. К достоинствам идентификаторов на базе электронных ключей iButton относятся
*характеристики надежности
*характеристики способа записи и считывания данных
*массо-габаритные характеристики
*стоимостные характеристики
3. Межсетевой экран (МЭ) выполняет функции:
*ограничения доступа внешних (по отношению к защищаемой сети)
пользователей к внутренним ресурсам корпоративной сети
*разграничения доступа пользователей защищаемой сети к внешним
ресурсам
*разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
4. Необходимым, но не достаточным при определении вируса является такое свойство, как …
*наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
*свойства деструктивности
*скрытность действий данной вредоносной программы в вычислительной среде
5. Правильная последовательность выполнения операций:
*идентификация, авторизация, аутентификация
*авторизация, идентификация, аутентификация
*идентификация, аутентификация, авторизация
6. В типовой системе обнаружения атак основным элементом является …
*модуль слежения
*подсистема обнаружения атак
*хранилище данных
*база знаний
7. Неверно, что к достоинствам аппаратных средств ИБ относится …
*высокая производительность
*адаптивность
*ресурсонезависимость аппаратных средств
8. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

*один и тот же ключ
*два различных ключа
*более двух ключей
9. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
*маршрутизаторов
*межсетевых экранов
*программных решений
10. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
* «Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.»
* «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»
*«Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
11. Обнаружение вирусов, ранее не известных, возможно при использовании …
*метода сравнения с эталоном
*эвристического анализа
*антивирусного мониторинга
*метода обнаружения изменений
12. Процесс идентификации заключается в распознавании пользователя только по …
*биометрическим признакам
*представляемой им контрольной информации
*по присущим и/или присвоенным идентификационным признакам
13. Объектом доступа называется …
*любой, работоспособный в настоящий момент элемент ОС
*любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
*любой элемент ОС, востребованный пользователем для работы
14. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
*VPN-клиент
*VPN-сервер
*Шлюз безопасности VPN
15. Одним из основных достоинств статистического метода анализа сетевой информации является …
*высокая скорость обработки данных
*использование апробированного математического аппарата
*низкая стоимость внедрения и эксплуатации данного метода