Личный кабинетuser
orange img orange img orange img orange img orange img
Ответы на вопросыИнформатика
Готовая работа №26207 от пользователя Рыжова Оксана
book

Программные и аппаратные средства информационной безопасности ответы Синергия. Тест 2022

280 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

Программные и аппаратные средства информационной безопасности ответы Синергия. Тест 2022 г. 100 баллов. Ответы выделены в файле.
1. При ролевом управлении доступом для каждого пользователя одновременно …
может быть активна только одна роль
может быть активна только две роли
могут быть активны произвольное количество ролей
2. К достоинствам идентификаторов на базе электронных ключей iButton относятся …
характеристики надежности
характеристики способа записи и считывания данных
массо-габаритные характеристики
стоимостные характеристики
3. Межсетевой экран (МЭ) выполняет функции:
ограничения доступа внешних (по отношению к защищаемой сети)
пользователей к внутренним ресурсам корпоративной сети
разграничения доступа пользователей защищаемой сети к внешним
ресурсам
разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
4. Необходимым, но не достаточным при определении вируса является такое свойство, как …
наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
свойства деструктивности
скрытность действий данной вредоносной программы в вычислительной среде
5. Правильная последовательность выполнения операций:
идентификация, авторизация, аутентификация
авторизация, идентификация, аутентификация
идентификация, аутентификация, авторизация
6. В типовой системе обнаружения атак основным элементом является …
модуль слежения
подсистема обнаружения атак
хранилище данных
база знаний
7. Неверно, что к достоинствам аппаратных средств ИБ относится …
высокая производительность
адаптивность
ресурсонезависимость аппаратных средств
8. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
один и тот же ключ
два различных ключа
более двух ключей
9. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
маршрутизаторов
межсетевых экранов
программных решений
10. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
«Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.»
«Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»
«Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
11. Обнаружение вирусов, ранее не известных, возможно при использовании …
метода сравнения с эталоном
эвристического анализа
антивирусного мониторинга
метода обнаружения изменений
12. Процесс идентификации заключается в распознавании пользователя только по …
биометрическим признакам
представляемой им контрольной информации
по присущим и/или присвоенным идентификационным признакам
13. Объектом доступа называется …
любой, работоспособный в настоящий момент элемент ОС
любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
любой элемент ОС, востребованный пользователем для работы
14. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
VPN-клиент
VPN-сервер
Шлюз безопасности VPN
15. Одним из основных достоинств статистического метода анализа сетевой информации является …
высокая скорость обработки данных
использование апробированного математического аппарата
низкая стоимость внедрения и эксплуатации данного метода
16. В ходе выполнения процедуры … происходит подтверждение валидности пользователя
идентификация
аутентификация
авторизация
17. Туннель – это …
логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
логическое соединение с обязательной криптографической защитой передаваемой информации
физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
18. Необходимым, но не достаточным при определении вируса является такое свойство, как …
способность к созданию собственных копий
свойства деструктивности
скрытность действий данной вредоносной программы в вычислительной среде
19. Домен безопасности определяет набор …
типов операций, которые могут производиться над каждым объектом ОС
субъектов, которые могут производить операции над каждым объектом ОС
объектов и типов операций, которые могут производиться над каждым объектом ОС
20. Принцип действия электронной цифровой подписи (ЭЦП) основан на …
отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения
уникальности ЭЦП
обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей
21. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …
требуемыми для этого ресурсами (финансовыми, временными)
необходимым доступом пользователей к сетевым сервисам
прогнозированием неизвестных рисков
22. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
отсутствие необходимости изменения сетевой инфраструктуры предприятия отсутствие необходимости переквалификации персонала
наличие специализированных СУБД
23. В симметричной системе шифрования для независимой работы N абонентов требуется …
N! ключей
N(N-1)/2 ключей
NN ключей
24. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
модуль слежения
подсистема обнаружения атак
подсистема реагирования
подсистема управления компонентами
25. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
база знаний
хранилище данных
модуль слежения
подсистема управления компонентами
26. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
один и тот же ключ
два ключа
более двух ключей
27. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
модуль слежения
подсистема обнаружения атак
хранилище данных
база знаний
28. Неверно, что требованием к безопасности асимметричной системы является …
Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым
Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму
Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему
Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
29. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
хранения
исполнения
передачи передачи/приема
30. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
структура и состав устройств ввода-вывода
надежность
мощность, потребляемая изделием
стоимость
31. Концепция криптографических систем с открытым ключом основана на …
территориальном разнесении составных элементов ключа
применении однонаправленных функций
распределении функций по шифрованию и расшифрованию сообщений
32. Порядок фильтрации информационных потоков регламентируется …
техническими характеристиками межсетевого экрана
текущими распоряжениями руководства компании
действующей политикой безопасности
33. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
анализа содержания принимаемой/передаваемой информации
запросов пользователей
результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
34. Порядок доступа персонала к ОС регламентируется …
штатным расписанием компании
распоряжением непосредственных руководителей
действующей политикой безопасности компании.
35. Антивирусные сканеры функционируют, используя …
метод сравнения с эталоном
эвристический анализ
антивирусный мониторинг
метод обнаружения изменений
36. Передача симметричного ключа по незащищенным каналам в открытой форме …
допускается
не допускается
зависит от обстоятельств
37. В асимметричной системе шифрования для независимой работы N абонентов требуется …
2N ключей (где ключ = закрытый ключ + открытый ключ)
NN ключей (где ключ = закрытый ключ + открытый ключ)
N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)
38. Шифром называется …
совокупность процедур и правил криптографических преобразований,
набор символов, используемых для криптографического преобразования
набор символов, циркулирующий между абонентами
39. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть
открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
40. Если шифр соответствует установленным требованиям, длина шифрованного текста …
должна быть равной длине исходного текста
должна быть больше длины исходного текста
может быть меньше длины исходного текста
41. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
предусматривает обязательное шифрование хэшируемого сообщения
не предусматривает шифрование хэшируемого сообщения
позволяет провести шифрование хэшируемого сообщения
42. Наибольшая универсализация средств защиты реализована в VPN на основе …
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными
Шифропроцессорами
43. Если шифр соответствует установленным требованиям, незначительное изменение ключа …
незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
44. При ролевом управлении доступом для каждого пользователя одновременно …
может быть активна только одна роль
может быть активна только две роли
могут быть активны произвольное количество ролей
45. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
Подготовительном
Основном
Заключительном
46. Экранирующий маршрутизатор функционирует …
на сетевом уровне эталонной модели OSI
на сеансовом уровне эталонной модели OSI
на прикладном уровне эталонной модели OSI
47. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
снизит надежность защиты информации
не окажет влияния на надежность защиты
приведет к полному раскрытию всех зашифрованных ранее данных
48. Наибольшую защищенность информации обеспечивают VPN на основе …
Маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами
49. Неверно, что при статической биометрии идентификационным признаком является …
геометрия руки
образец голоса
папиллярные узоры (отпечатки пальцев)
50. Высокая производительность является главным достоинством VPN на основе …
Маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами
51. Третье требование к безопасности асимметричной системы: …
Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)
Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)
Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)
52. Основой для формирования алгоритмов симметричного шифрования является предположение «…»
к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
53. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
McAfee Active Virus Defense
Norton Antivirus от Symantec
Антивирус Dr. Web
Антивирус Касперского (AVP) Personal
54. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
подготовительном
основном
заключительном
55. Одной из основных причин создания адаптивной системы информационной безопасности является …
увеличение объема информационных потоков (рост трафика)
рост числа рабочих мест сети
рост количества уязвимостей сети
56. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
содержания получаемой/передаваемой информации
уровня модели OSI, на которой размещен МЭ
интенсивности информационного потока
57. Правила разграничения доступа …
не должны допускать наличие ничейных объектов
могут допускать наличие ничейных объектов
строго определяют количество и типы ничейных объектов
58. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов
возможное ограничение пропускной способности
отсутствие встроенных механизмов защиты от вирусов
отсутствие эффективной защиты от получаемого из Интернета опасного содержимого
стоимость
59. Шлюз сеансового уровня охватывает в своей работе …
прикладной и представительский уровни эталонной модели OSI
транспортный и сетевой уровни эталонной модели OSI
канальный и физический уровни эталонной модели OSI
60. Результатом хэш-преобразования исходного сообщения является …
сообщение фиксированной длины
сообщение произвольной длины с набором дополнительных символов фиксированной длины
сообщение фиксированной длины набором дополнительных символов произвольной длины


Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Программные и аппаратные средства информационной безопасности ответы Синергия. Тест 2022 г. 100 баллов. Ответы выделены в файле.
1. При ролевом управлении доступом для каждого пользователя одновременно …
может быть активна только одна роль
может быть активна только две роли
могут быть активны произвольное количество ролей
2. К достоинствам идентификаторов на базе электронных ключей iButton относятся …
характеристики надежности
характеристики способа записи и считывания данных
массо-габаритные характеристики
стоимостные характеристики
3. Межсетевой экран (МЭ) выполняет функции:
ограничения доступа внешних (по отношению к защищаемой сети)
пользователей к внутренним ресурсам корпоративной сети
разграничения доступа пользователей защищаемой сети к внешним
ресурсам
разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
4. Необходимым, но не достаточным при определении вируса является такое свойство, как …
наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
свойства деструктивности
скрытность действий данной вредоносной программы в вычислительной среде
5. Правильная последовательность выполнения операций:
идентификация, авторизация, аутентификация
авторизация, идентификация, аутентификация
идентификация, аутентификация, авторизация
6. В типовой системе обнаружения атак основным элементом является …
модуль слежения
подсистема обнаружения атак
хранилище данных
база знаний
7. Неверно, что к достоинствам аппаратных средств ИБ относится …
высокая производительность
адаптивность
ресурсонезависимость аппаратных средств
8. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
один и тот же ключ
два различных ключа
более двух ключей
9. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
маршрутизаторов
межсетевых экранов
программных решений
10. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
«Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.»
«Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»
«Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
11. Обнаружение вирусов, ранее не известных, возможно при использовании …
метода сравнения с эталоном
эвристического анализа
антивирусного мониторинга
метода обнаружения изменений
12. Процесс идентификации заключается в распознавании пользователя только по …
биометрическим признакам
представляемой им контрольной информации
по присущим и/или присвоенным идентификационным признакам
13. Объектом доступа называется …
любой, работоспособный в настоящий момент элемент ОС
любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
любой элемент ОС, востребованный пользователем для работы
14. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
VPN-клиент
VPN-сервер
Шлюз безопасности VPN
15. Одним из основных достоинств статистического метода анализа сетевой информации является …
высокая скорость обработки данных
использование апробированного математического аппарата
низкая стоимость внедрения и эксплуатации данного метода
16. В ходе выполнения процедуры … происходит подтверждение валидности пользователя
идентификация
аутентификация
авторизация
17. Туннель – это …
логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
логическое соединение с обязательной криптографической защитой передаваемой информации
физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
18. Необходимым, но не достаточным при определении вируса является такое свойство, как …
способность к созданию собственных копий
свойства деструктивности
скрытность действий данной вредоносной программы в вычислительной среде
19. Домен безопасности определяет набор …
типов операций, которые могут производиться над каждым объектом ОС
субъектов, которые могут производить операции над каждым объектом ОС
объектов и типов операций, которые могут производиться над каждым объектом ОС
20. Принцип действия электронной цифровой подписи (ЭЦП) основан на …
отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения
уникальности ЭЦП
обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей
21. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …
требуемыми для этого ресурсами (финансовыми, временными)
необходимым доступом пользователей к сетевым сервисам
прогнозированием неизвестных рисков
22. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
отсутствие необходимости изменения сетевой инфраструктуры предприятия отсутствие необходимости переквалификации персонала
наличие специализированных СУБД
23. В симметричной системе шифрования для независимой работы N абонентов требуется …
N! ключей
N(N-1)/2 ключей
NN ключей
24. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
модуль слежения
подсистема обнаружения атак
подсистема реагирования
подсистема управления компонентами
25. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
база знаний
хранилище данных
модуль слежения
подсистема управления компонентами
26. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
один и тот же ключ
два ключа
более двух ключей
27. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
модуль слежения
подсистема обнаружения атак
хранилище данных
база знаний
28. Неверно, что требованием к безопасности асимметричной системы является …
Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым
Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму
Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему
Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
29. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
хранения
исполнения
передачи передачи/приема
30. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
структура и состав устройств ввода-вывода
надежность
мощность, потребляемая изделием
стоимость
31. Концепция криптографических систем с открытым ключом основана на …
территориальном разнесении составных элементов ключа
применении однонаправленных функций
распределении функций по шифрованию и расшифрованию сообщений
32. Порядок фильтрации информационных потоков регламентируется …
техническими характеристиками межсетевого экрана
текущими распоряжениями руководства компании
действующей политикой безопасности
33. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
анализа содержания принимаемой/передаваемой информации
запросов пользователей
результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
34. Порядок доступа персонала к ОС регламентируется …
штатным расписанием компании
распоряжением непосредственных руководителей
действующей политикой безопасности компании.
35. Антивирусные сканеры функционируют, используя …
метод сравнения с эталоном
эвристический анализ
антивирусный мониторинг
метод обнаружения изменений
36. Передача симметричного ключа по незащищенным каналам в открытой форме …
допускается
не допускается
зависит от обстоятельств
37. В асимметричной системе шифрования для независимой работы N абонентов требуется …
2N ключей (где ключ = закрытый ключ + открытый ключ)
NN ключей (где ключ = закрытый ключ + открытый ключ)
N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)
38. Шифром называется …
совокупность процедур и правил криптографических преобразований,
набор символов, используемых для криптографического преобразования
набор символов, циркулирующий между абонентами
39. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть
открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
40. Если шифр соответствует установленным требованиям, длина шифрованного текста …
должна быть равной длине исходного текста
должна быть больше длины исходного текста
может быть меньше длины исходного текста
41. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
предусматривает обязательное шифрование хэшируемого сообщения
не предусматривает шифрование хэшируемого сообщения
позволяет провести шифрование хэшируемого сообщения
42. Наибольшая универсализация средств защиты реализована в VPN на основе …
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными
Шифропроцессорами
43. Если шифр соответствует установленным требованиям, незначительное изменение ключа …
незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
44. При ролевом управлении доступом для каждого пользователя одновременно …
может быть активна только одна роль
может быть активна только две роли
могут быть активны произвольное количество ролей
45. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
Подготовительном
Основном
Заключительном
46. Экранирующий маршрутизатор функционирует …
на сетевом уровне эталонной модели OSI
на сеансовом уровне эталонной модели OSI
на прикладном уровне эталонной модели OSI
47. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
снизит надежность защиты информации
не окажет влияния на надежность защиты
приведет к полному раскрытию всех зашифрованных ранее данных
48. Наибольшую защищенность информации обеспечивают VPN на основе …
Маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами
49. Неверно, что при статической биометрии идентификационным признаком является …
геометрия руки
образец голоса
папиллярные узоры (отпечатки пальцев)
50. Высокая производительность является главным достоинством VPN на основе …
Маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами
51. Третье требование к безопасности асимметричной системы: …
Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)
Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)
Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)
52. Основой для формирования алгоритмов симметричного шифрования является предположение «…»
к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
53. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
McAfee Active Virus Defense
Norton Antivirus от Symantec
Антивирус Dr. Web
Антивирус Касперского (AVP) Personal
54. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
подготовительном
основном
заключительном
55. Одной из основных причин создания адаптивной системы информационной безопасности является …
увеличение объема информационных потоков (рост трафика)
рост числа рабочих мест сети
рост количества уязвимостей сети
56. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
содержания получаемой/передаваемой информации
уровня модели OSI, на которой размещен МЭ
интенсивности информационного потока
57. Правила разграничения доступа …
не должны допускать наличие ничейных объектов
могут допускать наличие ничейных объектов
строго определяют количество и типы ничейных объектов
58. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов
возможное ограничение пропускной способности
отсутствие встроенных механизмов защиты от вирусов
отсутствие эффективной защиты от получаемого из Интернета опасного содержимого
стоимость
59. Шлюз сеансового уровня охватывает в своей работе …
прикладной и представительский уровни эталонной модели OSI
транспортный и сетевой уровни эталонной модели OSI
канальный и физический уровни эталонной модели OSI
60. Результатом хэш-преобразования исходного сообщения является …
сообщение фиксированной длины
сообщение произвольной длины с набором дополнительных символов фиксированной длины
сообщение фиксированной длины набором дополнительных символов произвольной длины


Весь текст будет доступен после покупки

отрывок из работы

Программные и аппаратные средства информационной безопасности ответы Синергия. Тест 2022 г. 100 баллов. Ответы выделены в файле.
1. При ролевом управлении доступом для каждого пользователя одновременно …
может быть активна только одна роль
может быть активна только две роли
могут быть активны произвольное количество ролей
2. К достоинствам идентификаторов на базе электронных ключей iButton относятся …
характеристики надежности
характеристики способа записи и считывания данных
массо-габаритные характеристики
стоимостные характеристики
3. Межсетевой экран (МЭ) выполняет функции:
ограничения доступа внешних (по отношению к защищаемой сети)
пользователей к внутренним ресурсам корпоративной сети
разграничения доступа пользователей защищаемой сети к внешним
ресурсам
разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
4. Необходимым, но не достаточным при определении вируса является такое свойство, как …
наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
свойства деструктивности
скрытность действий данной вредоносной программы в вычислительной среде
5. Правильная последовательность выполнения операций:
идентификация, авторизация, аутентификация
авторизация, идентификация, аутентификация
идентификация, аутентификация, авторизация
6. В типовой системе обнаружения атак основным элементом является …
модуль слежения
подсистема обнаружения атак
хранилище данных
база знаний
7. Неверно, что к достоинствам аппаратных средств ИБ относится …
высокая производительность
адаптивность
ресурсонезависимость аппаратных средств
8. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
один и тот же ключ
два различных ключа
более двух ключей
9. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
маршрутизаторов
межсетевых экранов
программных решений
10. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
«Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.»
«Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»
«Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
11. Обнаружение вирусов, ранее не известных, возможно при использовании …
метода сравнения с эталоном
эвристического анализа
антивирусного мониторинга
метода обнаружения изменений
12. Процесс идентификации заключается в распознавании пользователя только по …
биометрическим признакам
представляемой им контрольной информации
по присущим и/или присвоенным идентификационным признакам
13. Объектом доступа называется …
любой, работоспособный в настоящий момент элемент ОС
любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
любой элемент ОС, востребованный пользователем для работы
14. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
VPN-клиент
VPN-сервер
Шлюз безопасности VPN
15. Одним из основных достоинств статистического метода анализа сетевой информации является …
высокая скорость обработки данных
использование апробированного математического аппарата
низкая стоимость внедрения и эксплуатации данного метода
16. В ходе выполнения процедуры … происходит подтверждение валидности пользователя
идентификация
аутентификация
авторизация
17. Туннель – это …
логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
логическое соединение с обязательной криптографической защитой передаваемой информации
физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
18. Необходимым, но не достаточным при определении вируса является такое свойство, как …
способность к созданию собственных копий
свойства деструктивности
скрытность действий данной вредоносной программы в вычислительной среде
19. Домен безопасности определяет набор …
типов операций, которые могут производиться над каждым объектом ОС
субъектов, которые могут производить операции над каждым объектом ОС
объектов и типов операций, которые могут производиться над каждым объектом ОС
20. Принцип действия электронной цифровой подписи (ЭЦП) основан на …
отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения
уникальности ЭЦП
обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей
21. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …
требуемыми для этого ресурсами (финансовыми, временными)
необходимым доступом пользователей к сетевым сервисам
прогнозированием неизвестных рисков
22. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
отсутствие необходимости изменения сетевой инфраструктуры предприятия отсутствие необходимости переквалификации персонала
наличие специализированных СУБД
23. В симметричной системе шифрования для независимой работы N абонентов требуется …
N! ключей
N(N-1)/2 ключей
NN ключей
24. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
модуль слежения
подсистема обнаружения атак
подсистема реагирования
подсистема управления компонентами
25. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
база знаний
хранилище данных
модуль слежения
подсистема управления компонентами
26. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
один и тот же ключ
два ключа
более двух ключей
27. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
модуль слежения
подсистема обнаружения атак
хранилище данных
база знаний
28. Неверно, что требованием к безопасности асимметричной системы является …
Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым
Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму
Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему
Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
29. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
хранения
исполнения
передачи передачи/приема
30. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
структура и состав устройств ввода-вывода
надежность
мощность, потребляемая изделием
стоимость
31. Концепция криптографических систем с открытым ключом основана на …
территориальном разнесении составных элементов ключа
применении однонаправленных функций
распределении функций по шифрованию и расшифрованию сообщений
32. Порядок фильтрации информационных потоков регламентируется …
техническими характеристиками межсетевого экрана
текущими распоряжениями руководства компании
действующей политикой безопасности
33. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
анализа содержания принимаемой/передаваемой информации
запросов пользователей
результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
34. Порядок доступа персонала к ОС регламентируется …
штатным расписанием компании
распоряжением непосредственных руководителей
действующей политикой безопасности компании.
35. Антивирусные сканеры функционируют, используя …
метод сравнения с эталоном
эвристический анализ
антивирусный мониторинг
метод обнаружения изменений
36. Передача симметричного ключа по незащищенным каналам в открытой форме …
допускается
не допускается
зависит от обстоятельств
37. В асимметричной системе шифрования для независимой работы N абонентов требуется …
2N ключей (где ключ = закрытый ключ + открытый ключ)
NN ключей (где ключ = закрытый ключ + открытый ключ)
N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)
38. Шифром называется …
совокупность процедур и правил криптографических преобразований,
набор символов, используемых для криптографического преобразования
набор символов, циркулирующий между абонентами
39. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть
открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
40. Если шифр соответствует установленным требованиям, длина шифрованного текста …
должна быть равной длине исходного текста
должна быть больше длины исходного текста
может быть меньше длины исходного текста
41. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
предусматривает обязательное шифрование хэшируемого сообщения
не предусматривает шифрование хэшируемого сообщения
позволяет провести шифрование хэшируемого сообщения
42. Наибольшая универсализация средств защиты реализована в VPN на основе …
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными
Шифропроцессорами
43. Если шифр соответствует установленным требованиям, незначительное изменение ключа …
незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
44. При ролевом управлении доступом для каждого пользователя одновременно …
может быть активна только одна роль
может быть активна только две роли
могут быть активны произвольное количество ролей
45. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
Подготовительном
Основном
Заключительном
46. Экранирующий маршрутизатор функционирует …
на сетевом уровне эталонной модели OSI
на сеансовом уровне эталонной модели OSI
на прикладном уровне эталонной модели OSI
47. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
снизит надежность защиты информации
не окажет влияния на надежность защиты
приведет к полному раскрытию всех зашифрованных ранее данных
48. Наибольшую защищенность информации обеспечивают VPN на основе …
Маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами
49. Неверно, что при статической биометрии идентификационным признаком является …
геометрия руки
образец голоса
папиллярные узоры (отпечатки пальцев)
50. Высокая производительность является главным достоинством VPN на основе …
Маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами
51. Третье требование к безопасности асимметричной системы: …
Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)
Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)
Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)
52. Основой для формирования алгоритмов симметричного шифрования является предположение «…»
к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
53. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
McAfee Active Virus Defense
Norton Antivirus от Symantec
Антивирус Dr. Web
Антивирус Касперского (AVP) Personal
54. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
подготовительном
основном
заключительном
55. Одной из основных причин создания адаптивной системы информационной безопасности является …
увеличение объема информационных потоков (рост трафика)
рост числа рабочих мест сети
рост количества уязвимостей сети
56. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
содержания получаемой/передаваемой информации
уровня модели OSI, на которой размещен МЭ
интенсивности информационного потока
57. Правила разграничения доступа …
не должны допускать наличие ничейных объектов
могут допускать наличие ничейных объектов
строго определяют количество и типы ничейных объектов
58. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов
возможное ограничение пропускной способности
отсутствие встроенных механизмов защиты от вирусов
отсутствие эффективной защиты от получаемого из Интернета опасного содержимого
стоимость
59. Шлюз сеансового уровня охватывает в своей работе …
прикладной и представительский уровни эталонной модели OSI
транспортный и сетевой уровни эталонной модели OSI
канальный и физический уровни эталонной модели OSI
60. Результатом хэш-преобразования исходного сообщения является …
сообщение фиксированной длины
сообщение произвольной длины с набором дополнительных символов фиксированной длины
сообщение фиксированной длины набором дополнительных символов произвольной длины


Весь текст будет доступен после покупки

Список литературы

Программные и аппаратные средства информационной безопасности ответы Синергия. Тест 2022 г. 100 баллов. Ответы выделены в файле.
1. При ролевом управлении доступом для каждого пользователя одновременно …
может быть активна только одна роль
может быть активна только две роли
могут быть активны произвольное количество ролей
2. К достоинствам идентификаторов на базе электронных ключей iButton относятся …
характеристики надежности
характеристики способа записи и считывания данных
массо-габаритные характеристики
стоимостные характеристики
3. Межсетевой экран (МЭ) выполняет функции:
ограничения доступа внешних (по отношению к защищаемой сети)
пользователей к внутренним ресурсам корпоративной сети
разграничения доступа пользователей защищаемой сети к внешним
ресурсам
разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
4. Необходимым, но не достаточным при определении вируса является такое свойство, как …
наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
свойства деструктивности
скрытность действий данной вредоносной программы в вычислительной среде
5. Правильная последовательность выполнения операций:
идентификация, авторизация, аутентификация
авторизация, идентификация, аутентификация
идентификация, аутентификация, авторизация
6. В типовой системе обнаружения атак основным элементом является …
модуль слежения
подсистема обнаружения атак
хранилище данных
база знаний
7. Неверно, что к достоинствам аппаратных средств ИБ относится …
высокая производительность
адаптивность
ресурсонезависимость аппаратных средств
8. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
один и тот же ключ
два различных ключа
более двух ключей
9. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
маршрутизаторов
межсетевых экранов
программных решений
10. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
«Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.»
«Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»
«Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
11. Обнаружение вирусов, ранее не известных, возможно при использовании …
метода сравнения с эталоном
эвристического анализа
антивирусного мониторинга
метода обнаружения изменений
12. Процесс идентификации заключается в распознавании пользователя только по …
биометрическим признакам
представляемой им контрольной информации
по присущим и/или присвоенным идентификационным признакам
13. Объектом доступа называется …
любой, работоспособный в настоящий момент элемент ОС
любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
любой элемент ОС, востребованный пользователем для работы
14. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
VPN-клиент
VPN-сервер
Шлюз безопасности VPN
15. Одним из основных достоинств статистического метода анализа сетевой информации является …
высокая скорость обработки данных
использование апробированного математического аппарата
низкая стоимость внедрения и эксплуатации данного метода
16. В ходе выполнения процедуры … происходит подтверждение валидности пользователя
идентификация
аутентификация
авторизация
17. Туннель – это …
логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
логическое соединение с обязательной криптографической защитой передаваемой информации
физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
18. Необходимым, но не достаточным при определении вируса является такое свойство, как …
способность к созданию собственных копий
свойства деструктивности
скрытность действий данной вредоносной программы в вычислительной среде
19. Домен безопасности определяет набор …
типов операций, которые могут производиться над каждым объектом ОС
субъектов, которые могут производить операции над каждым объектом ОС
объектов и типов операций, которые могут производиться над каждым объектом ОС
20. Принцип действия электронной цифровой подписи (ЭЦП) основан на …
отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения
уникальности ЭЦП
обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей
21. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …
требуемыми для этого ресурсами (финансовыми, временными)
необходимым доступом пользователей к сетевым сервисам
прогнозированием неизвестных рисков
22. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
отсутствие необходимости изменения сетевой инфраструктуры предприятия отсутствие необходимости переквалификации персонала
наличие специализированных СУБД
23. В симметричной системе шифрования для независимой работы N абонентов требуется …
N! ключей
N(N-1)/2 ключей
NN ключей
24. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
модуль слежения
подсистема обнаружения атак
подсистема реагирования
подсистема управления компонентами
25. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
база знаний
хранилище данных
модуль слежения
подсистема управления компонентами
26. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
один и тот же ключ
два ключа
более двух ключей
27. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
модуль слежения
подсистема обнаружения атак
хранилище данных
база знаний
28. Неверно, что требованием к безопасности асимметричной системы является …
Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым
Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму
Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему
Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
29. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
хранения
исполнения
передачи передачи/приема
30. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
структура и состав устройств ввода-вывода
надежность
мощность, потребляемая изделием
стоимость
31. Концепция криптографических систем с открытым ключом основана на …
территориальном разнесении составных элементов ключа
применении однонаправленных функций
распределении функций по шифрованию и расшифрованию сообщений
32. Порядок фильтрации информационных потоков регламентируется …
техническими характеристиками межсетевого экрана
текущими распоряжениями руководства компании
действующей политикой безопасности
33. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
анализа содержания принимаемой/передаваемой информации
запросов пользователей
результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
34. Порядок доступа персонала к ОС регламентируется …
штатным расписанием компании
распоряжением непосредственных руководителей
действующей политикой безопасности компании.
35. Антивирусные сканеры функционируют, используя …
метод сравнения с эталоном
эвристический анализ
антивирусный мониторинг
метод обнаружения изменений
36. Передача симметричного ключа по незащищенным каналам в открытой форме …
допускается
не допускается
зависит от обстоятельств
37. В асимметричной системе шифрования для независимой работы N абонентов требуется …
2N ключей (где ключ = закрытый ключ + открытый ключ)
NN ключей (где ключ = закрытый ключ + открытый ключ)
N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)
38. Шифром называется …
совокупность процедур и правил криптографических преобразований,
набор символов, используемых для криптографического преобразования
набор символов, циркулирующий между абонентами
39. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть
открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
40. Если шифр соответствует установленным требованиям, длина шифрованного текста …
должна быть равной длине исходного текста
должна быть больше длины исходного текста
может быть меньше длины исходного текста
41. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
предусматривает обязательное шифрование хэшируемого сообщения
не предусматривает шифрование хэшируемого сообщения
позволяет провести шифрование хэшируемого сообщения
42. Наибольшая универсализация средств защиты реализована в VPN на основе …
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными
Шифропроцессорами
43. Если шифр соответствует установленным требованиям, незначительное изменение ключа …
незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
44. При ролевом управлении доступом для каждого пользователя одновременно …
может быть активна только одна роль
может быть активна только две роли
могут быть активны произвольное количество ролей
45. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
Подготовительном
Основном
Заключительном
46. Экранирующий маршрутизатор функционирует …
на сетевом уровне эталонной модели OSI
на сеансовом уровне эталонной модели OSI
на прикладном уровне эталонной модели OSI
47. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
снизит надежность защиты информации
не окажет влияния на надежность защиты
приведет к полному раскрытию всех зашифрованных ранее данных
48. Наибольшую защищенность информации обеспечивают VPN на основе …
Маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами
49. Неверно, что при статической биометрии идентификационным признаком является …
геометрия руки
образец голоса
папиллярные узоры (отпечатки пальцев)
50. Высокая производительность является главным достоинством VPN на основе …
Маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами
51. Третье требование к безопасности асимметричной системы: …
Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)
Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)
Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)
52. Основой для формирования алгоритмов симметричного шифрования является предположение «…»
к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
53. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
McAfee Active Virus Defense
Norton Antivirus от Symantec
Антивирус Dr. Web
Антивирус Касперского (AVP) Personal
54. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
подготовительном
основном
заключительном
55. Одной из основных причин создания адаптивной системы информационной безопасности является …
увеличение объема информационных потоков (рост трафика)
рост числа рабочих мест сети
рост количества уязвимостей сети
56. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
содержания получаемой/передаваемой информации
уровня модели OSI, на которой размещен МЭ
интенсивности информационного потока
57. Правила разграничения доступа …
не должны допускать наличие ничейных объектов
могут допускать наличие ничейных объектов
строго определяют количество и типы ничейных объектов
58. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов
возможное ограничение пропускной способности
отсутствие встроенных механизмов защиты от вирусов
отсутствие эффективной защиты от получаемого из Интернета опасного содержимого
стоимость
59. Шлюз сеансового уровня охватывает в своей работе …
прикладной и представительский уровни эталонной модели OSI
транспортный и сетевой уровни эталонной модели OSI
канальный и физический уровни эталонной модели OSI
60. Результатом хэш-преобразования исходного сообщения является …
сообщение фиксированной длины
сообщение произвольной длины с набором дополнительных символов фиксированной длины
сообщение фиксированной длины набором дополнительных символов произвольной длины


Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных