твой-зачёт.рф
С любовью к учебе
Твой-зачет 🖤
+7 (977) 762-60-60
+7 (966) 062-65-49
+7 (495) 978-00-01
Заказать звонок
О нас
  • О компании
  • Отзывы
  • Ценности и гарантии
  • Договор-оферта
  • Пользовательское соглашение
Услуги
  • Оформление рефератов / контрольных работ
  • Оформление магистерских диссертаций
  • Оформление дипломных работ
  • Оформление курсовых работ
  • Оформление практических работ
  • Тесты/Экзамены/Зачеты
Магазин готовых работ
Отзывы
Полезная информация
Контакты
    твой-зачёт.рф
    Меню  
    • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты
    Заказать звонок
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Программные и аппаратные средства информационной безопасности (тест с ответами Синергия/МОИ/ МТИ /МОСАП)
    Телефоны
    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    Заказать звонок
    • О нас
      • Назад
      • О нас
      • О компании
      • Отзывы
      • Ценности и гарантии
      • Договор-оферта
      • Пользовательское соглашение
    • Услуги
      • Назад
      • Услуги
      • Оформление рефератов / контрольных работ
      • Оформление магистерских диссертаций
      • Оформление дипломных работ
      • Оформление курсовых работ
      • Оформление практических работ
      • Тесты/Экзамены/Зачеты
    • Магазин готовых работ
    • Отзывы
    • Полезная информация
    • Контакты

    Программные и аппаратные средства информационной безопасности (тест с ответами Синергия/МОИ/ МТИ /МОСАП)

    • Главная
    • Готовые работы
    • Программные и аппаратные средства информационной безопасности (тест с ответами Синергия/МОИ/ МТИ /МОСАП)
    Поделиться

    Описание

    73 вопроса с ответами

    Последний раз тест был сдан на на 93 балла из 100 "Отлично"

    Год сдачи 2018-2023.

    300 руб.
    Оформите заявку на приобретение работы, мы свяжемся с вами в ближайшее время и ответим на все интересующие вопросы.
    Заказать
    • Описание
    • Документы
    Описание

    ***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***

    После покупки Вы получите файл с ответами на вопросы которые указаны ниже:

    Оглавление

    1. При ролевом управлении доступом для каждого пользователя одновременно …

    *может быть активна только одна роль

    *может быть активна только две роли

    *могут быть активны произвольное количество ролей

    2. К достоинствам идентификаторов на базе электронных ключей iButton относятся …

    *характеристики надежности

    *характеристики способа записи и считывания данных

    *массо-габаритные характеристики

    *стоимостные характеристики

    3. Межсетевой экран (МЭ) выполняет функции:

    *ограничения доступа внешних (по отношению к защищаемой сети)

    пользователей к внутренним ресурсам корпоративной сети

    *разграничения доступа пользователей защищаемой сети к внешним

    ресурсам

    *разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети

    4. Необходимым, но не достаточным при определении вируса является такое свойство, как …

    *наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы

    *свойства деструктивности

    *скрытность действий данной вредоносной программы в вычислительной среде

    5. Правильная последовательность выполнения операций:

    *идентификация, авторизация, аутентификация

    *авторизация, идентификация, аутентификация

    *идентификация, аутентификация, авторизация

    6. В типовой системе обнаружения атак основным элементом является …

    *модуль слежения

    *подсистема обнаружения атак

    *хранилище данных

    *база знаний

    7. Неверно, что к достоинствам аппаратных средств ИБ относится …

    *высокая производительность

    *адаптивность

    *ресурсонезависимость аппаратных средств

    8. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

    *один и тот же ключ

    *два различных ключа

    *более двух ключей

    9. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …

    *маршрутизаторов

    *межсетевых экранов

    *программных решений

    10. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»

    * «Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.»

    * «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»

    *«Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»

    11. Обнаружение вирусов, ранее не известных, возможно при использовании …

    *метода сравнения с эталоном

    *эвристического анализа

    *антивирусного мониторинга

    *метода обнаружения изменений

    12. Процесс идентификации заключается в распознавании пользователя только по …

    *биометрическим признакам

    *представляемой им контрольной информации

    *по присущим и/или присвоенным идентификационным признакам

    13. Объектом доступа называется …

    *любой, работоспособный в настоящий момент элемент ОС

    *любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен

    *любой элемент ОС, востребованный пользователем для работы

    14. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …

    *VPN-клиент

    *VPN-сервер

    *Шлюз безопасности VPN

    15. Одним из основных достоинств статистического метода анализа сетевой информации является …

    *высокая скорость обработки данных

    *использование апробированного математического аппарата

    *низкая стоимость внедрения и эксплуатации данного метода

    16. В ходе выполнения процедуры … происходит подтверждение валидности пользователя

    *идентификация

    *аутентификация

    *авторизация

    17. Туннель – это …

    *логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого

    *логическое соединение с обязательной криптографической защитой передаваемой информации

    *физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации

    18. Необходимым, но не достаточным при определении вируса является такое свойство, как …

    способность к созданию собственных копий

    свойства деструктивности

    скрытность действий данной вредоносной программы в вычислительной среде

    19. Домен безопасности определяет набор …

    *типов операций, которые могут производиться над каждым объектом ОС

    *субъектов, которые могут производить операции над каждым объектом ОС

    *объектов и типов операций, которые могут производиться над каждым объектом ОС

    20. Принцип действия электронной цифровой подписи (ЭЦП) основан на …

    *отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения

    *уникальности ЭЦП

    *обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей

    21. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …

    *требуемыми для этого ресурсами (финансовыми, временными)

    *необходимым доступом пользователей к сетевым сервисам

    *прогнозированием неизвестных рисков

    22. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …

    *отсутствие необходимости изменения сетевой инфраструктуры предприятия отсутствие *необходимости переквалификации персонала

    *наличие специализированных СУБД

    23. В симметричной системе шифрования для независимой работы N абонентов требуется …

    *N! ключей

    *N(N-1)/2 ключей

    *NN ключей

    24. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …

    *модуль слежения

    *подсистема обнаружения атак

    *подсистема реагирования

    *подсистема управления компонентами

    25. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …

    *база знаний

    *хранилище данных

    *модуль слежения

    *подсистема управления компонентами

    26. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

    *один и тот же ключ

    *два ключа

    *более двух ключей

    27. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …

    *модуль слежения

    *подсистема обнаружения атак

    *хранилище данных

    *база знаний

    28. Неверно, что требованием к безопасности асимметричной системы является …

    *Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым

    *Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму

    *Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему

    *Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему

    29. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …

    *хранения

    *исполнения

    *передачи передачи/приема

    30. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …

    *структура и состав устройств ввода-вывода

    *надежность

    *мощность, потребляемая изделием

    *стоимость

    31. Концепция криптографических систем с открытым ключом основана на …

    *территориальном разнесении составных элементов ключа

    *применении однонаправленных функций

    *распределении функций по шифрованию и расшифрованию сообщений

    32. Порядок фильтрации информационных потоков регламентируется …

    *техническими характеристиками межсетевого экрана

    *текущими распоряжениями руководства компании

    *действующей политикой безопасности

    33. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …

    *анализа содержания принимаемой/передаваемой информации

    *запросов пользователей

    *результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану

    34. Порядок доступа персонала к ОС регламентируется …

    *штатным расписанием компании

    *распоряжением непосредственных руководителей

    *действующей политикой безопасности компании.

    35. Антивирусные сканеры функционируют, используя …

    метод сравнения с эталоном

    эвристический анализ

    антивирусный мониторинг

    метод обнаружения изменений

    36. Передача симметричного ключа по незащищенным каналам в открытой форме …

    допускается

    не допускается

    зависит от обстоятельств

    37. В асимметричной системе шифрования для независимой работы N абонентов требуется …

    2N ключей (где ключ = закрытый ключ + открытый ключ)

    N*N ключей (где ключ = закрытый ключ + открытый ключ)

    N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)

    38. Шифром называется …

    совокупность процедур и правил криптографических преобразований,

    набор символов, используемых для криптографического преобразования

    набор символов, циркулирующий между абонентами

    39. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …

    *закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть

    *защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть

    *открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть

    40. Если шифр соответствует установленным требованиям, длина шифрованного текста …

    *должна быть равной длине исходного текста

    *должна быть больше длины исходного текста

    *может быть меньше длины исходного текста

    41. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …

    *предусматривает обязательное шифрование хэшируемого сообщения

    *не предусматривает шифрование хэшируемого сообщения

    *позволяет провести шифрование хэшируемого сообщения

    42. Наибольшая универсализация средств защиты реализована в VPN на основе …

    *маршрутизаторов

    *межсетевых экранов

    *программных решений

    *специализированных аппаратных средств со встроенными

    Шифропроцессорами

    43. Если шифр соответствует установленным требованиям, незначительное изменение ключа …

    *незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

    *незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

    *незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

    44. При ролевом управлении доступом для каждого пользователя одновременно …

    *может быть активна только одна роль

    *может быть активна только две роли

    *могут быть активны произвольное количество ролей

    45. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки

    *Подготовительном

    *Основном

    *Заключительном

    46. Экранирующий маршрутизатор функционирует …

    *на сетевом уровне эталонной модели OSI

    *на сеансовом уровне эталонной модели OSI

    *на прикладном уровне эталонной модели OSI

    47. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …

    *снизит надежность защиты информации

    *не окажет влияния на надежность защиты

    *приведет к полному раскрытию всех зашифрованных ранее данных

    48. Наибольшую защищенность информации обеспечивают VPN на основе …

    *Маршрутизаторов

    *межсетевых экранов

    *программных решений

    *специализированных аппаратных средств со встроенными шифропроцессорами

    49. Неверно, что при статической биометрии идентификационным признаком является …

    *геометрия руки

    *образец голоса

    *папиллярные узоры (отпечатки пальцев)

    50. Высокая производительность является главным достоинством VPN на основе …

    *Маршрутизаторов

    *межсетевых экранов

    *программных решений

    *специализированных аппаратных средств со встроенными шифропроцессорами

    51. Третье требование к безопасности асимметричной системы: …

    *Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)

    *Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)

    *Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)

    52. Основой для формирования алгоритмов симметричного шифрования является предположение «…»

    *к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом

    *недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации

    *зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования

    53. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …

    *McAfee Active Virus Defense

    *Norton Antivirus от Symantec

    *Антивирус Dr. Web

    *Антивирус Касперского (AVP) Personal

    54. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки

    *подготовительном

    *основном

    *заключительном

    55. Одной из основных причин создания адаптивной системы информационной безопасности является …

    *увеличение объема информационных потоков (рост трафика)

    *рост числа рабочих мест сети

    *рост количества уязвимостей сети

    56. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …

    *содержания получаемой/передаваемой информации

    *уровня модели OSI, на которой размещен МЭ

    *интенсивности информационного потока

    57. Правила разграничения доступа …

    *не должны допускать наличие ничейных объектов

    *могут допускать наличие ничейных объектов

    *строго определяют количество и типы ничейных объектов

    58. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов

    *возможное ограничение пропускной способности

    *отсутствие встроенных механизмов защиты от вирусов

    *отсутствие эффективной защиты от получаемого из Интернета опасного содержимого

    *стоимость

    59. Шлюз сеансового уровня охватывает в своей работе …

    прикладной и представительский уровни эталонной модели OSI

    транспортный и сетевой уровни эталонной модели OSI

    канальный и физический уровни эталонной модели OSI

    60. Результатом хэш-преобразования исходного сообщения является …

    *сообщение фиксированной длины

    *сообщение произвольной длины с набором дополнительных символов фиксированной длины

    *сообщение фиксированной длины набором дополнительных символов произвольной длины

    61. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс …

    *McAfee Active Virus Defense

    *Norton Antivirus от Symantec

    *Антивирус Dr. Web

    *Антивирус Касперского (AVP) Personal

    62. Ключ шифра – это …

    *совокупность всех данных передаваемых только по закрытым каналам

    *совокупность данных, определяющих конкретное преобразование из множества преобразований

    *шифра данные, подлежащие немедленному расшифрованию по получению

    63. Степень надежности криптографической системы определяется …

    *длиной ключа

    *алгоритмом преобразования

    *способом распределения ключей

    *надежностью слабого звена системы (алгоритм, параметры ключа, персонал)

    64. Сигнатура вируса – это …

    *устойчивый характеристический фрагмент кода вирусов

    *любая количественная характеристика кода вирусов

    *изменяемый характеристический фрагмент кода вирусов

    *любое из данных выше определений

    65. Электронная цифровая подпись – это …

    *обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов

    * результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации относительно небольшое количество дополнительной цифровой

    *относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом

    66. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки

    * подготовительном

    *основном

    * заключительном

    67. Субъектом доступа называется …

    * любая сущность, способная инициировать выполнение операций над объектами

    * персонал, допущенный к выполнению операций над объектами

    * периферийные устройства, связанные с объектами ОС

    68. Неверно, что статистические методы анализа могут быть применены …

    *при значительном (более 1000) числе рабочих мест сети

    *при отсутствии шаблонов типичного поведения

    *в распределенных сетях

    69. Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика …

    *сложность реализации

    *сложность правил маршрутизации

    *невозможность полного тестирования правил фильтрации

    70. Угроза ОС – это …

    *потенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системе

    *событие, повлекшее выход ОС из строя

    *достоверные сведения о злоумышленных действиях в отношении ОС

    71. Критерием отнесения средств информационной безопасности к программным или аппаратным является …

    *стоимость

    *схемотехническое решение средства информационной безопасности

    *включение в состав технических средств КС

    72. При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс …

    *McAfee Active Virus Defense

    *Norton Antivirus от Symantec

    *Антивирус Dr. Web

    *Антивирус Касперского (AVP) Personal

    73. Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе …

    *маршрутизаторов

    *межсетевых экранов

    *программных решений

    *специализированных аппаратных средств со встроенными шифропроцессорами

    Список литературы 

    Тема 1. Информационная безопасность как система 

    3 Тема 2. Основы практической защиты информации 

    4 Тема З. Основные программно-технические меры 

    5 Тема 4. Идентификация и аутентификация пользователей 

    6 Тема 5. Обеспечение безопасности межсетевого взаимодействия 

    7 Тема 6. Удаленные сетевые атаки 

    8 Тема 7. Технология межсетевого экранирования 

    9 Тема 8. Системы обнаружения атак и вторжений 

    10 Тема 9. Виртуальные частные сети 

    Документы
    -5f9d50b68545a-ocenka-93-balla-iz-100
    34.7 Кб
    • Комментарии
    Загрузка комментариев...

    Поделиться
    Назад к списку
    Наши специалисты ответят на любой интересующий вопрос по готовой работе
    Задать вопрос
    Любые темы работ, тестов, задач
    © 2025 Все права защищены. Эксперты сайта Твой-зачет проводят работу по подбору, обработке и структурированию материала по предложенной заказчиком теме. Результат данной работы не является готовым научным трудом, но может служить источником для его написания.
    Наши контакты

    +7 (977) 762-60-60
    +7 (966) 062-65-49
    +7 (495) 978-00-01
    info@твой-зачёт.рф
    Россия, Москва, Ленинградский Проспект, 78, Корп. 1 (временно работаем удаленно, прием клиентов не осуществляем)
    Оставайтесь на связи

    Сделано в ARTBYTE