Список вопросов базы знанийБезопасность АИС (для аспирантов)Вопрос id:1543841 Верны ли утверждения? А) Быстродействие криптоалгоритма RSA существенно ниже быстродействия DES В) Программная и аппаратная реализация криптоалгоритма RSA гораздо сложнее, чем DES Подберите правильный ответ ?) А – нет, В - нет ?) А – нет, В - да ?) А – да, В - нет ?) А – да, В - да Вопрос id:1543842 Верны ли утверждения? А) Ключевая информация - совокупность всех действующих в информационной сети или системе ключей В) Управление ключами включает реализацию таких функций, как генерация, хранение и распределение ключей Подберите правильный ответ ?) А – нет, В - нет ?) А – нет, В - да ?) А – да, В - нет ?) А – да, В - да Вопрос id:1543843 Верны ли утверждения? А) Надежность криптоалгоритма RSA основывается на трудности факторизации больших чисел и трудности вычисления дискретных логарифмов в конечном поле В) Криптоалгоритм RSA всесторонне исследован и признан стойким при достаточной длине ключей Подберите правильный ответ ?) А – да, В - нет ?) А – нет, В - нет ?) А – нет, В - да ?) А – да, В - да Вопрос id:1543844 Верны ли утверждения? А) Фильтрация информационных потоков состоит в их выборочном пропускании через межсетевой экран, возможно, с выполнением некоторых преобразований. В) Фильтрация осуществляется на основе набора предварительно загруженных в межсетевой экран правил, соответствующих принятой политике безопасности. Подберите правильный ответ ?) А – да, В - нет ?) А – да, В - да ?) А – нет, В - нет ?) А – нет, В - да Вопрос id:1543845 AES является системой шифрования ?) с открытым ключом ?) с закрытым ключом ?) асимметричной ?) симметричной Вопрос id:1543846 RSA является системой шифрования ?) симметричной ?) с открытым ключом ?) блочной ?) с закрытым ключом Вопрос id:1543847 Абсолютно стойкий шифр - это шифр, который ?) можно вскрыть только при помощи статистической обработки зашифрованного текста ?) получен с помощью аналитических преобразований ?) можно вскрыть только при наличии секретного ключа ?) нельзя вскрыть при помощи статистической обработки зашифрованного текста Вопрос id:1543848 Активный аудит - это ?) аудит с автоматическим реагированием на выявленные нештатные ситуации ?) проверка бухгалтерской отчетности компьютерного центра ?) помощь правоохранительных органов ?) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами Вопрос id:1543849 Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день), - это ?) идентификация ?) аутентификация ?) авторизация ?) аудит Вопрос id:1543850 Аутентификация бывает ?) внутренней и внешней ?) односторонней и двусторонней ?) открытой и закрытой ?) положительной и отрицательной Вопрос id:1543851 В асимметричных системах шифрования ?) для зашифрования и расшифрования используется один ключ ?) открытый ключ доступен всем желающим, а секретный ключ известен только получателю сообщения ?) секретный и открытый ключи доступны всем желающим ?) секретный ключ доступен всем желающим, а открытый ключ известен только получателю сообщения Вопрос id:1543852 Задача логического управления доступом состоит в том, чтобы ?) проверять подлинность пользователя ?) фильтровать сообщения, передаваемые по каналам связи ?) генерировать одноразовые динамические пароли для доступа к данным ?) для каждой пары "субъект-объект" определить множество допустимых операций Вопрос id:1543853 Защита от отказа отправления сообщения, т.е. защита от непризнанной цифровой подписи, обеспечивается только ?) аппаратными средствами ?) правовыми и организационными мерами ?) администратором системы ?) программными средствами Вопрос id:1543854 Защита от угроз: чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел - задача протоколов уровней ?) прикладного и представительного ?) физического и транспортного ?) сетевого и сеансового ?) транспортного и сетевого Вопрос id:1543855 Из перечисленного: 1) прослушивание каналов, 2) уничтожение или фальсификация проходящих по сети сообщений, 3) внедрение вирусов, 4) разрыв линии связи - опасность для компьютерный сетей представляют ?) 1, 2, 4 ?) 1, 2, 3, 4 ?) 1, 3, 5 ?) 2, 3, 4 Вопрос id:1543856 Из перечисленных: 1) аутентификация, 2) контроль доступа, 3) маскировка данных, 4) контроль и восстановление целостности данных, 5) арбитражное обеспечение - задачами защиты информации в сетях являются ?) 1, 2, 3, 4, 5 ?) 1, 2, 4, 5 ?) 2, 3, 4 ?) 1, 3, 4, 5 Вопрос id:1543857 Из перечисленных: 1) идентификация/аутентификация, 2) разграничение доступа, 3) аудит, 4) экранирование, 5) туннелирование - к сервисам безопасности относятся ?) 3, 4, 5 ?) 1, 2, 3, 4, 5 ?) 1, 2, 3 ?) 1, 2 Вопрос id:1543858 Из перечисленных: 1) обеспечение целостности, 2) предупреждение несанкционированной модификации, 3) прием и передача сообщений, 4) шифрование - целями защиты информации в сетях являются ?) 1, 2 ?) 1, 4 ?) 2, 4 ?) 2, 3 Вопрос id:1543859 Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму выполнения, 4) по расположению объекта атаки, 5) по объекту атаки - признаками классификации способов несанкционированного доступа являются ?) 1, 2, 3, 4, 5 ?) 1, 5 ?) 2, 3, 4, 5 ?) 1, 2, 3, 4 Вопрос id:1543860 Из перечисленных: 1) предупреждение проявления дестабилизирующих факторов, 2) обнаружение воздействия дестабилизирующих факторов, 3) ликвидация последствий воздействия на информацию - функциями защиты информации в сетях являются ?) 1, 2 ?) 1, 2, 3 ?) 2, 3 ?) 1, 3 Вопрос id:1543861 Из перечисленных: 1) преодоление рубежей территориальной защиты, 2) хищение документов, 3) подслушивание, 4) перехват электромагнитных излучений - способами физического несанкционированного доступа являются ?) 1, 2, 3, 4 ?) 1, 3, 4 ?) 2, 4 ?) 1, 2, 3 Вопрос id:1543862 Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа - причинами уязвимости сетей являются ?) 1, 2, 3 ?) 1, 3, 4 ?) 1, 2, 3, 4 ?) 2, 3, 4 Вопрос id:1543863 Из перечисленных: 1) симметричные, 2) асимметричные, 3) открытые 4) закрытые - различают системы шифрования ?) 1, 2 ?) 3, 4 ?) 1, 4 ?) 1, 3 Вопрос id:1543864 Из перечисленных: 1) сложность, 2) редко предотвращают атаки в форме отказа от услуг, 3) не отражают атак внутренних злоумышленников - недостатками межсетевых экранов являются ?) 2, 3 ?) 1, 3 ?) 1, 2 ?) 1, 2, 3 Вопрос id:1543865 Из перечисленных: 1) уменьшение длины пароля, 2) увеличение длины пароля, 3) повышение степени нетривиальности пароля, 4) понижение степени нетривиальности пароля - к способам повышения стойкости системы защиты на этапе аутентификации относятся ?) 1, 3 ?) 2, 3 ?) 1, 4 ?) 2, 4 Вопрос id:1543866 Из перечисленных: 1) установка средств для мониторинга, 2) установка межсетевых фильтров, 3) применение одноразовых паролей, 4) сегментация сетей - к методам защиты от сетевых анализаторов относятся ?) 1, 4 ?) 2, 3, 4 ?) 1, 2, 3 ?) 1, 2, 3, 4 Вопрос id:1543867 Из перечисленных: 1) число символов в алфавите, 2) длина пароля, 3) время ввода пароля - ожидаемое время раскрытия пароля определяют величины ?) 1, 3 ?) 1, 2, 3 ?) 2, 3 ?) 1, 2 Вопрос id:1543868 Код Хаффмена - это метод криптографического закрытия информации методом ?) символьного кодирования ?) шифрования заменой ?) простого кодирования ?) смыслового кодирования Вопрос id:1543869 Контроль защищенности - это ?) проверка документации по технике безопасности ?) установка сигнализации ?) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами ?) создание вирусов и запуск их в Интернет Вопрос id:1543870 Межсетевой экран должен ?) полностью прекращать доступ между сетями ?) осуществлять контроль доступа пользователей внутренней сети ?) обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи ?) пропускать пакеты только в одну сторону Вопрос id:1543871 Наиболее уязвимый с точки зрения защиты ___ уровень ?) сетевой ?) физический ?) канальный ?) транспортный Вопрос id:1543872 Пароль пользователя, который изменяется для каждого нового сеанса работы или нового периода действия, называется ?) статическим ?) динамическим ?) простым ?) возобновляемым Вопрос id:1543873 Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется ?) простым ?) динамическим ?) возобновляемым ?) односторонним Вопрос id:1543874 Пассивный аудит - это ?) анализ последствий нарушения информационной безопасности и выявление злоумышленников ?) помощь правоохранительных органов ?) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами ?) проверка бухгалтерской отчетности компьютерного центра Вопрос id:1543875 Подсистема управления доступом выполняет функции ?) подключения устройств к сети ?) по работе с идентификаторами и паролями ?) по администрированию сети ?) бесперебойного питания устройств в сети Вопрос id:1543876 Полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом, - это ?) идентификация ?) аудит ?) аутентификация ?) авторизация Вопрос id:1543877 При использовании метода "запрос-ответ" система для подтверждения подлинности пользователя ?) последовательно задает ему ряд вопросов на сообразительность ?) использует аппаратную проверку биометрических характеристик пользователя ?) последовательно задает ему ряд вопросов с указанием вариантов ответа ?) последовательно задает ему ряд случайно выбранных вопросов, на которые он должен дать ответ Вопрос id:1543878 При ролевом управлении доступом ?) ролей обычно больше, чем пользователей ?) для каждого пользователя могут быть активными несколько ролей ?) различные роли всегда совместимы друг с другом ?) для каждого пользователя может быть активной только одна роль Вопрос id:1543879 Проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему, - это ?) авторизация ?) идентификация ?) аудит ?) аутентификация Вопрос id:1543880 Процесс анализа персональных, технических, организационных характеристик или кодов для доступа к компьютерным ресурсам, - это ?) авторизация ?) идентификация ?) аутентификация ?) аудит Вопрос id:1543881 Процесс сбора и накопления информации о событиях, происходящих в информационной системе, называется ?) мониторингом ?) контролем ?) протоколированием ?) аудитом Вопрос id:1543882 Процесс, при котором злоумышленник может получить доступ к объектам, удаленным другими пользователями, просмотрев содержимое их корзин, называется ?) сбором "мусора" ?) агрегированием ?) аудитом ?) сканированием Вопрос id:1543883 Процесс, при котором злоумышленник последовательно пытается обратиться к каждому файлу, хранимому на "жестких" дисках, называется ?) сбором "мусора" ?) сканированием ?) аудитом ?) агрегированием Вопрос id:1543884 Российский стандарт ГОСТ 28147-89 является системой шифрования ?) с открытым ключом ?) асимметричной ?) с закрытым ключом ?) симметричной Вопрос id:1543885 Сетевой анализатор - это ?) средство для перехвата данных при их перемещении по линиям связи в интрасети ?) маршрутизатор ?) концентратор ?) блок бесперебойного питания Вопрос id:1543886 Система шифрования DES является системой шифрования ?) асимметричной ?) с открытым ключом ?) с закрытым ключом ?) симметричной Вопрос id:1543887 Способ шифрования заменой, при котором количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми, называется ?) одноконтурным ?) монофоническим ?) многоконтурным ?) полиалфавитным Вопрос id:1543888 Туннелирование - это ?) пакетная передача данных ?) прокладка сетевого кабеля в специальных желобах ?) упаковка передаваемой порции данных вместе со служебными полями в новый "конверт" ?) передача данных по радиоканалу Вопрос id:1543889 Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, - это ?) концентратор ?) межсетевой экран ?) маршрутизатор ?) блок бесперебойного питания Вопрос id:1543890 Экранирование - это ?) полное прекращение межсетевого доступа ?) разграничение межсетевого доступа путем фильтрации и преобразования передаваемых данных ?) размагничивание поверхности экрана монитора ?) защита от электромагнитных излучений |