Список вопросов базы знанийБезопасность АИС (для аспирантов)Вопрос id:1543841 Верны ли утверждения? А) Быстродействие криптоалгоритма RSA существенно ниже быстродействия DES В) Программная и аппаратная реализация криптоалгоритма RSA гораздо сложнее, чем DES Подберите правильный ответ ?) А – нет, В - нет ?) А – да, В - нет ?) А – нет, В - да ?) А – да, В - да Вопрос id:1543842 Верны ли утверждения? А) Ключевая информация - совокупность всех действующих в информационной сети или системе ключей В) Управление ключами включает реализацию таких функций, как генерация, хранение и распределение ключей Подберите правильный ответ ?) А – нет, В - да ?) А – да, В - да ?) А – нет, В - нет ?) А – да, В - нет Вопрос id:1543843 Верны ли утверждения? А) Надежность криптоалгоритма RSA основывается на трудности факторизации больших чисел и трудности вычисления дискретных логарифмов в конечном поле В) Криптоалгоритм RSA всесторонне исследован и признан стойким при достаточной длине ключей Подберите правильный ответ ?) А – нет, В - да ?) А – да, В - да ?) А – нет, В - нет ?) А – да, В - нет Вопрос id:1543844 Верны ли утверждения? А) Фильтрация информационных потоков состоит в их выборочном пропускании через межсетевой экран, возможно, с выполнением некоторых преобразований. В) Фильтрация осуществляется на основе набора предварительно загруженных в межсетевой экран правил, соответствующих принятой политике безопасности. Подберите правильный ответ ?) А – да, В - нет ?) А – нет, В - нет ?) А – да, В - да ?) А – нет, В - да Вопрос id:1543845 AES является системой шифрования ?) асимметричной ?) симметричной ?) с открытым ключом ?) с закрытым ключом Вопрос id:1543846 RSA является системой шифрования ?) симметричной ?) с открытым ключом ?) с закрытым ключом ?) блочной Вопрос id:1543847 Абсолютно стойкий шифр - это шифр, который ?) можно вскрыть только при помощи статистической обработки зашифрованного текста ?) нельзя вскрыть при помощи статистической обработки зашифрованного текста ?) можно вскрыть только при наличии секретного ключа ?) получен с помощью аналитических преобразований Вопрос id:1543848 Активный аудит - это ?) помощь правоохранительных органов ?) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами ?) проверка бухгалтерской отчетности компьютерного центра ?) аудит с автоматическим реагированием на выявленные нештатные ситуации Вопрос id:1543849 Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день), - это ?) аудит ?) идентификация ?) авторизация ?) аутентификация Вопрос id:1543850 Аутентификация бывает ?) односторонней и двусторонней ?) положительной и отрицательной ?) внутренней и внешней ?) открытой и закрытой Вопрос id:1543851 В асимметричных системах шифрования ?) секретный и открытый ключи доступны всем желающим ?) секретный ключ доступен всем желающим, а открытый ключ известен только получателю сообщения ?) открытый ключ доступен всем желающим, а секретный ключ известен только получателю сообщения ?) для зашифрования и расшифрования используется один ключ Вопрос id:1543852 Задача логического управления доступом состоит в том, чтобы ?) фильтровать сообщения, передаваемые по каналам связи ?) для каждой пары "субъект-объект" определить множество допустимых операций ?) генерировать одноразовые динамические пароли для доступа к данным ?) проверять подлинность пользователя Вопрос id:1543853 Защита от отказа отправления сообщения, т.е. защита от непризнанной цифровой подписи, обеспечивается только ?) аппаратными средствами ?) администратором системы ?) правовыми и организационными мерами ?) программными средствами Вопрос id:1543854 Защита от угроз: чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел - задача протоколов уровней ?) транспортного и сетевого ?) сетевого и сеансового ?) прикладного и представительного ?) физического и транспортного Вопрос id:1543855 Из перечисленного: 1) прослушивание каналов, 2) уничтожение или фальсификация проходящих по сети сообщений, 3) внедрение вирусов, 4) разрыв линии связи - опасность для компьютерный сетей представляют ?) 1, 3, 5 ?) 1, 2, 3, 4 ?) 2, 3, 4 ?) 1, 2, 4 Вопрос id:1543856 Из перечисленных: 1) аутентификация, 2) контроль доступа, 3) маскировка данных, 4) контроль и восстановление целостности данных, 5) арбитражное обеспечение - задачами защиты информации в сетях являются ?) 1, 2, 4, 5 ?) 1, 3, 4, 5 ?) 2, 3, 4 ?) 1, 2, 3, 4, 5 Вопрос id:1543857 Из перечисленных: 1) идентификация/аутентификация, 2) разграничение доступа, 3) аудит, 4) экранирование, 5) туннелирование - к сервисам безопасности относятся ?) 1, 2, 3 ?) 3, 4, 5 ?) 1, 2 ?) 1, 2, 3, 4, 5 Вопрос id:1543858 Из перечисленных: 1) обеспечение целостности, 2) предупреждение несанкционированной модификации, 3) прием и передача сообщений, 4) шифрование - целями защиты информации в сетях являются ?) 1, 2 ?) 2, 4 ?) 2, 3 ?) 1, 4 Вопрос id:1543859 Из перечисленных: 1) по принципу, 2) по положению источника, 3) по режиму выполнения, 4) по расположению объекта атаки, 5) по объекту атаки - признаками классификации способов несанкционированного доступа являются ?) 1, 2, 3, 4, 5 ?) 1, 2, 3, 4 ?) 2, 3, 4, 5 ?) 1, 5 Вопрос id:1543860 Из перечисленных: 1) предупреждение проявления дестабилизирующих факторов, 2) обнаружение воздействия дестабилизирующих факторов, 3) ликвидация последствий воздействия на информацию - функциями защиты информации в сетях являются ?) 1, 2, 3 ?) 1, 2 ?) 1, 3 ?) 2, 3 Вопрос id:1543861 Из перечисленных: 1) преодоление рубежей территориальной защиты, 2) хищение документов, 3) подслушивание, 4) перехват электромагнитных излучений - способами физического несанкционированного доступа являются ?) 1, 2, 3 ?) 1, 2, 3, 4 ?) 2, 4 ?) 1, 3, 4 Вопрос id:1543862 Из перечисленных: 1) разделение совместно используемых ресурсов, 2) неизвестный периметр, 3) множество точек атаки, 4) сложность управления и контроля доступа - причинами уязвимости сетей являются ?) 1, 2, 3 ?) 1, 2, 3, 4 ?) 1, 3, 4 ?) 2, 3, 4 Вопрос id:1543863 Из перечисленных: 1) симметричные, 2) асимметричные, 3) открытые 4) закрытые - различают системы шифрования ?) 3, 4 ?) 1, 4 ?) 1, 3 ?) 1, 2 Вопрос id:1543864 Из перечисленных: 1) сложность, 2) редко предотвращают атаки в форме отказа от услуг, 3) не отражают атак внутренних злоумышленников - недостатками межсетевых экранов являются ?) 1, 2 ?) 2, 3 ?) 1, 2, 3 ?) 1, 3 Вопрос id:1543865 Из перечисленных: 1) уменьшение длины пароля, 2) увеличение длины пароля, 3) повышение степени нетривиальности пароля, 4) понижение степени нетривиальности пароля - к способам повышения стойкости системы защиты на этапе аутентификации относятся ?) 1, 4 ?) 2, 3 ?) 1, 3 ?) 2, 4 Вопрос id:1543866 Из перечисленных: 1) установка средств для мониторинга, 2) установка межсетевых фильтров, 3) применение одноразовых паролей, 4) сегментация сетей - к методам защиты от сетевых анализаторов относятся ?) 1, 2, 3 ?) 1, 4 ?) 2, 3, 4 ?) 1, 2, 3, 4 Вопрос id:1543867 Из перечисленных: 1) число символов в алфавите, 2) длина пароля, 3) время ввода пароля - ожидаемое время раскрытия пароля определяют величины ?) 1, 3 ?) 2, 3 ?) 1, 2, 3 ?) 1, 2 Вопрос id:1543868 Код Хаффмена - это метод криптографического закрытия информации методом ?) шифрования заменой ?) символьного кодирования ?) смыслового кодирования ?) простого кодирования Вопрос id:1543869 Контроль защищенности - это ?) создание вирусов и запуск их в Интернет ?) проверка документации по технике безопасности ?) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами ?) установка сигнализации Вопрос id:1543870 Межсетевой экран должен ?) пропускать пакеты только в одну сторону ?) полностью прекращать доступ между сетями ?) обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи ?) осуществлять контроль доступа пользователей внутренней сети Вопрос id:1543871 Наиболее уязвимый с точки зрения защиты ___ уровень ?) физический ?) сетевой ?) транспортный ?) канальный Вопрос id:1543872 Пароль пользователя, который изменяется для каждого нового сеанса работы или нового периода действия, называется ?) возобновляемым ?) динамическим ?) простым ?) статическим Вопрос id:1543873 Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется ?) односторонним ?) простым ?) возобновляемым ?) динамическим Вопрос id:1543874 Пассивный аудит - это ?) анализ последствий нарушения информационной безопасности и выявление злоумышленников ?) проверка бухгалтерской отчетности компьютерного центра ?) помощь правоохранительных органов ?) попытка "взлома" информационной системы, осуществляемая силами самой организации или уполномоченными лицами Вопрос id:1543875 Подсистема управления доступом выполняет функции ?) подключения устройств к сети ?) по работе с идентификаторами и паролями ?) по администрированию сети ?) бесперебойного питания устройств в сети Вопрос id:1543876 Полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом, - это ?) аудит ?) авторизация ?) идентификация ?) аутентификация Вопрос id:1543877 При использовании метода "запрос-ответ" система для подтверждения подлинности пользователя ?) использует аппаратную проверку биометрических характеристик пользователя ?) последовательно задает ему ряд вопросов на сообразительность ?) последовательно задает ему ряд случайно выбранных вопросов, на которые он должен дать ответ ?) последовательно задает ему ряд вопросов с указанием вариантов ответа Вопрос id:1543878 При ролевом управлении доступом ?) различные роли всегда совместимы друг с другом ?) ролей обычно больше, чем пользователей ?) для каждого пользователя могут быть активными несколько ролей ?) для каждого пользователя может быть активной только одна роль Вопрос id:1543879 Проверка подлинности пользователя по предъявленному им идентификатору, например, при входе в систему, - это ?) авторизация ?) аудит ?) аутентификация ?) идентификация Вопрос id:1543880 Процесс анализа персональных, технических, организационных характеристик или кодов для доступа к компьютерным ресурсам, - это ?) идентификация ?) аутентификация ?) аудит ?) авторизация Вопрос id:1543881 Процесс сбора и накопления информации о событиях, происходящих в информационной системе, называется ?) протоколированием ?) аудитом ?) контролем ?) мониторингом Вопрос id:1543882 Процесс, при котором злоумышленник может получить доступ к объектам, удаленным другими пользователями, просмотрев содержимое их корзин, называется ?) сбором "мусора" ?) аудитом ?) сканированием ?) агрегированием Вопрос id:1543883 Процесс, при котором злоумышленник последовательно пытается обратиться к каждому файлу, хранимому на "жестких" дисках, называется ?) агрегированием ?) сбором "мусора" ?) аудитом ?) сканированием Вопрос id:1543884 Российский стандарт ГОСТ 28147-89 является системой шифрования ?) с закрытым ключом ?) с открытым ключом ?) симметричной ?) асимметричной Вопрос id:1543885 Сетевой анализатор - это ?) средство для перехвата данных при их перемещении по линиям связи в интрасети ?) блок бесперебойного питания ?) маршрутизатор ?) концентратор Вопрос id:1543886 Система шифрования DES является системой шифрования ?) симметричной ?) с закрытым ключом ?) асимметричной ?) с открытым ключом Вопрос id:1543887 Способ шифрования заменой, при котором количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми, называется ?) одноконтурным ?) полиалфавитным ?) монофоническим ?) многоконтурным Вопрос id:1543888 Туннелирование - это ?) передача данных по радиоканалу ?) упаковка передаваемой порции данных вместе со служебными полями в новый "конверт" ?) прокладка сетевого кабеля в специальных желобах ?) пакетная передача данных Вопрос id:1543889 Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, - это ?) межсетевой экран ?) маршрутизатор ?) концентратор ?) блок бесперебойного питания Вопрос id:1543890 Экранирование - это ?) разграничение межсетевого доступа путем фильтрации и преобразования передаваемых данных ?) полное прекращение межсетевого доступа ?) защита от электромагнитных излучений ?) размагничивание поверхности экрана монитора |