Вопросы от теста, для просмотра ответов, перейдите по ссылке ниже вопроса

Антивирусные сканеры функционируют, используя …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 метод сравнения с эталоном
 эвристический анализ
 антивирусный мониторинг
 метод обнаружения изменений
СМОТРЕТЬ ОТВЕТ

В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 один и тот же ключ
 два ключа
 более двух ключей
СМОТРЕТЬ ОТВЕТ

В асимметричной системе шифрования для независимой работы N абонентов требуется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 2N ключей (где ключ = закрытый ключ + открытый ключ)
 N*N ключей (где ключ = закрытый ключ + открытый ключ)
 N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)
СМОТРЕТЬ ОТВЕТ

В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 один и тот же ключ
 два различных ключа
 более двух ключей
СМОТРЕТЬ ОТВЕТ

В симметричной системе шифрования для независимой работы N абонентов требуется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 N! ключей
 N(N-1)/2 ключей
 Nᴺ ключей
СМОТРЕТЬ ОТВЕТ

В типовой системе обнаружения атак основным элементом является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 модуль слежения
 подсистема обнаружения атак
 хранилище данных
 база знаний
СМОТРЕТЬ ОТВЕТ

В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 база знаний
 хранилище данных
 модуль слежения
 подсистема управления компонентами
СМОТРЕТЬ ОТВЕТ

В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 модуль слежения
 подсистема обнаружения атак
 подсистема реагирования
 подсистема управления компонентами
СМОТРЕТЬ ОТВЕТ

В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 модуль слежения
 подсистема обнаружения атак
 хранилище данных
 база знаний
СМОТРЕТЬ ОТВЕТ

В ходе выполнения процедуры … происходит подтверждение валидности пользователя
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 идентификация
 аутентификация
 авторизация
СМОТРЕТЬ ОТВЕТ

Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
 защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть
 открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
СМОТРЕТЬ ОТВЕТ

Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 хранения
 исполнения
 передачи передачи/приема
СМОТРЕТЬ ОТВЕТ

Высокая производительность является главным достоинством VPN на основе …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 маршрутизаторов
 межсетевых экранов
 программных решений
 специализированных аппаратных средств со встроенными шифропроцессорами
СМОТРЕТЬ ОТВЕТ

Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 маршрутизаторов
 межсетевых экранов
 программных решений
 специализированных аппаратных средств со встроенными шифропроцессорами
СМОТРЕТЬ ОТВЕТ

Главное отличие распределенного межсетевого экрана от персонального заключается:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 в особенностях топологии сети
 в задачах, выполняемых распределенными и персональными МЭ
 в наличии у распределенного межсетевого экрана функции централизованного управления
СМОТРЕТЬ ОТВЕТ

Домен безопасности определяет набор …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 типов операций, которые могут производиться над каждым объектом ОС
 субъектов, которые могут производить операции над каждым объектом ОС
 объектов и типов операций, которые могут производиться над каждым объектом ОС
СМОТРЕТЬ ОТВЕТ

Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 McAfee Active Virus Defense
 Norton Antivirus от Symantec
Антивирус Dr. Web
АнтивирусКасперского(AVP) Personal
СМОТРЕТЬ ОТВЕТ

Если шифр соответствует установленным требованиям, длина шифрованного текста …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 должна быть равной длине исходного текста
 должна быть больше длины исходного текста
 может быть меньше длины исходного текста
СМОТРЕТЬ ОТВЕТ

Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 снизит надежность защиты информации
 не окажет влияния на надежность защиты
 приведет к полному раскрытию всех зашифрованных ранее данных
СМОТРЕТЬ ОТВЕТ

Если шифр соответствует установленным требованиям, незначительное изменение ключа …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
 незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
 незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
СМОТРЕТЬ ОТВЕТ

Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 маршрутизаторов
 межсетевых экранов
 программных решений
 специализированных аппаратных средств со встроенными шифропроцессорами
СМОТРЕТЬ ОТВЕТ

К достоинствам идентификаторов на базе электронных ключей iButton относятся …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 характеристики надежности
 характеристики способа записи и считывания данных
 массо-габаритные характеристики
 стоимостные характеристики
СМОТРЕТЬ ОТВЕТ

Ключ шифра – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 совокупность всех данных передаваемых только по закрытым каналам
 совокупность данных, определяющих конкретное преобразование из множества преобразований шифра
 данные, подлежащие немедленному расшифрованию по получению
СМОТРЕТЬ ОТВЕТ

Концепция криптографических систем с открытым ключом основана на …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 территориальном разнесении составных элементов ключа
 применении однонаправленных функций
 распределении функций по шифрованию и расшифрованию сообщений
СМОТРЕТЬ ОТВЕТ

Критерием отнесения средств информационной безопасности к программным или аппаратным является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 стоимость
 схемотехническое решение средства информационной безопасности
 включение в состав технических средств КС
СМОТРЕТЬ ОТВЕТ

Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 содержания получаемой/передаваемой информации
 уровня модели OSI, на которой размещен МЭ
 интенсивности информационного потока
СМОТРЕТЬ ОТВЕТ

Межсетевой экран (МЭ) выполняет функции:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 ограничения доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
 разграничения доступа пользователей защищаемой сети к внешним ресурсам
 разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
СМОТРЕТЬ ОТВЕТ

Методом доступа называется операция, …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 назначенная для субъекта
 являющиеся общими для всех субъектов
 определенная для объекта
СМОТРЕТЬ ОТВЕТ

Наибольшая универсализация средств защиты реализована в VPN на основе …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 маршрутизаторов
 межсетевых экранов
 программных решений
 специализированных аппаратных средств со встроенными шифропроцессорами
СМОТРЕТЬ ОТВЕТ

Наибольшей гибкостью и удобством в применении обладают VPN на основе …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 маршрутизаторов
 межсетевых экранов
 программных решений
 специализированных аппаратных средств со встроенными шифропроцессорами
СМОТРЕТЬ ОТВЕТ

Наибольшую защищенность информации обеспечивают VPN на основе …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 маршрутизаторов
 межсетевых экранов
 программных решений
 специализированных аппаратных средств со встроенными шифропроцессорами
СМОТРЕТЬ ОТВЕТ

Неверно, что к достоинствам аппаратных средств ИБ относится …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 высокая производительность
 адаптивность
 ресурсонезависимость аппаратных средств
СМОТРЕТЬ ОТВЕТ

Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 структура и состав устройств ввода-вывода
 надежность
 мощность, потребляемая изделием
 стоимость
СМОТРЕТЬ ОТВЕТ

Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИА) относится …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 структура и состав устройств ввода-вывода
 надежность
 мощность, потребляемая изделием
 стоимость
СМОТРЕТЬ ОТВЕТ

Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относятся:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 возможное ограничение пропускной способности
 отсутствие встроенных механизмов защиты от вирусов
 отсутствие эффективной защиты от получаемого из Интернета опасного содержимого
 стоимость
СМОТРЕТЬ ОТВЕТ

Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 сложность реализации
 сложность правил маршрутизации
 невозможность полного тестирования правил фильтрации
СМОТРЕТЬ ОТВЕТ

Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 сложность реализации
 сложность правил маршрутизации
 невозможность полного тестирования правил фильтрации
СМОТРЕТЬ ОТВЕТ

Неверно, что при статической биометрии идентификационным признаком является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 геометрия руки
 образец голоса
 папиллярные узоры (отпечатки пальцев)
СМОТРЕТЬ ОТВЕТ

Неверно, что статистические методы анализа могут быть применены …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 при значительном (более 1000) числе рабочих мест сети
 при отсутствии шаблонов типичного поведения
 в распределенных сетях
СМОТРЕТЬ ОТВЕТ

Неверно, что требованием к безопасности асимметричной системы является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 Вычисление пары ключей (Кʙ, kʙ) получателем B на основе начального условия должно быть простым
 Отправитель A, зная открытый ключ Kʙ и сообщение M, может легко вычислить криптограмму
 Противник, зная открытый ключ Kʙ, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему
 Противник, зная пару (kʙ, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
СМОТРЕТЬ ОТВЕТ

Недостатком радиочастотных идентификаторов является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 характеристики способа записи и считывания данных
 характеристики надежности
 стоимостные характеристики
СМОТРЕТЬ ОТВЕТ

Необходимым, но не достаточным при определении вируса является такое свойство, как  …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
 свойства деструктивности
 скрытность действий данной вредоносной программы в вычислительной среде
СМОТРЕТЬ ОТВЕТ

Необходимым, но не достаточным при определении вируса является такое свойство, как …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
 способность к созданию собственных копий
 свойства деструктивности
 скрытность действий данной вредоносной программы в вычислительной среде
СМОТРЕТЬ ОТВЕТ

Необходимым, но не достаточным при определении вируса является такое свойство, как …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
 способность к созданию собственных копий
 свойства деструктивности
 скрытность действий данной вредоносной программы в вычислительной среде
СМОТРЕТЬ ОТВЕТ

Обнаружение вирусов, ранее неизвестных, возможно при использовании …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 метода сравнения с эталоном
 эвристического анализа
 антивирусного мониторинга
 метода обнаружения изменений
СМОТРЕТЬ ОТВЕТ

Объектом доступа называется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 любой, работоспособный в настоящий момент элемент ОС
 любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
 любой элемент ОС, востребованный пользователем для работы
СМОТРЕТЬ ОТВЕТ

Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 отсутствие необходимости изменения сетевой инфраструктуры предприятия
 отсутствие необходимости переквалификации персонала
 наличие специализированных СУБД
СМОТРЕТЬ ОТВЕТ

Одним из основных достоинств статистического метода анализа сетевой информации является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 высокая скорость обработки данных
 использование апробированного математического аппарата
 низкая стоимость внедрения и эксплуатации данного метода
СМОТРЕТЬ ОТВЕТ

Одной из основных причин создания адаптивной системы информационной безопасности является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 увеличение объема информационных потоков (рост трафика)
 рост числа рабочих мест сети
 рост количества уязвимостей сети
СМОТРЕТЬ ОТВЕТ

Основное отличие активного радиочастотного идентификатора от пассивного в …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 наличии блока питания
 способности излучать радиосигнал
 особенностях архитектуры ЗУ
СМОТРЕТЬ ОТВЕТ

Основой для формирования алгоритмов симметричного шифрования является предположение «…»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
 недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
 зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
СМОТРЕТЬ ОТВЕТ

Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 предусматривает обязательное шифрование хэшируемого сообщения
 не предусматривает шифрование хэшируемого сообщения
 позволяет провести шифрование хэшируемого сообщения
СМОТРЕТЬ ОТВЕТ

Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 «Вычисление пары ключей (Кʙ, kʙ) отправителем A на основе начального условия должно быть простым.»
 «Вычисление пары ключей (Кʙ, kʙ) получателем B на основе начального условия должно быть простым.»
 «Вычисление пары ключей (Кʙ, kʙ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
СМОТРЕТЬ ОТВЕТ

Передача симметричного ключа по незащищенным каналам в открытой форме …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 допускается
 не допускается
 зависит от обстоятельств
СМОТРЕТЬ ОТВЕТ

Порядок доступа персонала к ОС регламентируется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 штатным расписанием компании
 распоряжением непосредственных руководителей
 действующей политикой безопасности компании.
СМОТРЕТЬ ОТВЕТ

Порядок фильтрации информационных потоков регламентируется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 техническими характеристиками межсетевого экрана
 текущими распоряжениями руководства компании
 действующей политикой безопасности
СМОТРЕТЬ ОТВЕТ

Правила разграничения доступа …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 не должны допускать наличие ничейных объектов
 могут допускать наличие ничейных объектов
 строго определяют количество и типы ничейных объектов
СМОТРЕТЬ ОТВЕТ

Правила разграничения доступа …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 строго регламентируют количество и типы недоступных объектов
 могут допускать наличие недоступных объектов
 не должны допускать наличие недоступных объектов
СМОТРЕТЬ ОТВЕТ

Правильная последовательность выполнения операций:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 идентификация, авторизация, аутентификация
 авторизация, идентификация, аутентификация
 идентификация, аутентификация, авторизация
СМОТРЕТЬ ОТВЕТ

При динамической биометрии идентификационным признаком является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 рисунок сетчатки глаза
 папиллярные узоры (отпечатки пальцев)
 клавиатурный почерк
 образец рукописного почерка
СМОТРЕТЬ ОТВЕТ

При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 McAfee Active Virus Defense
 Norton Antivirus от Symantec
Антивирус Dr. Web
АнтивирусКасперского(AVP) Personal
СМОТРЕТЬ ОТВЕТ

При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 McAfee Active Virus Defense
 Norton Antivirus от Symantec
Антивирус Dr. Web
АнтивирусКасперского(AVP) Personal
СМОТРЕТЬ ОТВЕТ

При ролевом управлении доступом для каждого пользователя одновременно …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 может быть активна только одна роль
 может быть активна только две роли
 могут быть активны произвольное количество ролей
СМОТРЕТЬ ОТВЕТ

Принцип действия электронной цифровой подписи (ЭЦП) основан на …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения
 уникальности ЭЦП
 обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей
СМОТРЕТЬ ОТВЕТ

Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 анализа содержания принимаемой/передаваемой информации
 запросов пользователей
 результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
СМОТРЕТЬ ОТВЕТ

Процесс идентификации заключается в распознавании пользователя только по …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 биометрическим признакам
 представляемой им контрольной информации
 по присущим и/или присвоенным идентификационным признакам
СМОТРЕТЬ ОТВЕТ

Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности
Тип ответа: Сортировка

1

надежность и удобство работы

2

качество обнаружения вирусов всех распространенных типов

3

существование версий антивируса под все популярные платформы

4

скорость работы

СМОТРЕТЬ ОТВЕТ

Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 требуемыми для этого ресурсами (финансовыми, временными)
 необходимым доступом пользователей к сетевым сервисам
 прогнозированием неизвестных рисков
СМОТРЕТЬ ОТВЕТ

Результатом хэш-преобразования исходного сообщения является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 сообщение фиксированной длины
 сообщение произвольной длины с набором дополнительных символов фиксированной длины
 сообщение фиксированной длины набором дополнительных символов произвольной длины
СМОТРЕТЬ ОТВЕТ

С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков…
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 увеличивается
 уменьшается
 не изменяется
СМОТРЕТЬ ОТВЕТ

Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 VPN-клиент
 VPN-сервер
 Шлюз безопасности VPN
СМОТРЕТЬ ОТВЕТ

Сигнатура вируса – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 устойчивый характеристический фрагмент кода вирусов
 любая количественная характеристика кода вирусов
 изменяемый характеристический фрагмент кода вирусов
 любое из данных выше определений
СМОТРЕТЬ ОТВЕТ

Степень надежности криптографической системы определяется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 длиной ключа
 алгоритмом преобразования
 способом распределения ключей
 надежностью слабого звена системы (алгоритм, параметры ключа, персонал)
СМОТРЕТЬ ОТВЕТ

Субъектом доступа называется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 любая сущность, способная инициировать выполнение операций над объектами
 персонал, допущенный к выполнению операций над объектами
 периферийные устройства, связанные с объектами ОС
СМОТРЕТЬ ОТВЕТ

Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 подготовительном
 основном
 заключительном
СМОТРЕТЬ ОТВЕТ

Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 подготовительном
 основном
 заключительном
СМОТРЕТЬ ОТВЕТ

Третье требование к безопасности асимметричной системы: …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)
 Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)
 Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)
СМОТРЕТЬ ОТВЕТ

Туннель – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
 логическое соединение с обязательной криптографической защитой передаваемой информации
 физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
СМОТРЕТЬ ОТВЕТ

Угроза ОС – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 потенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системе
 событие, повлекшее выход ОС из строя
 достоверные сведения о злоумышленных действиях в отношении ОС
СМОТРЕТЬ ОТВЕТ

Шифром называется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 совокупность процедур и правил криптографических преобразований,
 набор символов, используемых для криптографического преобразования
 набор символов, циркулирующий между абонентами
СМОТРЕТЬ ОТВЕТ

Шлюз сеансового уровня охватывает в своей работе …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 прикладной и представительский уровни эталонной модели OSI
 транспортный и сетевой уровни эталонной модели OSI
 канальный и физический уровни эталонной модели OSI
СМОТРЕТЬ ОТВЕТ

Экранирующий маршрутизатор функционирует …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 на сетевом уровне эталонной модели OSI
 на сеансовом уровне эталонной модели OSI
 на прикладном уровне эталонной модели OSI
СМОТРЕТЬ ОТВЕТ

Электронная цифровая подпись – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
 обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
 результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
 относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом
СМОТРЕТЬ ОТВЕТ