Вопросы от теста, для просмотра ответов, перейдите по ссылке ниже вопроса
Антивирусные сканеры функционируют, используя …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ метод сравнения с эталоном
◯ эвристический анализ
◯ антивирусный мониторинг
◯ метод обнаружения изменений
СМОТРЕТЬ ОТВЕТ
В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ один и тот же ключ
◯ два ключа
◯ более двух ключей
СМОТРЕТЬ ОТВЕТ
В асимметричной системе шифрования для независимой работы N абонентов требуется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ 2N ключей (где ключ = закрытый ключ + открытый ключ)
◯ N*N ключей (где ключ = закрытый ключ + открытый ключ)
◯ N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)
СМОТРЕТЬ ОТВЕТ
В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ один и тот же ключ
◯ два различных ключа
◯ более двух ключей
СМОТРЕТЬ ОТВЕТ
В симметричной системе шифрования для независимой работы N абонентов требуется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ N! ключей
◯ N(N-1)/2 ключей
◯ Nᴺ ключей
СМОТРЕТЬ ОТВЕТ
В типовой системе обнаружения атак основным элементом является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ модуль слежения
◯ подсистема обнаружения атак
◯ хранилище данных
◯ база знаний
СМОТРЕТЬ ОТВЕТ
В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ база знаний
◯ хранилище данных
◯ модуль слежения
◯ подсистема управления компонентами
СМОТРЕТЬ ОТВЕТ
В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ модуль слежения
◯ подсистема обнаружения атак
◯ подсистема реагирования
◯ подсистема управления компонентами
СМОТРЕТЬ ОТВЕТ
В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ модуль слежения
◯ подсистема обнаружения атак
◯ хранилище данных
◯ база знаний
СМОТРЕТЬ ОТВЕТ
В ходе выполнения процедуры … происходит подтверждение валидности пользователя
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ идентификация
◯ аутентификация
◯ авторизация
СМОТРЕТЬ ОТВЕТ
Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
◯ защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть
◯ открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
СМОТРЕТЬ ОТВЕТ
Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ хранения
◯ исполнения
◯ передачи передачи/приема
СМОТРЕТЬ ОТВЕТ
Высокая производительность является главным достоинством VPN на основе …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ маршрутизаторов
◯ межсетевых экранов
◯ программных решений
◯ специализированных аппаратных средств со встроенными шифропроцессорами
СМОТРЕТЬ ОТВЕТ
Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ маршрутизаторов
◯ межсетевых экранов
◯ программных решений
◯ специализированных аппаратных средств со встроенными шифропроцессорами
СМОТРЕТЬ ОТВЕТ
Главное отличие распределенного межсетевого экрана от персонального заключается:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ в особенностях топологии сети
◯ в задачах, выполняемых распределенными и персональными МЭ
◯ в наличии у распределенного межсетевого экрана функции централизованного управления
СМОТРЕТЬ ОТВЕТ
Домен безопасности определяет набор …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ типов операций, которые могут производиться над каждым объектом ОС
◯ субъектов, которые могут производить операции над каждым объектом ОС
◯ объектов и типов операций, которые могут производиться над каждым объектом ОС
СМОТРЕТЬ ОТВЕТ
Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ McAfee Active Virus Defense
◯ Norton Antivirus от Symantec
◯Антивирус Dr. Web
◯АнтивирусКасперского(AVP) Personal
СМОТРЕТЬ ОТВЕТ
Если шифр соответствует установленным требованиям, длина шифрованного текста …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ должна быть равной длине исходного текста
◯ должна быть больше длины исходного текста
◯ может быть меньше длины исходного текста
СМОТРЕТЬ ОТВЕТ
Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ снизит надежность защиты информации
◯ не окажет влияния на надежность защиты
◯ приведет к полному раскрытию всех зашифрованных ранее данных
СМОТРЕТЬ ОТВЕТ
Если шифр соответствует установленным требованиям, незначительное изменение ключа …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
◯ незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
◯ незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
СМОТРЕТЬ ОТВЕТ
Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ маршрутизаторов
◯ межсетевых экранов
◯ программных решений
◯ специализированных аппаратных средств со встроенными шифропроцессорами
СМОТРЕТЬ ОТВЕТ
К достоинствам идентификаторов на базе электронных ключей iButton относятся …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ характеристики надежности
◯ характеристики способа записи и считывания данных
◯ массо-габаритные характеристики
◯ стоимостные характеристики
СМОТРЕТЬ ОТВЕТ
Ключ шифра – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ совокупность всех данных передаваемых только по закрытым каналам
◯ совокупность данных, определяющих конкретное преобразование из множества преобразований шифра
◯ данные, подлежащие немедленному расшифрованию по получению
СМОТРЕТЬ ОТВЕТ
Концепция криптографических систем с открытым ключом основана на …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ территориальном разнесении составных элементов ключа
◯ применении однонаправленных функций
◯ распределении функций по шифрованию и расшифрованию сообщений
СМОТРЕТЬ ОТВЕТ
Критерием отнесения средств информационной безопасности к программным или аппаратным является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ стоимость
◯ схемотехническое решение средства информационной безопасности
◯ включение в состав технических средств КС
СМОТРЕТЬ ОТВЕТ
Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ содержания получаемой/передаваемой информации
◯ уровня модели OSI, на которой размещен МЭ
◯ интенсивности информационного потока
СМОТРЕТЬ ОТВЕТ
Межсетевой экран (МЭ) выполняет функции:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ ограничения доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
◯ разграничения доступа пользователей защищаемой сети к внешним ресурсам
◯ разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
СМОТРЕТЬ ОТВЕТ
Методом доступа называется операция, …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ назначенная для субъекта
◯ являющиеся общими для всех субъектов
◯ определенная для объекта
СМОТРЕТЬ ОТВЕТ
Наибольшая универсализация средств защиты реализована в VPN на основе …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ маршрутизаторов
◯ межсетевых экранов
◯ программных решений
◯ специализированных аппаратных средств со встроенными шифропроцессорами
СМОТРЕТЬ ОТВЕТ
Наибольшей гибкостью и удобством в применении обладают VPN на основе …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ маршрутизаторов
◯ межсетевых экранов
◯ программных решений
◯ специализированных аппаратных средств со встроенными шифропроцессорами
СМОТРЕТЬ ОТВЕТ
Наибольшую защищенность информации обеспечивают VPN на основе …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ маршрутизаторов
◯ межсетевых экранов
◯ программных решений
◯ специализированных аппаратных средств со встроенными шифропроцессорами
СМОТРЕТЬ ОТВЕТ
Неверно, что к достоинствам аппаратных средств ИБ относится …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ высокая производительность
◯ адаптивность
◯ ресурсонезависимость аппаратных средств
СМОТРЕТЬ ОТВЕТ
Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ структура и состав устройств ввода-вывода
◯ надежность
◯ мощность, потребляемая изделием
◯ стоимость
СМОТРЕТЬ ОТВЕТ
Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИА) относится …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ структура и состав устройств ввода-вывода
◯ надежность
◯ мощность, потребляемая изделием
◯ стоимость
СМОТРЕТЬ ОТВЕТ
Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относятся:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ возможное ограничение пропускной способности
◯ отсутствие встроенных механизмов защиты от вирусов
◯ отсутствие эффективной защиты от получаемого из Интернета опасного содержимого
◯ стоимость
СМОТРЕТЬ ОТВЕТ
Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ сложность реализации
◯ сложность правил маршрутизации
◯ невозможность полного тестирования правил фильтрации
СМОТРЕТЬ ОТВЕТ
Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ сложность реализации
◯ сложность правил маршрутизации
◯ невозможность полного тестирования правил фильтрации
СМОТРЕТЬ ОТВЕТ
Неверно, что при статической биометрии идентификационным признаком является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ геометрия руки
◯ образец голоса
◯ папиллярные узоры (отпечатки пальцев)
СМОТРЕТЬ ОТВЕТ
Неверно, что статистические методы анализа могут быть применены …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ при значительном (более 1000) числе рабочих мест сети
◯ при отсутствии шаблонов типичного поведения
◯ в распределенных сетях
СМОТРЕТЬ ОТВЕТ
Неверно, что требованием к безопасности асимметричной системы является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ Вычисление пары ключей (Кʙ, kʙ) получателем B на основе начального условия должно быть простым
◯ Отправитель A, зная открытый ключ Kʙ и сообщение M, может легко вычислить криптограмму
◯ Противник, зная открытый ключ Kʙ, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему
◯ Противник, зная пару (kʙ, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
СМОТРЕТЬ ОТВЕТ
Недостатком радиочастотных идентификаторов является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ характеристики способа записи и считывания данных
◯ характеристики надежности
◯ стоимостные характеристики
СМОТРЕТЬ ОТВЕТ
Необходимым, но не достаточным при определении вируса является такое свойство, как …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
◯ свойства деструктивности
◯ скрытность действий данной вредоносной программы в вычислительной среде
СМОТРЕТЬ ОТВЕТ
Необходимым, но не достаточным при определении вируса является такое свойство, как …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
▢ способность к созданию собственных копий
▢ свойства деструктивности
▢ скрытность действий данной вредоносной программы в вычислительной среде
СМОТРЕТЬ ОТВЕТ
Необходимым, но не достаточным при определении вируса является такое свойство, как …
Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов
▢ способность к созданию собственных копий
▢ свойства деструктивности
▢ скрытность действий данной вредоносной программы в вычислительной среде
СМОТРЕТЬ ОТВЕТ
Обнаружение вирусов, ранее неизвестных, возможно при использовании …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ метода сравнения с эталоном
◯ эвристического анализа
◯ антивирусного мониторинга
◯ метода обнаружения изменений
СМОТРЕТЬ ОТВЕТ
Объектом доступа называется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ любой, работоспособный в настоящий момент элемент ОС
◯ любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
◯ любой элемент ОС, востребованный пользователем для работы
СМОТРЕТЬ ОТВЕТ
Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ отсутствие необходимости изменения сетевой инфраструктуры предприятия
◯ отсутствие необходимости переквалификации персонала
◯ наличие специализированных СУБД
СМОТРЕТЬ ОТВЕТ
Одним из основных достоинств статистического метода анализа сетевой информации является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ высокая скорость обработки данных
◯ использование апробированного математического аппарата
◯ низкая стоимость внедрения и эксплуатации данного метода
СМОТРЕТЬ ОТВЕТ
Одной из основных причин создания адаптивной системы информационной безопасности является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ увеличение объема информационных потоков (рост трафика)
◯ рост числа рабочих мест сети
◯ рост количества уязвимостей сети
СМОТРЕТЬ ОТВЕТ
Основное отличие активного радиочастотного идентификатора от пассивного в …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ наличии блока питания
◯ способности излучать радиосигнал
◯ особенностях архитектуры ЗУ
СМОТРЕТЬ ОТВЕТ
Основой для формирования алгоритмов симметричного шифрования является предположение «…»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
◯ недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
◯ зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
СМОТРЕТЬ ОТВЕТ
Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ предусматривает обязательное шифрование хэшируемого сообщения
◯ не предусматривает шифрование хэшируемого сообщения
◯ позволяет провести шифрование хэшируемого сообщения
СМОТРЕТЬ ОТВЕТ
Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ «Вычисление пары ключей (Кʙ, kʙ) отправителем A на основе начального условия должно быть простым.»
◯ «Вычисление пары ключей (Кʙ, kʙ) получателем B на основе начального условия должно быть простым.»
◯ «Вычисление пары ключей (Кʙ, kʙ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
СМОТРЕТЬ ОТВЕТ
Передача симметричного ключа по незащищенным каналам в открытой форме …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ допускается
◯ не допускается
◯ зависит от обстоятельств
СМОТРЕТЬ ОТВЕТ
Порядок доступа персонала к ОС регламентируется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ штатным расписанием компании
◯ распоряжением непосредственных руководителей
◯ действующей политикой безопасности компании.
СМОТРЕТЬ ОТВЕТ
Порядок фильтрации информационных потоков регламентируется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ техническими характеристиками межсетевого экрана
◯ текущими распоряжениями руководства компании
◯ действующей политикой безопасности
СМОТРЕТЬ ОТВЕТ
Правила разграничения доступа …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ не должны допускать наличие ничейных объектов
◯ могут допускать наличие ничейных объектов
◯ строго определяют количество и типы ничейных объектов
СМОТРЕТЬ ОТВЕТ
Правила разграничения доступа …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ строго регламентируют количество и типы недоступных объектов
◯ могут допускать наличие недоступных объектов
◯ не должны допускать наличие недоступных объектов
СМОТРЕТЬ ОТВЕТ
Правильная последовательность выполнения операций:
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ идентификация, авторизация, аутентификация
◯ авторизация, идентификация, аутентификация
◯ идентификация, аутентификация, авторизация
СМОТРЕТЬ ОТВЕТ
При динамической биометрии идентификационным признаком является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ рисунок сетчатки глаза
◯ папиллярные узоры (отпечатки пальцев)
◯ клавиатурный почерк
◯ образец рукописного почерка
СМОТРЕТЬ ОТВЕТ
При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ McAfee Active Virus Defense
◯ Norton Antivirus от Symantec
◯Антивирус Dr. Web
◯АнтивирусКасперского(AVP) Personal
СМОТРЕТЬ ОТВЕТ
При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ McAfee Active Virus Defense
◯ Norton Antivirus от Symantec
◯Антивирус Dr. Web
◯АнтивирусКасперского(AVP) Personal
СМОТРЕТЬ ОТВЕТ
При ролевом управлении доступом для каждого пользователя одновременно …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ может быть активна только одна роль
◯ может быть активна только две роли
◯ могут быть активны произвольное количество ролей
СМОТРЕТЬ ОТВЕТ
Принцип действия электронной цифровой подписи (ЭЦП) основан на …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения
◯ уникальности ЭЦП
◯ обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей
СМОТРЕТЬ ОТВЕТ
Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ анализа содержания принимаемой/передаваемой информации
◯ запросов пользователей
◯ результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
СМОТРЕТЬ ОТВЕТ
Процесс идентификации заключается в распознавании пользователя только по …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ биометрическим признакам
◯ представляемой им контрольной информации
◯ по присущим и/или присвоенным идентификационным признакам
СМОТРЕТЬ ОТВЕТ
Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности
Тип ответа: Сортировка
1 |
надежность и удобство работы |
2 |
качество обнаружения вирусов всех распространенных типов |
3 |
существование версий антивируса под все популярные платформы |
4 |
скорость работы |
СМОТРЕТЬ ОТВЕТ
Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ требуемыми для этого ресурсами (финансовыми, временными)
◯ необходимым доступом пользователей к сетевым сервисам
◯ прогнозированием неизвестных рисков
СМОТРЕТЬ ОТВЕТ
Результатом хэш-преобразования исходного сообщения является …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ сообщение фиксированной длины
◯ сообщение произвольной длины с набором дополнительных символов фиксированной длины
◯ сообщение фиксированной длины набором дополнительных символов произвольной длины
СМОТРЕТЬ ОТВЕТ
С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков…
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ увеличивается
◯ уменьшается
◯ не изменяется
СМОТРЕТЬ ОТВЕТ
Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ VPN-клиент
◯ VPN-сервер
◯ Шлюз безопасности VPN
СМОТРЕТЬ ОТВЕТ
Сигнатура вируса – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ устойчивый характеристический фрагмент кода вирусов
◯ любая количественная характеристика кода вирусов
◯ изменяемый характеристический фрагмент кода вирусов
◯ любое из данных выше определений
СМОТРЕТЬ ОТВЕТ
Степень надежности криптографической системы определяется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ длиной ключа
◯ алгоритмом преобразования
◯ способом распределения ключей
◯ надежностью слабого звена системы (алгоритм, параметры ключа, персонал)
СМОТРЕТЬ ОТВЕТ
Субъектом доступа называется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ любая сущность, способная инициировать выполнение операций над объектами
◯ персонал, допущенный к выполнению операций над объектами
◯ периферийные устройства, связанные с объектами ОС
СМОТРЕТЬ ОТВЕТ
Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ подготовительном
◯ основном
◯ заключительном
СМОТРЕТЬ ОТВЕТ
Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ подготовительном
◯ основном
◯ заключительном
СМОТРЕТЬ ОТВЕТ
Третье требование к безопасности асимметричной системы: …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)
◯ Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)
◯ Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)
СМОТРЕТЬ ОТВЕТ
Туннель – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
◯ логическое соединение с обязательной криптографической защитой передаваемой информации
◯ физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
СМОТРЕТЬ ОТВЕТ
Угроза ОС – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ потенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системе
◯ событие, повлекшее выход ОС из строя
◯ достоверные сведения о злоумышленных действиях в отношении ОС
СМОТРЕТЬ ОТВЕТ
Шифром называется …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ совокупность процедур и правил криптографических преобразований,
◯ набор символов, используемых для криптографического преобразования
◯ набор символов, циркулирующий между абонентами
СМОТРЕТЬ ОТВЕТ
Шлюз сеансового уровня охватывает в своей работе …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ прикладной и представительский уровни эталонной модели OSI
◯ транспортный и сетевой уровни эталонной модели OSI
◯ канальный и физический уровни эталонной модели OSI
СМОТРЕТЬ ОТВЕТ
Экранирующий маршрутизатор функционирует …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ на сетевом уровне эталонной модели OSI
◯ на сеансовом уровне эталонной модели OSI
◯ на прикладном уровне эталонной модели OSI
СМОТРЕТЬ ОТВЕТ
Электронная цифровая подпись – это …
Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов
◯ обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
◯ результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
◯ относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом
СМОТРЕТЬ ОТВЕТ