engineerklub | Дата: Понедельник, 27.01.2025, 12:48 | Сообщение # 1 |
 Генералиссимус
Группа: Администраторы
Сообщений: 34115
Статус: Offline
| Программные и аппаратные средства информационной безопасности (тест с ответами Синергия/МОИ/ МТИ /МОСАП)
1. При ролевом управлении доступом для каждого пользователя одновременно … *может быть активна только одна роль *может быть активна только две роли *могут быть активны произвольное количество ролей 2. К достоинствам идентификаторов на базе электронных ключей iButton относятся … *характеристики надежности *характеристики способа записи и считывания данных *массо-габаритные характеристики *стоимостные характеристики 3. Межсетевой экран (МЭ) выполняет функции: *ограничения доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети *разграничения доступа пользователей защищаемой сети к внешним ресурсам *разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети 4. Необходимым, но не достаточным при определении вируса является такое свойство, как … *наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы *свойства деструктивности *скрытность действий данной вредоносной программы в вычислительной среде 5. Правильная последовательность выполнения операций: *идентификация, авторизация, аутентификация *авторизация, идентификация, аутентификация *идентификация, аутентификация, авторизация 6. В типовой системе обнаружения атак основным элементом является … *модуль слежения *подсистема обнаружения атак *хранилище данных *база знаний 7. Неверно, что к достоинствам аппаратных средств ИБ относится … *высокая производительность *адаптивность *ресурсонезависимость аппаратных средств 8. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения … *один и тот же ключ *два различных ключа *более двух ключей 9. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе … *маршрутизаторов *межсетевых экранов *программных решений 10. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…» * «Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.» * «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.» *«Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом» 11. Обнаружение вирусов, ранее не известных, возможно при использовании … *метода сравнения с эталоном *эвристического анализа *антивирусного мониторинга *метода обнаружения изменений 12. Процесс идентификации заключается в распознавании пользователя только по … *биометрическим признакам *представляемой им контрольной информации *по присущим и/или присвоенным идентификационным признакам 13. Объектом доступа называется … *любой, работоспособный в настоящий момент элемент ОС *любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен *любой элемент ОС, востребованный пользователем для работы 14. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это … *VPN-клиент *VPN-сервер *Шлюз безопасности VPN 15. Одним из основных достоинств статистического метода анализа сетевой информации является … *высокая скорость обработки данных *использование апробированного математического аппарата *низкая стоимость внедрения и эксплуатации данного метода 16. В ходе выполнения процедуры … происходит подтверждение валидности пользователя *идентификация *аутентификация *авторизация
СКАЧАТЬ
|
|
| |