60. Результатом хэш-преобразования исходного сообщения является …
*сообщение фиксированной длины
*сообщение произвольной длины с набором дополнительных символов фиксированной длины
*сообщение фиксированной длины набором дополнительных символов произвольной длины
61. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс …
*McAfee Active Virus Defense
*Norton Antivirus от Symantec
*Антивирус Dr. Web
*Антивирус Касперского (AVP) Personal
62. Ключ шифра – это …
*совокупность всех данных передаваемых только по закрытым каналам
*совокупность данных, определяющих конкретное преобразование из множества преобразований
*шифра данные, подлежащие немедленному расшифрованию по получению
63. Степень надежности криптографической системы определяется …
*длиной ключа
*алгоритмом преобразования
*способом распределения ключей
*надежностью слабого звена системы (алгоритм, параметры ключа, персонал)
64. Сигнатура вируса – это …
*устойчивый характеристический фрагмент кода вирусов
*любая количественная характеристика кода вирусов
*изменяемый характеристический фрагмент кода вирусов
*любое из данных выше определений
65. Электронная цифровая подпись – это …
*обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
* результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации относительно небольшое количество дополнительной цифровой
*относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом
66. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
* подготовительном
*основном
* заключительном
67. Субъектом доступа называется …
* любая сущность, способная инициировать выполнение операций над объектами
* персонал, допущенный к выполнению операций над объектами
* периферийные устройства, связанные с объектами ОС
68. Неверно, что статистические методы анализа могут быть применены …
*при значительном (более 1000) числе рабочих мест сети
*при отсутствии шаблонов типичного поведения
*в распределенных сетях
69. Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика …
*сложность реализации
*сложность правил маршрутизации
*невозможность полного тестирования правил фильтрации
70. Угроза ОС – это …
*потенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системе
*событие, повлекшее выход ОС из строя
*достоверные сведения о злоумышленных действиях в отношении ОС
71. Критерием отнесения средств информационной безопасности к программным или аппаратным является …
*стоимость
*схемотехническое решение средства информационной безопасности
*включение в состав технических средств КС
72. При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс …
*McAfee Active Virus Defense
*Norton Antivirus от Symantec
*Антивирус Dr. Web
*Антивирус Касперского (AVP) Personal
73. Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе …
*маршрутизаторов
*межсетевых экранов
*программных решений
*специализированных аппаратных средств со встроенными шифропроцессорами
74.… используют для анализа файлов на предмет наличия ВПО
75.… любой обороны определяется самым слабым звеном
76.… стадия - на данной стадии код вирусной программы располагается в системе, но никаких шагов не делает
77.Алгоритмы … шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных
78.Аутентификация – это процесс …
79.В качестве аппаратного средства аутентификации на основе одноразовых паролей могут использоваться …
80.В функции агента, используемого в решениях класса EDR, входит … Что входит в функции агента, используемого в решениях класса EDR?
81.Виртуальная защищенная сеть VPN – это …
82.Главным помощником в борьбе с вирусами выступают … программы
83.Если в правиле отсутствует явное разрешение на пропуск трафика, то межсетевой экран прикладного уровня … пакеты
84.Идентификация пользователей – это процесс …
85.К абсолютно стойким системам шифрования предъявляются такие требования, как …
86.Класс решений «…» предназначен для обнаружения попыток взлома и изучения применяемых методов для прогнозирования атак и принятия мер противодействия
87.Криптостойкость – это …
88.Лучшим для разрешения определенного протокола считается модуль доступа …
89.Межсетевой экран с пакетной фильтрацией и межсетевой экран прикладного уровня при правильной настройке обеспечивает …
90.Межсетевые экраны с … фильтрацией позволяют видеть извне внутреннюю структуру адресации
91.Механизм … времени подразумевает регистрацию времени для каждого сообщения
92.Наиболее распространенным вариантом несущего протокола является протокол … сети Интернет
93.Основой защиты информации в процессе ее передачи по открытым каналам связи является …
94.Особенностью … является то, что эта технология позволяет зашифровать исходный пакет целиком вместе с заголовком, а не только его поле данных
95.Политика … определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов
96.При использовании цифровых сертификатов пользователи предоставляют …
97.При расследовании компьютерных атак решения класса NTA …
98.Проверить подлинность стороны при межсетевом взаимодействии позволяют такие методы, как …
99.Процесс первичного взаимодействия пользователя с компьютерной системой включает в себя …
100.Расположите в порядке возрастания длины ключей:
101.Расположите в порядке возрастания сложности следующие методы технологии обнаружения атак:
102.Расположите в порядке возрастания уровней доступа в виртуальной защищенной сети:
103.Расположите в порядке возрастания эффективности технологии межсетевых экранов:
104.Расположите в порядке времени добавления в систему следующие технологии защиты от вирусов:
105.Расположите в порядке использования симметричные и асимметричные алгоритмы:
106.Расположите в порядке от наиболее устойчивого к наименее устойчивому следующие методы криптографической защиты информации:
107.Расположите в порядке от самых длинных ключей до самых коротких следующие алгоритмы шифрования:
108.Расположите в порядке применения следующие типы технологий обнаружения атак:
109.Расположите в порядке развития технологий межсетевых экранов:
110.Расположите в порядке следования этапы установки виртуальной защищенной сети:
111.Расположите в порядке сложности основные атаки на протоколы аутентификации:
112.Расположите в порядке увеличения степени защищенности следующие технологии защиты от вирусов:
113.Расположите в порядке увеличения частоты применения приемов для предотвращения атак при построении протоколов аутентификации:
114.Распределять ресурсы системы для обнаружения и нейтрализации угрозы позволяет … защита
115.Решения класса Endpoint Detection and Response (EDR) обеспечивают …
116.Решения класса Network Traffic Analysis (NTпредназначены для …
117.Решения класса NTA отличаются от стандартных сетевых анализаторов (IDS/IPS), тем, что NTA- системы …
118.С помощью сети VPN возможно …
119.Самой надёжной схемой аутентификации принято считать аутентификацию на основе …
120.Самые дешёвые устройства шифрования – …
121.Системы простой аутентификации на основе многоразовых паролей имеют … стойкость
122.Сопоставьте понятия и их описания:
123.Сопоставьте понятия и их описания:
124.Сопоставьте понятия и их описания:
125.Сопоставьте понятия и их описания:
126.Сопоставьте понятия и их описания:
127.Сопоставьте понятия и их описания:
128.Сопоставьте понятия и их описания:
129.Сопоставьте понятия и их описания:
130.Сопоставьте понятия и их характеристики:
131.Сопоставьте понятия и их характеристики:
132.Сопоставьте понятия и их характеристики:
133.Сопоставьте понятия и их характеристики:
134.Сопоставьте процедуры инициализации с соответствующими характеристиками:
135.Сопоставьте субъекты взаимодействия с методами аутентификации:
136.Стойкость систем шифрования зависит от таких вычислительных возможностей, как …
137.Существует внутренняя система …, которая запрашивает системы интернета для преобразования имен в адреса
138.Схему аутентификации на основе одноразовых паролей SecurID предложила компания, которая называется …
139.Технология "сандинбокса" выполняет функцию …
140.Технология, которая защищает от вредоносных программ, заранее определяя их характеристики,– это …
141.Технология, определяющая вирусы по уникальной последовательности байтов в файле, – это …
142.Туннели VPN – это …
143.Усиление правил политики безопасности в межсетевом экране прикладного уровня происходит за счет …
144.Электронная подпись – это …
145.В компании XYZ руководитель отдела информационной безопасности принял решение внедрить двухфакторную аутентификацию для повышения безопасности доступа сотрудников к корпоративным ресурсам. Он обсуждает это решение с сотрудником IT-отдела. Какой вариант ответа на обсуждение представляет собой верное решение?
146.Вам предлагается ситуация, где важно защитить информацию от несанкционированного доступа. Вы - сотрудник организации, которая хранит конфиденциальные данные клиентов. Вирусы, взломы и утечки информации находятся на повышенном уровне. Какой из трех возможных вариантов действий является наиболее эффективным для обеспечения криптографической защиты информации?
147. Ваш друг попросил вас помочь ему выбрать операционную систему для своего нового компьютера. Он особо обеспокоен вопросом безопасности и хочет выбрать самую безопасную систему для защиты своих данных.Ваш друг сейчас выбирает между операционной системой Windows, macOS и Linux. Он спрашивает вас, какая из них наиболее безопасная.
148. Ваша команда разрабатывает систему безопасности для корпоративной сети. Вы обсуждаете реализацию механизма межсетевого экрана, который будет контролировать трафик между внутренней сетью и внешней сетью. Какой из нижеперечисленных вариантов наиболее вероятно описывает действия, выполняемые межсетевым экраном при обнаружении вредоносного программного обеспечения на внешнем сервере?
149. Ваша компания занимается разработкой и поддержкой системы безопасности для банков. Однажды вашей системой было зафиксировано подозрительное действие в одном из банковских отделений. Ваши инженеры провели анализ событий и определили, что это могла быть атака внутреннего сотрудника. Какую технологию обнаружения атак вы можете предложить в данной ситуации?
150. Ваша компания занимается разработкой и поддержкой системы безопасности для крупных предприятий. На одном из проектов вы обнаружили необычную активность в системе, которая может быть связана с возможной атакой. Как вы будете реагировать на данную ситуацию?
151. Ваша компания регулярно обновляет операционную систему на рабочих компьютерах. Однако, оказалось, что некоторые сотрудники откладывают установку обновлений на неопределенный срок из-за опасений потерять работоспособность программного обеспечения, которое они используют. Вы решаете провести обучающий семинар для сотрудников и объяснить им важность установки обновлений для безопасности операционной системы. Каким образом вы приведете наиболее убедительные аргументы?
152. Ваша компания решила использовать виртуальные защищенные сети (VPN) для обеспечения безопасного доступа сотрудников к корпоративной сети из дома или в путешествии. Ваша задача - выбрать наиболее подходящий вид VPN для этих целей.
153. Вы предоставляете техническую поддержку пользователям и получаете звонок от клиента, которому компьютер заражен вирусом. Какое из следующих действий будет наиболее эффективным в защите компьютера от дальнейшей зараженности?
154. Вы работаете системным администратором в компании и занимаетесь настройкой межсетевых экранов (firewalls). Однажды вам поступил запрос от одного из сотрудников о необходимости открыть доступ к определенному порту на внешний сервер. Какой вариант действий будет правильным в данной ситуации?
155. Вы являетесь руководителем отдела информационной безопасности в крупной компании. Вам поступила информация о возможной кибератаке на корпоративную сеть. Какое действие будет наиболее эффективным для обеспечения криптографической защиты информации в данной ситуации?
156. Вы являетесь системным администратором в крупной компании, которая использует виртуальные защищенные сети (VPN) для организации удаленного доступа сотрудников к корпоративным ресурсам. Один из сотрудников обратился к вам с проблемой - он не может подключиться к VPN. Что будете делать в первую очередь?
157. Вы являетесь системным администратором в небольшой компании. Недавно вирусы стали активно распространяться и атаковать компьютеры сотрудников. Руководство компании обратилось к вам с вопросом, какие технологии защиты от вирусов следует применить в офисной сети.
158. Ситуация: Вы разрабатываете систему для интернет-банкинга, где пользователи смогут проводить финансовые операции онлайн. Поскольку безопасность является приоритетом, необходимо реализовать средства идентификации и аутентификации пользователей. Какой из вариантов реализации наиболее подходит для достижения этой цели?