Страницу Назад
Поискать другие аналоги этой работы

456

Программные и аппаратные средства информационной безопасности

ID: 244072
Дата закачки: 15 Апреля 2024
Продавец: Михаил (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Тесты
Сдано в учебном заведении: МФПУ "Синергия"

Описание:
пароль H1vynDYA

Программные и аппаратные средства информационной безопасности 1 семестр 77 из 100
Вопрос:
Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой
экран, является недостатком VPN на основе ... маршрутизаторов
Ответ:
межсетевых экранов
Вопрос:
Ключ шифра - это ...
Ответ:
совокупность данных, определяющих конкретное преобразование из множества преобразований
шифра
Вопрос:
При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный
программный комплекс ...
Ответ:
Norton Antivirus от Symantec
Вопрос:
Неверно, что статистические методы анализа могут быть применены ...
Ответ:
при значительном (более 1000) числе рабочих мест сети
Вопрос:
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Основное отличие активного радиочастотного идентификатора от пассивного в ...
Ответ:
способности излучать радиосигнал
Вопрос:
Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика
...
Ответ:
сложность реализации
Вопрос:
Неверно, что к достоинствам аппаратных средств ИБ относится …
Ответ:
адаптивность
Вопрос:
В симметричной системе получатель и отправитель используют для шифрования и
расшифрования сообщения …
Ответ:
один и тот же ключ
Вопрос:
Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на
основе …
Ответ:
межсетевых экранов
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Вопрос:
Первое из требований, выполнение которых обеспечивает безопасность асимметричной
криптосистемы, гласит: «…»
Ответ:
«Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть
простым.»
Вопрос:
Обнаружение вирусов, ранее не известных, возможно при использовании …
Ответ:
метода обнаружения изменений
Вопрос:
Процесс идентификации заключается в распознавании пользователя только по
Ответ:
по присущим и/или присвоенным идентификационным признакам
Вопрос:
Объектом доступа называется …
Ответ:
любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть
произвольно ограничен
Вопрос:
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и
аутентификации для многочисленных хостов, расположенных за ним
Ответ:
Шлюз безопасности VPN
Вопрос:
Одним из основных достоинств статистического метода анализа сетевой информации является …
Ответ:
использование апробированного математического аппарата
Вопрос:
В ходе выполнения процедуры … происходит подтверждение валидности пользователя
Ответ:
аутентификация
Вопрос:
Туннель – это …
Ответ:
логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты
другого
Вопрос:
Необходимым, но не достаточным при определении вируса является такое свойство, как …
Ответ:
способность к созданию собственных копий 2)свойства деструктивности 3)скрытность действий
данной вредоносной программы в вычислительной среде
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Вопрос:
Домен безопасности определяет набор …
Ответ:
объектов и типов операций, которые могут производиться над каждым объектом ОС
Вопрос:
Принцип действия электронной цифровой подписи (ЭЦП) основан на … отсутствии прямой
взаимосвязи ключей асимметричного шифра и исходного сообщения уникальности ЭЦП
Ответ:
обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения,
самой подписи и пары ключей
Вопрос:
Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между
защитой сети организации от известных рисков и … требуемыми для этого ресурсами
(финансовыми, временными)
Ответ:
необходимым доступом пользователей к сетевым сервисам
Вопрос:
Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности
является …
Ответ:
отсутствие необходимости изменения сетевой инфраструктуры
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Вопрос:
В симметричной системе шифрования для независимой работы N абонентов требуется …
Ответ:
N(N-1)/2 ключей
Вопрос:
В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства
выполняет …
Ответ:
модуль слежения
Вопрос:
В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
Ответ:
подсистема управления компонентами
Вопрос:
В асимметричной системе получатель и отправитель используют для шифрования и
расшифрования сообщения …
Ответ:
два ключа
Вопрос:
В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
Ответ:
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
база знаний
Вопрос:
Неверно, что требованием к безопасности асимметричной системы является … Вычисление пары
ключей (КВ, kВ) получателем B на основе начального условия должно быть простым
Ответ:
Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на
непреодолимую вычислительную проблему
Вопрос:
Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во
время …
Ответ:
хранения
Вопрос:
Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ)
относится …
Ответ:
мощность, потребляемая изделием
Вопрос:
Концепция криптографических систем с открытым ключом основана на …
Ответ:
применении однонаправленных функций
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Вопрос:
Порядок фильтрации информационных потоков регламентируется …
Ответ:
действующей политикой безопасности
Вопрос:
Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или
внешней сети на основе …
Ответ:
результата идентификации и аутентификации пользователей при их обращении к межсетевому
экрану
Вопрос:
Порядок доступа персонала к ОС регламентируется …
Ответ:
действующей политикой безопасности компании.
Вопрос:
Антивирусные сканеры функционируют, используя …
Ответ:
метод сравнения с эталоном
Вопрос:
Передача симметричного ключа по незащищенным каналам в открытой форме
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Ответ:
не допускается
Вопрос:
В асимметричной системе шифрования для независимой работы N абонентов требуется …
Ответ:
2N ключей (где ключ = закрытый ключ + открытый ключ)
Вопрос:
Шифром называется …
Ответ:
совокупность процедур и правил криптографических преобразований
Вопрос:
Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных
сетей и отдельных компьютеров через …
Ответ:
открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
Вопрос:
Если шифр соответствует установленным требованиям, длина шифрованного текста …
Ответ:
должна быть равной длине исходного текста
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Вопрос:
Отечественный стандарт хэширования ГОСТ Р 34.11-94 … +предусматривает обязательное
шифрование хэшируемого сообщения
Ответ:
предусматривает обязательное шифрование хэшируемого сообщения
Вопрос:
Наибольшая универсализация средств защиты реализована в VPN на основе …
Ответ:
межсетевых экранов
Вопрос:
Если шифр соответствует установленным требованиям, незначительное изменение ключа …
Ответ:
незначительное изменение ключа должно приводить к существенному изменению вида
зашифрованного сообщения даже при шифровании одного и того же сообщения
Вопрос:
При ролевом управлении доступом для каждого пользователя одновременно …
Ответ:
могут быть активны произвольное количество ролей
Вопрос:
Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
Ответ:
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Основном
Вопрос:
Экранирующий маршрутизатор функционирует …
Ответ:
на сетевом уровне эталонной модели OSI
Вопрос:
Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма
шифрования …
Ответ:
не окажет влияния на надежность защиты
Вопрос:
Наибольшую защищенность информации обеспечивают VPN на основе …
Ответ:
специализированных аппаратных средств со встроенными шифропроцессорами
Вопрос:
Неверно, что при статической биометрии идентификационным признаком является …
Ответ:
образец голоса
Вопрос:
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Высокая производительность является главным достоинством VPN на основе …
Ответ:
специализированных аппаратных средств со встроенными шифропроцессорами
Вопрос:
Третье требование к безопасности асимметричной системы: … +Отправитель A, не зная открытый
ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)
Ответ:
Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму
:С=ЕKВ(М)
Вопрос:
Основой для формирования алгоритмов симметричного шифрования является предположение
«…»
Ответ:
зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их
расшифрования
Вопрос:
При незначительном (менее 100) количестве рабочих мест целесообразно применять
антивирусный программный комплекс …
Ответ:
Norton Antivirus от Symantec
Вопрос:
Существующие механизмы защиты, реализованные в межсетевых экранах, серверах
аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Ответ:
основном
Вопрос:
Одной из основных причин создания адаптивной системы информационной безопасности
является …
Ответ:
увеличение объема информационных потоков (рост трафика)
Вопрос:
Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
Ответ:
уровня модели OSI, на которой размещен МЭ
Вопрос:
Правила разграничения доступа …
Ответ:
не должны допускать наличие ничейных объектов
Вопрос:
Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов
Ответ:
стоимость
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Вопрос:
Шлюз сеансового уровня охватывает в своей работе …
Ответ:
транспортный и сетевой уровни эталонной модели OSI
Вопрос:
Результатом хэш-преобразования исходного сообщения является …
Ответ:
сообщение произвольной длины с набором дополнительных символов фиксированной длины
Вопрос:
Электронная цифровая подпись - это ...
Ответ:
относительно небольшое количество дополнительной цифровой информации, передаваемой
вместе с подписываемым текстом
Вопрос:
К достоинствам идентификаторов на базе электронных ключей iButton относятся
Ответ:
характеристики надежности
Вопрос:
Межсетевой экран (МЭ) выполняет функции:
Ответ:
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение
доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам
корпоративной сети
Вопрос:
Необходимым, но не достаточным при определении вируса является такое свойство, как …
Ответ:
наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты
вычислительной системы
Вопрос:
Правильная последовательность выполнения операций:
Ответ:
идентификация, аутентификация, авторизация
Вопрос:
В типовой системе обнаружения атак основным элементом является …
Ответ:
подсистема обнаружения атак
Вопрос:
Методом доступа называется операция, ...
Ответ:
определенная для объекта
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Вопрос:
Степень надежности криптографической системы определяется ...
Ответ:
надежностью слабого звена системы (алгоритм, параметры ключа, персонал)
Вопрос:
Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный
программный комплекс...
Ответ:
McAfee Active Virus Defens

Размер файла: 6,4 Мбайт
Фаил: PDF фаил (.pdf)

   Скачать

   Добавить в корзину


        Коментариев: 0


Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Справочники, ГОСТы и СНИПы / Программные и аппаратные средства информационной безопасности
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!