Страницу Назад
Поискать другие аналоги этой работы
456 Программные и аппаратные средства информационной безопасностиID: 244072Дата закачки: 15 Апреля 2024 Продавец: Михаил (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Тесты Сдано в учебном заведении: МФПУ "Синергия" Описание: пароль H1vynDYA Программные и аппаратные средства информационной безопасности 1 семестр 77 из 100 Вопрос: Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе ... маршрутизаторов Ответ: межсетевых экранов Вопрос: Ключ шифра - это ... Ответ: совокупность данных, определяющих конкретное преобразование из множества преобразований шифра Вопрос: При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс ... Ответ: Norton Antivirus от Symantec Вопрос: Неверно, что статистические методы анализа могут быть применены ... Ответ: при значительном (более 1000) числе рабочих мест сети Вопрос: !:p########### https://t.me/test_synergy @reklama_sin ###########❤# :p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤## Основное отличие активного радиочастотного идентификатора от пассивного в ... Ответ: способности излучать радиосигнал Вопрос: Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика ... Ответ: сложность реализации Вопрос: Неверно, что к достоинствам аппаратных средств ИБ относится … Ответ: адаптивность Вопрос: В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения … Ответ: один и тот же ключ Вопрос: Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе … Ответ: межсетевых экранов !:p########### https://t.me/test_synergy @reklama_sin ###########❤# :p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤## Вопрос: Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…» Ответ: «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.» Вопрос: Обнаружение вирусов, ранее не известных, возможно при использовании … Ответ: метода обнаружения изменений Вопрос: Процесс идентификации заключается в распознавании пользователя только по Ответ: по присущим и/или присвоенным идентификационным признакам Вопрос: Объектом доступа называется … Ответ: любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен Вопрос: !:p########### https://t.me/test_synergy @reklama_sin ###########❤# :p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤## Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним Ответ: Шлюз безопасности VPN Вопрос: Одним из основных достоинств статистического метода анализа сетевой информации является … Ответ: использование апробированного математического аппарата Вопрос: В ходе выполнения процедуры … происходит подтверждение валидности пользователя Ответ: аутентификация Вопрос: Туннель – это … Ответ: логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого Вопрос: Необходимым, но не достаточным при определении вируса является такое свойство, как … Ответ: способность к созданию собственных копий 2)свойства деструктивности 3)скрытность действий данной вредоносной программы в вычислительной среде !:p########### https://t.me/test_synergy @reklama_sin ###########❤# :p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤## Вопрос: Домен безопасности определяет набор … Ответ: объектов и типов операций, которые могут производиться над каждым объектом ОС Вопрос: Принцип действия электронной цифровой подписи (ЭЦП) основан на … отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения уникальности ЭЦП Ответ: обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей Вопрос: Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и … требуемыми для этого ресурсами (финансовыми, временными) Ответ: необходимым доступом пользователей к сетевым сервисам Вопрос: Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является … Ответ: отсутствие необходимости изменения сетевой инфраструктуры !:p########### https://t.me/test_synergy @reklama_sin ###########❤# :p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤## Вопрос: В симметричной системе шифрования для независимой работы N абонентов требуется … Ответ: N(N-1)/2 ключей Вопрос: В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет … Ответ: модуль слежения Вопрос: В типовой системе обнаружения атак функцию изменения политики безопасности выполняет … Ответ: подсистема управления компонентами Вопрос: В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения … Ответ: два ключа Вопрос: В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет … Ответ: !:p########### https://t.me/test_synergy @reklama_sin ###########❤# :p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤## база знаний Вопрос: Неверно, что требованием к безопасности асимметричной системы является … Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым Ответ: Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему Вопрос: Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время … Ответ: хранения Вопрос: Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится … Ответ: мощность, потребляемая изделием Вопрос: Концепция криптографических систем с открытым ключом основана на … Ответ: применении однонаправленных функций !:p########### https://t.me/test_synergy @reklama_sin ###########❤# :p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤## Вопрос: Порядок фильтрации информационных потоков регламентируется … Ответ: действующей политикой безопасности Вопрос: Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе … Ответ: результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану Вопрос: Порядок доступа персонала к ОС регламентируется … Ответ: действующей политикой безопасности компании. Вопрос: Антивирусные сканеры функционируют, используя … Ответ: метод сравнения с эталоном Вопрос: Передача симметричного ключа по незащищенным каналам в открытой форме !:p########### https://t.me/test_synergy @reklama_sin ###########❤# :p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤## Ответ: не допускается Вопрос: В асимметричной системе шифрования для независимой работы N абонентов требуется … Ответ: 2N ключей (где ключ = закрытый ключ + открытый ключ) Вопрос: Шифром называется … Ответ: совокупность процедур и правил криптографических преобразований Вопрос: Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через … Ответ: открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть Вопрос: Если шифр соответствует установленным требованиям, длина шифрованного текста … Ответ: должна быть равной длине исходного текста !:p########### https://t.me/test_synergy @reklama_sin ###########❤# :p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤## Вопрос: Отечественный стандарт хэширования ГОСТ Р 34.11-94 … +предусматривает обязательное шифрование хэшируемого сообщения Ответ: предусматривает обязательное шифрование хэшируемого сообщения Вопрос: Наибольшая универсализация средств защиты реализована в VPN на основе … Ответ: межсетевых экранов Вопрос: Если шифр соответствует установленным требованиям, незначительное изменение ключа … Ответ: незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения Вопрос: При ролевом управлении доступом для каждого пользователя одновременно … Ответ: могут быть активны произвольное количество ролей Вопрос: Существующие механизмы анализа защищенности работают на … этапе осуществления атаки Ответ: !:p########### https://t.me/test_synergy @reklama_sin ###########❤# :p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤## Основном Вопрос: Экранирующий маршрутизатор функционирует … Ответ: на сетевом уровне эталонной модели OSI Вопрос: Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования … Ответ: не окажет влияния на надежность защиты Вопрос: Наибольшую защищенность информации обеспечивают VPN на основе … Ответ: специализированных аппаратных средств со встроенными шифропроцессорами Вопрос: Неверно, что при статической биометрии идентификационным признаком является … Ответ: образец голоса Вопрос: !:p########### https://t.me/test_synergy @reklama_sin ###########❤# :p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤## Высокая производительность является главным достоинством VPN на основе … Ответ: специализированных аппаратных средств со встроенными шифропроцессорами Вопрос: Третье требование к безопасности асимметричной системы: … +Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М) Ответ: Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М) Вопрос: Основой для формирования алгоритмов симметричного шифрования является предположение «…» Ответ: зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования Вопрос: При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс … Ответ: Norton Antivirus от Symantec Вопрос: Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки !:p########### https://t.me/test_synergy @reklama_sin ###########❤# :p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤## Ответ: основном Вопрос: Одной из основных причин создания адаптивной системы информационной безопасности является … Ответ: увеличение объема информационных потоков (рост трафика) Вопрос: Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от … Ответ: уровня модели OSI, на которой размещен МЭ Вопрос: Правила разграничения доступа … Ответ: не должны допускать наличие ничейных объектов Вопрос: Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов Ответ: стоимость !:p########### https://t.me/test_synergy @reklama_sin ###########❤# :p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤## Вопрос: Шлюз сеансового уровня охватывает в своей работе … Ответ: транспортный и сетевой уровни эталонной модели OSI Вопрос: Результатом хэш-преобразования исходного сообщения является … Ответ: сообщение произвольной длины с набором дополнительных символов фиксированной длины Вопрос: Электронная цифровая подпись - это ... Ответ: относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом Вопрос: К достоинствам идентификаторов на базе электронных ключей iButton относятся Ответ: характеристики надежности Вопрос: Межсетевой экран (МЭ) выполняет функции: Ответ: !:p########### https://t.me/test_synergy @reklama_sin ###########❤# :p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤## разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети Вопрос: Необходимым, но не достаточным при определении вируса является такое свойство, как … Ответ: наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы Вопрос: Правильная последовательность выполнения операций: Ответ: идентификация, аутентификация, авторизация Вопрос: В типовой системе обнаружения атак основным элементом является … Ответ: подсистема обнаружения атак Вопрос: Методом доступа называется операция, ... Ответ: определенная для объекта !:p########### https://t.me/test_synergy @reklama_sin ###########❤# :p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤## Вопрос: Степень надежности криптографической системы определяется ... Ответ: надежностью слабого звена системы (алгоритм, параметры ключа, персонал) Вопрос: Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс... Ответ: McAfee Active Virus Defens Размер файла: 6,4 Мбайт Фаил: (.pdf)
Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:СИНЕРГИЯ Информационные технологии в юридической деятельности (Темы 1-8) Тест 83 баллаСИНЕРГИЯ Правовые основы цифровизации государственного управления Тест 90 баллов 2023 год МТИ МосТех МосАП МФПУ Синергия Цифровая экономика Тест 3, 4, 5, итоговый Тест 100 из 100 баллов 2023 год СИНЕРГИЯ Цифровая экономика Тест 6, 7, 8, итоговый Тест 100 баллов 2023 год Курсовая работа по дисциплине: Технические методы и средства защиты информации. Вариант №6 СИНЕРГИЯ Проектирование систем обработки больших данных (Big Data) Тест 100 баллов 2024 год СИНЕРГИЯ Информационный менеджмент Тест 100 баллов 2023 год Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Справочники, ГОСТы и СНИПы / Программные и аппаратные средства информационной безопасности
Вход в аккаунт: