Программные и аппаратные средства информационной безопасности

Цена:
456 руб.

Состав работы

material.view.file_icon A22CB745-E072-445B-B1B1-4ACFFF201709.pdf
Работа представляет собой файл, который можно открыть в программе:
  • Adobe Acrobat Reader

Описание

пароль H1vynDYA

Программные и аппаратные средства информационной безопасности 1 семестр 77 из 100
Вопрос:
Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой
экран, является недостатком VPN на основе ... маршрутизаторов
Ответ:
межсетевых экранов
Вопрос:
Ключ шифра - это ...
Ответ:
совокупность данных, определяющих конкретное преобразование из множества преобразований
шифра
Вопрос:
При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный
программный комплекс ...
Ответ:
Norton Antivirus от Symantec
Вопрос:
Неверно, что статистические методы анализа могут быть применены ...
Ответ:
при значительном (более 1000) числе рабочих мест сети
Вопрос:
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Основное отличие активного радиочастотного идентификатора от пассивного в ...
Ответ:
способности излучать радиосигнал
Вопрос:
Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика
...
Ответ:
сложность реализации
Вопрос:
Неверно, что к достоинствам аппаратных средств ИБ относится ...
Ответ:
адаптивность
Вопрос:
В симметричной системе получатель и отправитель используют для шифрования и
расшифрования сообщения ...
Ответ:
один и тот же ключ
Вопрос:
Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на
основе ...
Ответ:
межсетевых экранов
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Вопрос:
Первое из требований, выполнение которых обеспечивает безопасность асимметричной
криптосистемы, гласит: «...»
Ответ:
«Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть
простым.»
Вопрос:
Обнаружение вирусов, ранее не известных, возможно при использовании ...
Ответ:
метода обнаружения изменений
Вопрос:
Процесс идентификации заключается в распознавании пользователя только по
Ответ:
по присущим и/или присвоенным идентификационным признакам
Вопрос:
Объектом доступа называется ...
Ответ:
любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть
произвольно ограничен
Вопрос:
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и
аутентификации для многочисленных хостов, расположенных за ним
Ответ:
Шлюз безопасности VPN
Вопрос:
Одним из основных достоинств статистического метода анализа сетевой информации является ...
Ответ:
использование апробированного математического аппарата
Вопрос:
В ходе выполнения процедуры ... происходит подтверждение валидности пользователя
Ответ:
аутентификация
Вопрос:
Туннель – это ...
Ответ:
логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты
другого
Вопрос:
Необходимым, но не достаточным при определении вируса является такое свойство, как ...
Ответ:
способность к созданию собственных копий 2)свойства деструктивности 3)скрытность действий
данной вредоносной программы в вычислительной среде
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Вопрос:
Домен безопасности определяет набор ...
Ответ:
объектов и типов операций, которые могут производиться над каждым объектом ОС
Вопрос:
Принцип действия электронной цифровой подписи (ЭЦП) основан на ... отсутствии прямой
взаимосвязи ключей асимметричного шифра и исходного сообщения уникальности ЭЦП
Ответ:
обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения,
самой подписи и пары ключей
Вопрос:
Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между
защитой сети организации от известных рисков и ... требуемыми для этого ресурсами
(финансовыми, временными)
Ответ:
необходимым доступом пользователей к сетевым сервисам
Вопрос:
Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности
является ...
Ответ:
отсутствие необходимости изменения сетевой инфраструктуры
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Вопрос:
В симметричной системе шифрования для независимой работы N абонентов требуется ...
Ответ:
N(N-1)/2 ключей
Вопрос:
В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства
выполняет ...
Ответ:
модуль слежения
Вопрос:
В типовой системе обнаружения атак функцию изменения политики безопасности выполняет ...
Ответ:
подсистема управления компонентами
Вопрос:
В асимметричной системе получатель и отправитель используют для шифрования и
расшифрования сообщения ...
Ответ:
два ключа
Вопрос:
В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет ...
Ответ:
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
база знаний
Вопрос:
Неверно, что требованием к безопасности асимметричной системы является ... Вычисление пары
ключей (КВ, kВ) получателем B на основе начального условия должно быть простым
Ответ:
Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на
непреодолимую вычислительную проблему
Вопрос:
Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во
время ...
Ответ:
хранения
Вопрос:
Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ)
относится ...
Ответ:
мощность, потребляемая изделием
Вопрос:
Концепция криптографических систем с открытым ключом основана на ...
Ответ:
применении однонаправленных функций
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Вопрос:
Порядок фильтрации информационных потоков регламентируется ...
Ответ:
действующей политикой безопасности
Вопрос:
Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или
внешней сети на основе ...
Ответ:
результата идентификации и аутентификации пользователей при их обращении к межсетевому
экрану
Вопрос:
Порядок доступа персонала к ОС регламентируется ...
Ответ:
действующей политикой безопасности компании.
Вопрос:
Антивирусные сканеры функционируют, используя ...
Ответ:
метод сравнения с эталоном
Вопрос:
Передача симметричного ключа по незащищенным каналам в открытой форме
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Ответ:
не допускается
Вопрос:
В асимметричной системе шифрования для независимой работы N абонентов требуется ...
Ответ:
2N ключей (где ключ = закрытый ключ + открытый ключ)
Вопрос:
Шифром называется ...
Ответ:
совокупность процедур и правил криптографических преобразований
Вопрос:
Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных
сетей и отдельных компьютеров через ...
Ответ:
открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
Вопрос:
Если шифр соответствует установленным требованиям, длина шифрованного текста ...
Ответ:
должна быть равной длине исходного текста
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Вопрос:
Отечественный стандарт хэширования ГОСТ Р 34.11-94 ... +предусматривает обязательное
шифрование хэшируемого сообщения
Ответ:
предусматривает обязательное шифрование хэшируемого сообщения
Вопрос:
Наибольшая универсализация средств защиты реализована в VPN на основе ...
Ответ:
межсетевых экранов
Вопрос:
Если шифр соответствует установленным требованиям, незначительное изменение ключа ...
Ответ:
незначительное изменение ключа должно приводить к существенному изменению вида
зашифрованного сообщения даже при шифровании одного и того же сообщения
Вопрос:
При ролевом управлении доступом для каждого пользователя одновременно ...
Ответ:
могут быть активны произвольное количество ролей
Вопрос:
Существующие механизмы анализа защищенности работают на ... этапе осуществления атаки
Ответ:
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Основном
Вопрос:
Экранирующий маршрутизатор функционирует ...
Ответ:
на сетевом уровне эталонной модели OSI
Вопрос:
Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма
шифрования ...
Ответ:
не окажет влияния на надежность защиты
Вопрос:
Наибольшую защищенность информации обеспечивают VPN на основе ...
Ответ:
специализированных аппаратных средств со встроенными шифропроцессорами
Вопрос:
Неверно, что при статической биометрии идентификационным признаком является ...
Ответ:
образец голоса
Вопрос:
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Высокая производительность является главным достоинством VPN на основе ...
Ответ:
специализированных аппаратных средств со встроенными шифропроцессорами
Вопрос:
Третье требование к безопасности асимметричной системы: ... +Отправитель A, не зная открытый
ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)
Ответ:
Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму
:С=ЕKВ(М)
Вопрос:
Основой для формирования алгоритмов симметричного шифрования является предположение
«...»
Ответ:
зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их
расшифрования
Вопрос:
При незначительном (менее 100) количестве рабочих мест целесообразно применять
антивирусный программный комплекс ...
Ответ:
Norton Antivirus от Symantec
Вопрос:
Существующие механизмы защиты, реализованные в межсетевых экранах, серверах
аутентификации, системах разграничения доступа работают на ... этапе осуществления атаки
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Ответ:
основном
Вопрос:
Одной из основных причин создания адаптивной системы информационной безопасности
является ...
Ответ:
увеличение объема информационных потоков (рост трафика)
Вопрос:
Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от ...
Ответ:
уровня модели OSI, на которой размещен МЭ
Вопрос:
Правила разграничения доступа ...
Ответ:
не должны допускать наличие ничейных объектов
Вопрос:
Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов
Ответ:
стоимость
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Вопрос:
Шлюз сеансового уровня охватывает в своей работе ...
Ответ:
транспортный и сетевой уровни эталонной модели OSI
Вопрос:
Результатом хэш-преобразования исходного сообщения является ...
Ответ:
сообщение произвольной длины с набором дополнительных символов фиксированной длины
Вопрос:
Электронная цифровая подпись - это ...
Ответ:
относительно небольшое количество дополнительной цифровой информации, передаваемой
вместе с подписываемым текстом
Вопрос:
К достоинствам идентификаторов на базе электронных ключей iButton относятся
Ответ:
характеристики надежности
Вопрос:
Межсетевой экран (МЭ) выполняет функции:
Ответ:
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение
доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам
корпоративной сети
Вопрос:
Необходимым, но не достаточным при определении вируса является такое свойство, как ...
Ответ:
наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты
вычислительной системы
Вопрос:
Правильная последовательность выполнения операций:
Ответ:
идентификация, аутентификация, авторизация
Вопрос:
В типовой системе обнаружения атак основным элементом является ...
Ответ:
подсистема обнаружения атак
Вопрос:
Методом доступа называется операция, ...
Ответ:
определенная для объекта
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Вопрос:
Степень надежности криптографической системы определяется ...
Ответ:
надежностью слабого звена системы (алгоритм, параметры ключа, персонал)
Вопрос:
Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный
программный комплекс...
Ответ:
McAfee Active Virus Defens
Программные и аппаратные средства информационной безопасности (все ответы на тест Синергия МТИ МосАП,)
Программные и аппаратные средства информационной безопасности • ответы на все 80 вопросов • результат 80...100 баллов из 100 • вопросы отсортированы по алфавиту Программные и аппаратные средства информационной безопасности 1. Важно!. Информация по изучению курса 2. Тема 1. Информационная безопасность как система 3. Тема 2. Основы практической защиты информации 4. Тема 3. Основные программно-технические меры 5. Тема 4. Идентификация и аутентификация пользователей 6. Тема 5. Обеспечение безопаснос
User alehaivanov : 8 февраля 2023
145 руб.
Программные и аппаратные средства информационной безопасности - тест с ответами Синергия 2024 - 1 семестр
Программные и аппаратные средства информационной безопасности - тест с ответами Синергия 2024 - 1 семестр Работа включает 30 вопросов с ответами - Итоговый тест + 13 вопросов с ответами - Компетентностный тест Сдано на 88 баллов из 100 (общая оценка) Итоговый тест - 52 балла из 60 (26 из 30 вопросов верных). Компетентностный тест - 36 баллов из 40 (9 из 10 вопросов) - 2 попытки. Перед покупкой проверяйте актуальность вопросов дял Вас. Данная работа является оригиналом включая скриншоты( см
User StudentHelp : 5 января 2024
390 руб.
Программные и аппаратные средства информационной безопасности - тест с ответами Синергия 2024 - 1 семестр
Программно-аппаратные средства обеспечения информационной безопасности
Целью выполнения контрольной работы является проведение исследований современного рынка программных и/или аппаратных продуктов средств защиты (по вариантам в соответствии с приложением А) для реализации на некотором предприятии: • являющимся филиалом крупной Компании А; • содержащим локальную сеть, состоящую из N компьютеров и M серверов; • из S сотрудников. Можно отметить следующие задачи выполнения контрольной работы: • поиск информации на соответствующую тему из актуальны
User s800 : 20 ноября 2025
500 руб.
Программно-аппаратные средства обеспечения информационной безопасности
Целью выполнения контрольной работы является проведение исследований современного рынка программных и/или аппаратных продуктов средств защиты (по вариантам в соответствии с приложением А) для реализации на некотором предприятии: - являющимся филиалом крупной Компании А; - содержащим локальную сеть, состоящую из N компьютеров и M серверов; - из S сотрудников. Задание 1: Использование межсетевых экранов (программных и/или аппаратных) в локальной сети предприятия. Количество компьютеров: N = 167;
User Анастасия19 : 19 февраля 2023
150 руб.
Онлайн-экзамен по дисциплине Программно-аппаратные средства обеспечения информационной безопасности
Вопрос №1 Под субъектом в управлении доступом понимают: активный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения состояния системы активный компонент системы, хранящий, принимающий или передающий информацию пассивный компонент системы, хранящий, принимающий или передающий информацию пассивный компонент системы, хранящий, принимающий или передающий информацию, становящийся причиной потока информации или изменения сост
400 руб.
Онлайн-экзамен по дисциплине Программно-аппаратные средства обеспечения информационной безопасности
Контрольная по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности. Вариант 12
Вариант 12 Целью выполнения курсовой работы является проведение исследований на одну из тем (приложение А), для реализации средств защиты на предполагаемом предприятии. Предприятие: - является филиалом крупной Компании А; - предприятие содержит локальную сеть, состоящую из N компьютеров и M серверов; Развертывание работы межсетевых экранов (программных и/или аппаратных) в локальной сети предприятия. Количество компьютеров: N = 167; Количество серверов: M = 5. Оглавление Введение 3 1 Информаци
User xtrail : 27 апреля 2025
1000 руб.
promo
Онлайн Тест 5 по дисциплине: Программно-аппаратные средства обеспечения информационной безопасности.
Вопрос №1 Криптоключи в IPSec разделяются на: основные, использующие ассиметричные алгоритмы временные, использующие симметричные алгоритмы временные, использующие ассиметричные алгоритмы основные, использующие симметричные алгоритмы Вопрос №2 Системы разграничения доступа предназначены для: защиты от несанкционированного доступа к информационным ресурсам системы обеспечения высоких скоростей доступа обеспечения удаленного доступа шифрования передаваемых данных Вопрос №3 Ущерб,
User IT-STUDHELP : 10 октября 2023
490 руб.
promo
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО 2024 год Ответы на 20 вопросов Результат – 100 баллов С вопросами вы можете ознакомиться до покупки ВОПРОСЫ: 1. We have … to an agreement 2. Our senses are … a great role in non-verbal communication 3. Saving time at business communication leads to … results in work 4. Conducting negotiations with foreigners we shoul
User mosintacd : 28 июня 2024
150 руб.
promo
Задание №2. Методы управления образовательными учреждениями
Практическое задание 2 Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности. Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
User studypro : 13 октября 2016
200 руб.
Особенности бюджетного финансирования
Содержание: Введение Теоретические основы бюджетного финансирования Понятие и сущность бюджетного финансирования Характеристика основных форм бюджетного финансирования Анализ бюджетного финансирования образования Понятие и источники бюджетного финансирования образования Проблемы бюджетного финансирования образования Основные направления совершенствования бюджетного финансирования образования Заключение Список использованный литературы Цель курсовой работы – исследовать особенности бюджетного фин
User Aronitue9 : 24 августа 2012
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
ЗАЧЕТ по дисциплине “Программирование (часть 1)” Билет 2 Определить значение переменной y после работы следующего фрагмента программы: a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a; if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end; if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
User sibsutisru : 3 сентября 2021
200 руб.
Программирование (часть 1-я). Зачёт. Билет №2
up Наверх