Программные и аппаратные средства защиты информации

Раздел
Программирование
Тип
Просмотров
273
Покупок
0
Антиплагиат
Не указан
Размещена
23 Янв 2022 в 16:46
ВУЗ
Синергия
Курс
5 курс
Стоимость
200 ₽
Демо-файлы   
1
jpg
ПиАСЗИ ПиАСЗИ
19.5 Кбайт 19.5 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Программные и аппаратные средства информационной безопасности
20.8 Кбайт 200 ₽
Описание

Программные и аппаратные средства защиты информации (тест Синергия)

Ответы на тест

61 вопрос по теме

Защита в 2021 году на 80 из 100

Оглавление

 1. При ролевом управлении доступом для каждого пользователя одновременно …

  2. К достоинствам идентификаторов на базе электронных ключей iButton относятся …

 3. Межсетевой экран (МЭ) выполняет функции:

 4. Необходимым, но не достаточным при определении вируса является такое свойство, как

 5. Правильная последовательность выполнения операций:

6. В типовой системе обнаружения атак основным элементом является …

  7. Неверно, что к достоинствам аппаратных средств ИБ относится …

 8. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

 9. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …

 10. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»

11. Обнаружение вирусов, ранее не известных, возможно при использовании …

12. Процесс идентификации заключается в распознавании пользователя только по …

 13. Объектом доступа называется …

14. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …

  15. Одним из основных достоинств статистического метода анализа сетевой информации является …

  16. В ходе выполнения процедуры … происходит подтверждение валидности пользователя

 17. Туннель – это …

 18. Необходимым, но не достаточным при определении вируса является такое свойство, как …

 19. Домен безопасности определяет набор …

 20. Принцип действия электронной цифровой подписи (ЭЦП) основан на …

 21. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …

   22. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …

 23. В симметричной системе шифрования для независимой работы N абонентов требуется …

 24. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …

 26. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

27. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …

 28. Неверно, что требованием к безопасности асимметричной системы является …

 29. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …

 30. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …

 31. Концепция криптографических систем с открытым ключом основана на …

32. Порядок фильтрации информационных потоков регламентируется …

 33. Программы - посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …

34. Порядок доступа персонала к ОС регламентируется …

 35. Антивирусные сканеры функционируют, используя …

 36. Передача симметричного ключа по незащищенным каналам в открытой форме …

37. В асимметричной системе шифрования для независимой работы N абонентов требуется …

 38. Шифром называется …

 39. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …

 40. Если шифр соответствует установленным требованиям, длина шифрованного текста …

 41. Отечественный стандарт хэширования ГОСТ Р 34.11 - 94 …

 42. Наибольшая универсализация средств защиты реализована в VPN на основе …

 43. Если шифр соответствует установленным требованиям, незначительное изменение ключа …

 44. При ролевом управлении доступом для каждого пользователя одновременно …

 45. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки

 46. Экранирующий маршрутизатор функционирует …

47. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …

48. Наибольшую защищенность информации обеспечивают VPN на основе …

 49. Неверно, что при статической биометрии идентификационным признаком является …

 50. Высокая производительность является главным достоинством VPN на основе …

 51. Третье требование к безопасности асимметричной системы: …

 52. Основой для формирования алгоритмов симметричного шифрования является предположение «…»

 53. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …

 54. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки

 55. Одной из основных причин создания адаптивной системы информационной безопасности является …

 56. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …

 57. Правила разграничения доступа …

 58. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов

 59. Шлюз сеансового уровня охватывает в своей работе …

 60. Результатом хэш - преобразования исходного сообщения является …

 61. Передача симметричного ключа по незащищенным каналам в открытой форме …

Список литературы

Курс университета

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
13 +5
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
12 +2
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
26 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
40 +1
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
27 +1
0 покупок
Другие работы автора
Информационная безопасность
Тест Тест
9 Авг 2021 в 09:54
430 +2
5 покупок
Теория игр
Тест Тест
9 Авг 2021 в 09:43
577 +1
0 покупок
Информационная безопасность
Тест Тест
10 Дек 2020 в 10:48
1 033 +1
30 покупок
Информационная безопасность
Тест Тест
30 Июн 2020 в 17:28
338 +1
1 покупка
Темы журнала
Показать ещё
Прямой эфир