Программные и аппаратные средства информационной безопасности (7 семестр Синергия)

Раздел
Программирование
Тип
Просмотров
196
Покупок
5
Антиплагиат
60% eTXT
Размещена
24 Июн 2023 в 07:36
ВУЗ
МФПУ (Синергия)
Курс
4 курс
Стоимость
79 ₽
Демо-файлы   
1
pdf
Программные и аппаратные средства информационной безопасности.Демо Программные и аппаратные средства информационной безопасности.Демо
698 Кбайт 698 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Программные и аппаратные средства информационной безопасности
1.1 Мбайт 79 ₽
Описание

Ответы на тестирование по дисциплине «Программные и аппаратные средства информационной безопасности». В банк данной работы входят ответы на 80 вопросов для успешной сдачи.

Сдача производилась на базе специальности Программирование (09.02.03) в 7 семестре (4 курс) перед дипломом.

Экзамен был сдан в 2022 (лучший результат 97/100, отлично). Рекомендую также ознакомиться с демонстрационным материалом.

Оглавление

Программные и аппаратные средства информационной безопасности

Важно!. Информация по изучению курса

  1. Тема 1. Информационная безопасность как система
  2. Тема 2. Основы практической защиты информации
  3. Тема 3. Основные программно-технические меры
  4. Тема 4. Идентификация и аутентификация пользователей
  5. Тема 5. Обеспечение безопасности межсетевого взаимодействия
  6. Тема 6. Удаленные сетевые атаки
  7. Тема 7. Технология межсетевого экранирования
  8. Тема 8. Системы обнаружения атак и вторжений
  9. Тема 9. Виртуальные частные сети
Список литературы

Пояснения:

  1. Ответы на обычные вопросы с одиночным, множественным выбором отмечены жёлтым
  2. Ответы на вопросы с сортировкой отмечены голубым

Используйте CTRL+F или функцию «Найти» для быстрого поиска ответов.

1. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

Тип ответа: Одиночный выбор

один и тот же ключ

два различных ключа

более двух ключей

2. Критерием отнесения средств информационной безопасности к программным или аппаратным является …

Тип ответа: Одиночный выбор

стоимость

схемотехническое решение средства информационной безопасности

включение в состав технических средств КС

3. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …

Тип ответа: Одиночный выбор

хранения

исполнения

передачи передачи/приема

4. Высокая производительность является главным достоинством VPN на основе …

Тип ответа: Одиночный выбор

маршрутизаторов

межсетевых экранов

программных решений

специализированных аппаратных средств со встроенными шифропроцессорами

5. При динамической биометрии идентификационным признаком является …

Тип ответа: Одиночный выбор

рисунок сетчатки глаза

папиллярные узоры (отпечатки пальцев)

клавиатурный почерк

образец рукописного почерка

6. Туннель – это …

Тип ответа: Одиночный выбор

логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого

логическое соединение с обязательной криптографической защитой передаваемой информации

физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации

7. Необходимым, но не достаточным при определении вируса является такое свойство, как …

Тип ответа: Множественный выбор

способность к созданию собственных копий

свойства деструктивности

скрытность действий данной вредоносной программы в вычислительной среде

8. Электронная цифровая подпись - это ...

Тип ответа: Одиночный выбор

обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов

результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации

относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом

9. Шлюз сеансового уровня охватывает в своей работе …

10. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …

11. Главное отличие распределенного межсетевого экрана от персонального заключается:

12. Домен безопасности определяет набор …

13. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс...

14. Если шифр соответствует установленным требованиям, длина шифрованного текста …

15. Если шифр соответствует установленным требованиям, незначительное изменение ключа …

16. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …

17. Антивирусные сканеры функционируют, используя …

18. Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе ...

19. Ключ шифра - это ...

20. К достоинствам идентификаторов на базе электронных ключей iButton относятся …

21. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …

22. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …

23. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …

24. В типовой системе обнаружения атак функцию хранения профилей

25. В типовой системе обнаружения атак основным элементом является …

26. В симметричной системе шифрования для независимой работы N абонентов требуется …

27. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

28. В асимметричной системе шифрования для независимой работы N абонентов требуется …

29. Концепция криптографических систем с открытым ключом основана на …

30. Межсетевой экран (МЭ) выполняет функции:

31. Методом доступа называется операция, ...

32. Неверно, что статистические методы анализа могут быть применены ...

33. Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика ...

34. Неверно, что к достоинствам аппаратных средств ИБ относится …

35. Неверно, что при статической биометрии идентификационным признаком является …

36. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относится:

37. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …

38. Неверно, что требованием к безопасности асимметричной системы является …

39. Недостатком радиочастотных идентификаторов является …

40. Необходимым, но не достаточным при определении вируса является такое свойство, как …

41. В ходе выполнения процедуры … происходит подтверждение валидности пользователя

42. Наибольшая универсализация средств защиты реализована в VPN на основе …

43. Наибольшей гибкостью и удобством в применении обладают VPN на основе …

44. Наибольшую защищенность информации обеспечивают VPN на основе …

45. Основное отличие активного радиочастотного идентификатора от пассивного в ...

46. Обнаружение вирусов, ранее не известных, возможно при использовании …

47. Объектом доступа называется …

48. Одним из основных достоинств статистического метода анализа сетевой информации является …

49. Одной из основных причин создания адаптивной системы информационной безопасности является …

50. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …

51. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …

52. Основой для формирования алгоритмов симметричного шифрования является предположение «…»

53. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …

54. При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс ...

55. При ролевом управлении доступом для каждого пользователя одновременно …

56. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …

57. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»

58. Процесс идентификации заключается в распознавании пользователя только по …

59. Принцип действия электронной цифровой подписи (ЭЦП) основан на …

60. Порядок фильтрации информационных потоков регламентируется …

61. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …

62. Порядок доступа персонала к ОС регламентируется …

63. Передача симметричного ключа по незащищенным каналам в открытой форме …

64. Правила разграничения доступа …

65. Правила разграничения доступа …

66. Правильная последовательность выполнения операций:

67. Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности

68. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …

69. Результатом хэш-преобразования исходного сообщения является …

70. С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков…

71. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …

72. Существующие механизмы анализа защищенности работают на … этапе

73. Субъектом доступа называется …

74. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки

75. Сигнатура вируса – это …

76. Степень надежности криптографической системы определяется ...

77. Третье требование к безопасности асимметричной системы: …

78. Угроза ОС – это …

79. Шифром называется …

80. Экранирующий маршрутизатор функционирует …

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
18
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
12
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
27
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
40
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
27
0 покупок
Другие работы автора
Базы данных
Тест Тест
4 Июл 2023 в 11:23
261
2 покупки
Информационные технологии
Тест Тест
3 Июл 2023 в 11:08
330 +1
5 покупок
Теория игр
Тест Тест
2 Июл 2023 в 07:08
324
0 покупок
Теория игр
Тест Тест
2 Июл 2023 в 06:57
275
2 покупки
Информационные системы
Тест Тест
28 Июн 2023 в 07:51
224
1 покупка
Информационные системы
Тест Тест
28 Июн 2023 в 05:30
231 +1
2 покупки
Бизнес-планирование
Тест Тест
26 Июн 2023 в 17:25
228 +1
3 покупки
Управление проектами
Тест Тест
26 Июн 2023 в 17:17
219
6 покупок
Информационные системы
Тест Тест
26 Июн 2023 в 16:19
118
0 покупок
Основы программирования
Тест Тест
26 Июн 2023 в 12:41
239
4 покупки
Управление проектами
Тест Тест
25 Июн 2023 в 17:08
158
1 покупка
Математические методы
Тест Тест
25 Июн 2023 в 16:07
126
1 покупка
Информационная безопасность
Тест Тест
24 Июн 2023 в 13:57
192
2 покупки
Информационная безопасность
Тест Тест
24 Июн 2023 в 13:46
276
13 покупок
Теория информации
Тест Тест
8 Мая 2023 в 11:42
274
4 покупки
Темы журнала
Показать ещё
Прямой эфир