Программные и аппаратные средства информационной безопасности МФПУ СИНЕРГИЯ 90 баллов

Раздел
Программирование
Тип
Просмотров
178
Покупок
3
Антиплагиат
Не указан
Размещена
17 Авг 2023 в 17:38
ВУЗ
МФПУ СИНЕРГИЯ
Курс
Не указан
Стоимость
69 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
doc
ОТВЕТЫ Программные и аппаратные средства информационной безопасности
123 Кбайт 69 ₽
Описание

«Программные и аппаратные средства информационной безопасности»

МФПУ СИНЕРГИЯ

Сдал на отлично 90 из 100 баллов

Оглавление

МФПУ СИНЕРГИЯ

ВОПРОСЫ

«Программные и аппаратные средства информационной безопасности»

 

 

1.    Антивирусные сканеры функционируют, используя …

2.    В ходе выполнения процедуры … происходит подтверждение валидности пользователя

3.    В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …

4.    В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …

5.    В типовой системе обнаружения атак функцию хранения профилей

пользователей выполняет …

6.    В типовой системе обнаружения атак основным элементом является …

7.    В симметричной системе шифрования для независимой работы N абонентов требуется …

8.    В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

9.    В асимметричной системе шифрования для независимой работы N абонентов требуется …

10.  В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

11.  Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …

12.  Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …

13.  Высокая производительность является главным достоинством VPN на основе …

14. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …

15.  Главное отличие распределенного межсетевого экрана от персонального заключается:

16.  Домен безопасности определяет набор …

17.  Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс...

18.  Если шифр соответствует установленным требованиям, длина шифрованного текста …

19. Если шифр соответствует установленным требованиям, незначительное изменение ключа …

20.  Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …

21.  Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе ...

22. Ключ шифра - это ...

23.  К достоинствам идентификаторов на базе электронных ключей iButton относятся …

24.  Критерием отнесения средств информационной безопасности к программным или аппаратным является …

25.  Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …

26.  Концепция криптографических систем с открытым ключом основана на …

27.  Межсетевой экран (МЭ) выполняет функции:

28. Методом доступа называется операция, ...

29.  Неверно, что статистические методы анализа могут быть применены ...

30.  Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика ...

31.  Неверно, что к достоинствам аппаратных средств ИБ относится …

32.  Неверно, что при статической биометрии идентификационным признаком является …

33.  Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов

34.  Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …

35.  Неверно, что требованием к безопасности асимметричной системы является …

36.  Недостатком радиочастотных идентификаторов является …

37.  Необходимым, но не достаточным при определении вируса является такое свойство, как …

38.  Необходимым, но не достаточным при определении вируса является такое свойство, как …

39.  Наибольшая универсализация средств защиты реализована в VPN на основе …

40.  Наибольшей гибкостью и удобством в применении обладают VPN на основе …

41.  Наибольшую защищенность информации обеспечивают VPN на основе …

42.  Основное отличие активного радиочастотного идентификатора от пассивного в ...

43.  Обнаружение вирусов, ранее не известных, возможно при использовании …

 

44.  Объектом доступа называется …

45.  Одним из основных достоинств статистического метода анализа сетевой информации является …

46.  Одной из основных причин создания адаптивной системы информационной безопасности является …

47.  Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …

48.  Отечественный стандарт хэширования ГОСТ Р 34.11-94 …

49.  Основой для формирования алгоритмов симметричного шифрования является предположение «…»

50.  При динамической биометрии идентификационным признаком является …

51.  При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс ...

52. При ролевом управлении доступом для каждого пользователя одновременно …

53.  При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …

54.  Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»

55.  Процесс идентификации заключается в распознавании пользователя только по …

56.  Принцип действия электронной цифровой подписи (ЭЦП) основан на …

57.  Порядок фильтрации информационных потоков регламентируется …

58.  Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …

59.  Порядок доступа персонала к ОС регламентируется …

60.  Передача симметричного ключа по незащищенным каналам в открытой форме …

61.  Правила разграничения доступа …

62.  Правильная последовательность выполнения операций:

63.  Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности

64.  Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …

65.  Результатом хэш-преобразования исходного сообщения является …

66.  С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков…

67. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …

68.  Существующие механизмы анализа защищенности работают на … этапе осуществления атаки

69.  Субъектом доступа называется …

70.  Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки

71.  Сигнатура вируса – это …

72.  Степень надежности криптографической системы определяется ...

73.  Туннель – это …

74.  Третье требование к безопасности асимметричной системы: …

75.  Угроза ОС – это …

76.  Шифром называется …

77.  Шлюз сеансового уровня охватывает в своей работе …

78.  Экранирующий маршрутизатор функционирует …

79.  Электронная цифровая подпись - это ...

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
19 Дек в 21:37
14 +3
0 покупок
Информационная безопасность
Тест Тест
19 Дек в 14:58
18 +1
0 покупок
Информационная безопасность
Курсовая работа Курсовая
18 Дек в 19:39
27 +2
0 покупок
Информационная безопасность
Дипломная работа Дипломная
18 Дек в 19:37
27 +2
0 покупок
Другие работы автора
Информационная безопасность
Тест Тест
14 Дек в 09:27
28
0 покупок
Информационная безопасность
Тест Тест
8 Сен в 17:00
69
1 покупка
Информационная безопасность
Тест Тест
8 Сен в 14:34
66
1 покупка
Информационная безопасность
Тест Тест
8 Сен в 14:22
74
5 покупок
Информационная безопасность
Тест Тест
8 Сен в 14:18
130
2 покупки
Информационная безопасность
Тест Тест
7 Мар в 18:59
285
16 покупок
Информационные технологии
Тест Тест
16 Дек 2023 в 09:54
156
7 покупок
Менеджмент
Тест Тест
17 Авг 2023 в 17:48
178
2 покупки
Интеллектуальные информационные сети
Тест Тест
12 Июн 2023 в 11:47
181
0 покупок
Информационные системы
Тест Тест
12 Июн 2023 в 11:32
190
7 покупок
Информационные технологии
Тест Тест
14 Мая 2023 в 13:13
171
6 покупок
Web-программирование
Тест Тест
11 Мая 2023 в 13:03
164
5 покупок
Информационная безопасность
Тест Тест
16 Апр 2023 в 11:27
544 +1
15 покупок
Информатика
Тест Тест
16 Апр 2023 в 11:06
164
3 покупки
Информационные технологии
Тест Тест
8 Мар 2023 в 10:11
235
11 покупок
Информатика
Тест Тест
8 Мар 2023 в 09:49
200
13 покупок
Информационные системы
Тест Тест
26 Фев 2023 в 16:29
498
38 покупок
Информационные системы
Тест Тест
26 Фев 2023 в 16:17
289
7 покупок
Темы журнала
Показать ещё
Прямой эфир