Программные и аппаратные средства информационной безопасности ( 80 ответов на тест Синергия / МОИ / МТИ / МосАП, 2024)

Раздел
Программирование
Тип
Просмотров
66
Покупок
0
Антиплагиат
Не указан
Размещена
4 Сен в 10:48
ВУЗ
Не указан
Курс
Не указан
Стоимость
250 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
тест
374 Кбайт 250 ₽
Описание

Программные и аппаратные средства информационной безопасности

  1. Важно!. Информация по изучению курса
  2. Тема 1. Информационная безопасность как система
  3. Тема 2. Основы практической защиты информации
  4. Тема 3. Основные программно-технические меры
  5. Тема 4. Идентификация и аутентификация пользователей
  6. Тема 5. Обеспечение безопасности межсетевого взаимодействия
  7. Тема 6. Удаленные сетевые атаки
  8. Тема 7. Технология межсетевого экранирования
  9. Тема 8. Системы обнаружения атак и вторжений
  10. Тема 9. Виртуальные частные сети
Оглавление

Антивирусные сканеры функционируют, используя …

В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

В асимметричной системе шифрования для независимой работы N абонентов требуется …

В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

В симметричной системе шифрования для независимой работы N абонентов требуется …

В типовой системе обнаружения атак основным элементом является …

В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …

В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …

В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …

В ходе выполнения процедуры … происходит подтверждение валидности пользователя

Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …

Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …

Высокая производительность является главным достоинством VPN на основе …

Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …

Главное отличие распределенного межсетевого экрана от персонального заключается:

Домен безопасности определяет набор …

Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс …

Если шифр соответствует установленным требованиям, длина шифрованного текста …

Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …

Если шифр соответствует установленным требованиям, незначительное изменение ключа …

Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе …

К достоинствам идентификаторов на базе электронных ключей iButton относятся …

Ключ шифра – это …

Концепция криптографических систем с открытым ключом основана на …

Критерием отнесения средств информационной безопасности к программным или аппаратным является …

Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …

Межсетевой экран (МЭ) выполняет функции:

Методом доступа называется операция, …

Наибольшая универсализация средств защиты реализована в VPN на основе …

Наибольшей гибкостью и удобством в применении обладают VPN на основе …

Наибольшую защищенность информации обеспечивают VPN на основе …

Неверно, что к достоинствам аппаратных средств ИБ относится …

Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …

Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относятся:

Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика …

Неверно, что при статической биометрии идентификационным признаком является …

Неверно, что статистические методы анализа могут быть применены …

Неверно, что требованием к безопасности асимметричной системы является …

Недостатком радиочастотных идентификаторов является …

Необходимым, но не достаточным при определении вируса является такое свойство, как …

Необходимым, но не достаточным при определении вируса является такое свойство, как …

Обнаружение вирусов, ранее неизвестных, возможно при использовании …

Объектом доступа называется …

Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …

Одним из основных достоинств статистического метода анализа сетевой информации является …

Одной из основных причин создания адаптивной системы информационной безопасности является …

Основное отличие активного радиочастотного идентификатора от пассивного в …

Основой для формирования алгоритмов симметричного шифрования является предположение «…»

Отечественный стандарт хэширования ГОСТ Р 34.11-94 …

Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»

Передача симметричного ключа по незащищенным каналам в открытой форме …

Порядок доступа персонала к ОС регламентируется …

Порядок фильтрации информационных потоков регламентируется …

Правила разграничения доступа …

Правильная последовательность выполнения операций:

При динамической биометрии идентификационным признаком является …

При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс …

При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …

При ролевом управлении доступом для каждого пользователя одновременно …

Принцип действия электронной цифровой подписи (ЭЦП) основан на …

Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …

Процесс идентификации заключается в распознавании пользователя только по …

Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности

Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …

Результатом хэш-преобразования исходного сообщения является …

С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков…

Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …

Сигнатура вируса – это …

Степень надежности криптографической системы определяется …

Субъектом доступа называется …

Существующие механизмы анализа защищенности работают на … этапе осуществления атаки

Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки

Третье требование к безопасности асимметричной системы: …

Туннель – это …

Угроза ОС – это …

Шифром называется …

Шлюз сеансового уровня охватывает в своей работе …

Экранирующий маршрутизатор функционирует …

Электронная цифровая подпись – это …

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
19 Дек в 21:37
14 +3
0 покупок
Информационная безопасность
Тест Тест
19 Дек в 14:58
18 +1
0 покупок
Информационная безопасность
Курсовая работа Курсовая
18 Дек в 19:39
27 +2
0 покупок
Информационная безопасность
Дипломная работа Дипломная
18 Дек в 19:37
27 +2
0 покупок
Другие работы автора
Делопроизводство и документооборот
Тест Тест
4 Сен в 14:56
129 +1
3 покупки
Русский язык и культура речи
Тест Тест
4 Сен в 14:52
153
2 покупки
Безопасность жизнедеятельности
Тест Тест
4 Сен в 14:47
209 +1
9 покупок
Правоведение
Тест Тест
4 Сен в 11:17
175 +4
6 покупок
История России
Тест Тест
4 Сен в 10:08
202 +1
3 покупки
Физкультура и спорт
Тест Тест
4 Сен в 09:55
172 +1
4 покупки
Основы программирования
Тест Тест
3 Сен в 15:22
125
2 покупки
Правоведение
Тест Тест
17 Мая в 12:16
279 +1
15 покупок
Темы журнала
Показать ещё
Прямой эфир