💯 Программные и аппаратные средства информационной безопасности.ои(dor_БАК_230919) — ответы на тест Синергия / МОИ / МТИ / МосАП

Раздел
Программирование
Тип
Просмотров
4
Покупок
0
Антиплагиат
Не указан
Размещена
5 Окт в 18:27
ВУЗ
Не указан
Курс
Не указан
Стоимость
300 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Программные и аппаратные средства информационной безопасности.ои(dor_БАК_230919)
267.3 Кбайт 300 ₽
Описание

Программные и аппаратные средства информационной безопасности > Программные и аппаратные средства информационной безопасности

  • правильные ответы на вопросы из теста по данной дисциплине
  • вопросы отсортированы в лексикографическом порядке
Оглавление

Программные и аппаратные средства информационной безопасности.ои(dor_БАК_230919)

  1. Описание курса
  2. Тема 1. Средства идентификации и аутентификации пользователей
  3. Тема 2. Криптографическая защита информации
  4. Тема 3. Безопасность операционных систем
  5. Тема 4. Технологии межсетевых экранов
  6. Тема 5. Основы технологии виртуальных защищенных сетей
  7. Тема 6. Технологии обнаружения атак
  8. Тема 7. Технологии защиты от вирусов


… используют для анализа файлов на предмет наличия ВПО

Тип ответа: Текcтовый ответ

… стадия - на данной стадии код вирусной программы располагается в системе, но никаких шагов не делает

Тип ответа: Текcтовый ответ

Аутентификация – это процесс …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Что такое аутентификация пользователей?
  • распознавания пользователя по его идентификатору (имени)
  • проверки подлинности пользователя
  • первичного взаимодействия с компьютерной системой
  • установления связи между пользователями

В качестве аппаратного средства аутентификации на основе одноразовых паролей могут использоваться …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • карты с клавиатурой и дисплеем
  • мобильные телефоны
  • флеш-накопители
  • обычные пластиковые карточки

В функции агента, используемого в решениях класса EDR, входит … Что входит в функции агента, используемого в решениях класса EDR?

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • сбор и анализ данных
  • антивирусная защита с поведенческим анализом
  • анализ индикаторов компрометации
  • взаимодействие с SIEM-системами и Threat Intelligence

К абсолютно стойким системам шифрования предъявляются такие требования, как …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • ключ генерируется для каждого сообщения (каждый ключ используется один раз)
  • длина ключа равна или больше длины сообщения
  • исходный (открытый) текст обладает некоторой избыточностью
  • вероятности появления символов в ключевой последовательности равны

Криптостойкость – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • способность криптографического алгоритма противостоять атакам на него
  • сложность восстановления зашифрованной информации без знания ключа
  • устойчивость криптостойкой системы к вирусам и хакерам
  • эффективность и быстрота работы криптографического алгоритма

Лучшим для разрешения определенного протокола считается модуль доступа …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • FTP
  • HTTP
  • SMTP
  • TCP

Механизм … времени подразумевает регистрацию времени для каждого сообщения

Тип ответа: Текcтовый ответ

Наиболее распространенным вариантом несущего протокола является протокол … сети Интернет

Тип ответа: Текcтовый ответ

При расследовании компьютерных атак решения класса NTA …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • обнаруживают целенаправленные атаки
  • помогают локализовать скомпрометированные устройства
  • предоставляют метрики для реагирования специалистов по ИБ
  • дают возможность проводить анализ индикаторов компрометации

Расположите в порядке возрастания длины ключей:

Тип ответа: Сортировка

  • 1 64 бит
  • 2 128 бит
  • 3 256 бит
  • 4 512 бит

Расположите в порядке возрастания сложности следующие методы технологии обнаружения атак:

Тип ответа: Сортировка

  • 1 сигнатурный анализ
  • 2 анализ аномалий
  • 3 машинное обучение

Расположите в порядке возрастания эффективности технологии межсетевых экранов:

Тип ответа: Сортировка

  • 1 Stateful packet inspection (SPI)
  • 2 Intrusion Prevention System (IPS)
  • 3 Deep packet inspection (DPI)

Расположите в порядке от наиболее устойчивого к наименее устойчивому следующие методы криптографической защиты информации:

Тип ответа: Сортировка

  • 1 эллиптическая кривая
  • 2 асимметричное шифрование
  • 3 хеширование
  • 4 симметричное шифрование

Расположите в порядке от самых длинных ключей до самых коротких следующие алгоритмы шифрования:

Тип ответа: Сортировка

  • 1 RSA
  • 2 3DES
  • 3 AES
  • 4 Blowfish

Расположите в порядке следования этапы установки виртуальной защищенной сети:

Тип ответа: Сортировка

  • 1 подготовка сервера
  • 2 создание виртуальной сети
  • 3 конфигурирование сетевых параметров
  • 4 установка клиентского ПО

Расположите в порядке увеличения степени защищенности следующие технологии защиты от вирусов:

Тип ответа: Сортировка

  • 1 пароль на аккаунт пользователя
  • 2 фильтрация URL-адресов
  • 3 двухфакторная аутентификация
  • 4 биометрическая идентификация

Расположите в порядке увеличения частоты применения приемов для предотвращения атак при построении протоколов аутентификации:

Тип ответа: Сортировка

  • 1 использование механизмов типа «запрос-ответ», меток времени, случайных чисел, идентификаторов, цифровых подписей
  • 2 привязка результата аутентификации к последующим действиям пользователей в рамках системы
  • 3 периодическое выполнение процедур аутентификации в рамках уже установленного сеанса связи и т.п.

Распределять ресурсы системы для обнаружения и нейтрализации угрозы позволяет … защита

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • проактивная
  • реактивная
  • адаптивная
  • мультифакторная

С помощью сети VPN возможно …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • соединить центральный офис, офисы филиалов и безопасно передавать информацию
  • создать собственные intranet-сети
  • защитить отдельный удаленный компьютер
  • фильтровать двусторонний поток сообщений

Самые дешёвые устройства шифрования – …

Тип ответа: Текcтовый ответ

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

  • A. Система контроля целостности файлов (HIDS)
  • B. Система обнаружения аномалий (ADS)
  • C. Мониторинг журналов безопасности
  • D. обнаруживает изменения файловой системы и алертирует об этом
  • E. анализирует поведение системы и обнаруживает необычную активность
  • F. собирает информацию из журналов о событиях безопасности и выполняет их анализ

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

  • A. Система предотвращения вторжений (IPS)
  • B. Система управления уязвимостями (VMS)
  • C. Анализатор сетевого трафика
  • D. мониторит сетевой трафик и обнаруживает атаки, блокируя их
  • E. идентифицирует и классифицирует уязвимости в сетевой инфраструктуре
  • F. анализирует сетевой трафик для обнаружения подозрительной активности

Сопоставьте понятия и их описания:

Тип ответа: Сопоставление

  • A. Хэш-функция
  • B. Цифровая подпись
  • C. Симметричное шифрование
  • D. криптографическая функция, которая получает на вход произвольные данные и выдает фиксированную длину хэш-кода
  • E. метод аутентификации и целостности данных, который использует шифрование сообщения с использованием закрытого ключа
  • F. алгоритм шифрования, где один ключ используется для шифрования и расшифровки данных

Сопоставьте понятия и их характеристики:

Тип ответа: Сопоставление

  • A. Модуль доступа на межсетевом экране
  • B. Атака на межсетевой экран
  • C. Программное обеспечение межсетевого экрана
  • D. обеспечивает безопасность соединений и фильтрацию трафика на различных протоколах
  • E. может быть ложным утверждением, если программное обеспечение разработано недостаточно тщательно
  • F. сам по себе неуязвим для атаки

Стойкость систем шифрования зависит от таких вычислительных возможностей, как …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • сложность полного перебора
  • известность слабостей и их влияние на вычислительную сложность
  • сложность восстановления зашифрованной информации без ключа
  • Эффективность и быстрота работы криптографического алгоритма

Существует внутренняя система …, которая запрашивает системы интернета для преобразования имен в адреса

Тип ответа: Текcтовый ответ

Усиление правил политики безопасности в межсетевом экране прикладного уровня происходит за счет …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Модулей доступа
  • Наборов настроек
  • Программных пакетов
  • Аппаратной платформы

Электронная подпись – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • шифрование текста, направленное на сохранение данных
  • криптографическое преобразование, позволяющее проверить авторство и подлинность сообщения
  • графическое изображение автора сообщения
  • защита от вирусов и хакеров
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Дипломная работа Дипломная
23 Сен в 14:39
59
0 покупок
Информационная безопасность
Тест Тест
19 Сен в 16:34
28
0 покупок
Информационная безопасность
Презентация Презентация
19 Сен в 10:21
35
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
18 Сен в 13:11
43
0 покупок
Другие работы автора
Управление персоналом
Тест Тест
4 Окт в 18:37
6 +6
0 покупок
Безопасность жизнедеятельности
Тест Тест
2 Окт в 20:44
38 +1
1 покупка
Экономическая статистика
Тест Тест
2 Окт в 18:14
62
0 покупок
Стратегический менеджмент
Тест Тест
2 Окт в 13:24
53 +1
0 покупок
Управление персоналом
Тест Тест
1 Окт в 22:37
56 +2
0 покупок
Бухгалтерский учет, анализ и аудит
Тест Тест
1 Окт в 12:47
58
0 покупок
Темы журнала
Показать ещё
Прямой эфир