Ответы на тест. Тусур. Информационная безопасность. Набрано 80%. 1783

Раздел
Программирование
Тип
Просмотров
8
Покупок
0
Антиплагиат
Не указан
Размещена
20 Ноя в 22:57
ВУЗ
Не указан
Курс
Не указан
Стоимость
470 ₽
Демо-файлы   
1
png
4 4
12 Кбайт 12 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
1783 Ответы Информационная безопасность
128.9 Кбайт 470 ₽
Описание

В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!

ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!

ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!

Ответы в файле будут выделены зеленым!!


Оглавление

В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!

ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!

ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!

Ответы в файле будут выделены зеленым!!


Соотношение H(M)=log 2n, где n – количество возможных значений, определяет:
Выберите один или несколько ответов:
максимум энтропии отдельного символа
энтропию криптосистемы
энтропию сообщения
меру избыточности сообщения
информативность сообщения
«Троянский конь» – это:
Выберите один или несколько ответов:
секретная точка входа в программу, позволяющая тому, кто знает о ее существовании, получить доступ в обход стандартных процедур защиты
программа, которая может «заражать» другие программы путем их модификации
полезная или кажущаяся полезной программа или командная процедура, содержащая скрытый код, который после запуска программы-носителя выполняет нежелательные или разрушительные функции
программный код, внедренный в какую-то полезную программу, который должен «взорваться» при выполнении определенных условий
программа, не повреждающая сама по себе никаких файлов, но воспроизводящая себе подобных
Использование алгоритма RSA в банковских компьютерных сетях обусловлено:
Выберите один или несколько ответов:
существованием возможности гарантированно оценить защищенность алгоритма
меньшими затратами времени по сравнению с DES
простотой реализации, не требующей длинных вычислений
возможностью использования как в виде самостоятельного криптографического продукта, так и в качестве встроенного средства в приложениях
возможностью применения алгоритма как для шифрования, так и для цифровой подписи
Основное отличие сеансового ключа от закрытого заключается в том, что сеансовый ключ является:
Выберите один или несколько ответов:
люком применяемой для конкретного сеанса однонаправленной хэш-функции
ключом, выбираемым для каждого сеанса из общедоступной базы данных
секретным ключом, который уничтожается по окончанию сеанса связи
открытым ключом и используется только для одного сеанса
используемым только один раз закрытым ключом алгоритма с открытыми ключами
Однонаправленная хэш-функция MD5 обрабатывает входной текст 512-битовыми блоками. Результатом работы является:
Выберите один или несколько ответов:
128-битовое хэш-значение
32-битовый блок
блок, кратный 64, содержащий 64-битовое представление длины сообщения
64-битовый блок
блок, кратный 128
Математической основой криптографии с открытыми ключами является:
Выберите один или несколько ответов:
распределение открытых и закрытых ключей
применение однонаправленной функции
использование нескольких открытых ключей
использование симметричных алгоритмов
использование двух различных ключей – одного открытого, другого закрытого
Укажите корректные утверждения относительно понятия «субъект».
Выберите один или несколько ответов:
Субъект это сущность, которая может получать доступ к объектам
В общем случае понятие субъекта отождествляется с понятием процесса. Любой пользователь или приложение получают доступ к объекту с помощью процесса, представляющего этого пользователя или соответствующее приложение
Субъектами могут являться отдельные поля базы данных, записи, файлы или же вся база данных в целом
Субъект это сущность, доступ к которой контролируется
Субъектами могут являться пользователи или пользовательские группы
Контрмерой относительно атаки типа «разделение на мелкие фрагменты», предпринимаемой в отношении нарушения системы защиты фильтрующего маршрутизатора, является отторжение:
Выберите один или несколько ответов:
всех пакетов, не прошедших проверку на вирусы
всех пакетов с неизвестными IP-адресами
пакетов с внутренними адресами источника, поступивших извне
всех пакетов, в которых указан протокол TCP, а значение параметра Fragment Offset протокола IP равно 1
всех пакетов, в которых указан протокол UDP
Высокий уровень защиты информации может быть обеспечен только для тех стенографических методов, которые:
Выберите один или несколько ответов:
используют зашумление и маскировку в некоторой служебной информации
используют распределение по псевдослучайному закону информации в пространстве или времени
будут дополнены случайным преобразованием информации
будут дополнены предварительными достаточно стойкими криптографическими преобразованиями информации
используют дополнительно случайные преобразования и маскировку информации
Какие угрозы можно выделить на двух нижних уровнях модели сетевого взаимодействия?
Выберите один или несколько ответов:
Ошибочная коммутация
Разведка имен и паролей пользователей
Атаки на систему маршрутизации
Атаки на систему разграничения прав доступа пользователей
Физическое уничтожение канала связи
Чтобы обезопасить работу в ЛВС под управлением ОС Windows, следует:
Выберите один или несколько ответов:
ограничить доступ пользователей к рабочей станции из ЛВС путем задания соответствующих прав
удалить учетную запись пользователя Guest
регулярно переименовывать разделы реестра
стараться не применять процедуру RCONSOLE
по возможности не использовать удаленное редактирование системного реестра
Шифровальная машина Энигма, используемая Германией в годы второй мировой войны, включающая клавиатуру и набор роторов, реализовывала вариант:
Выберите один или несколько ответов:
простого перестановочного шифра
шифра Цезаря
книжного шифра
полиграммного подстановочного шифра
шифра Виженера
Абсолютная норма для английского языка (определяемая в единицах бит/буква) приблизительно равна:
Выберите один или несколько ответов:
2.3
1.3
1.5
4.7
1.0
Широко используемое в коммерческих программных продуктах простое XOR является обычной операцией над битами:
Выберите один или несколько ответов:
0+0=1; 0+1=1; 1+0=1; 1+1=0
0+0=0; 0+1=1; 1+0=1; 1+1=0
0+0=0; 0+1=0; 1+0=1; 1+1=0
0+0=0; 0+1=1; 1+0=1; 1+1=1
0+0=1; 0+1=1; 1+0=0; 1+1=0
Стеганография предназначается:
Выберите один или несколько ответов:
для скрытой передачи или скрытого хранения информации
для применения специального алгоритма шифрования
для сжатия информации
для использования специальных секретных ключей шифрования
для быстрой записи информации
Самый распространенный тип вирусов:
Выберите один или несколько ответов:
паразитный вирус
резидентный вирус
вирус-невидимка
полиморфный вирус
загрузочный вирус

В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!

ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!

ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!

Ответы в файле будут выделены зеленым!!



Список литературы

В ФАЙЛЕ ПРИВЕДЕНЫ ВОПРОСЫ И ОТВЕТЫ С КОНКРЕТНЫХ ПОПЫТОК!!!

ВСЕ ВОПРОСЫ ПРИВЕДЕНЫ ЗДЕСЬ!!!!

ФАЙЛ С ОТВЕТАМИ БУДЕТ ДОСТУПЕН СРАЗУ ПОСЛЕ ПОКУПКИ!!!

Ответы в файле будут выделены зеленым!!


Вам подходит эта работа?
Похожие работы
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
9
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
24
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
38
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
24 +1
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
27
0 покупок
Другие работы автора
Обществознание
Тест Тест
20 Ноя в 22:06
6 +6
0 покупок
Менеджмент
Тест Тест
20 Ноя в 21:33
5 +5
0 покупок
Теплотехника и термодинамика
Тест Тест
20 Ноя в 20:57
5 +5
0 покупок
Управление проектами
Тест Тест
16 Ноя в 17:13
21 +4
0 покупок
Управление персоналом
Тест Тест
14 Ноя в 23:16
22 +2
0 покупок
Трудовое право
Тест Тест
14 Ноя в 23:07
27 +2
0 покупок
Макроэкономика
Тест Тест
14 Ноя в 20:32
33 +1
1 покупка
Социология организаций
Тест Тест
13 Ноя в 19:53
28 +1
0 покупок
Операционные системы
Тест Тест
10 Ноя в 21:14
43 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир