Программные и аппаратные средства информационной безопасности - база ответов для Синергии, МТИ, МОИ, МосАП

Раздел
Программирование
Тип
Просмотров
25
Покупок
0
Антиплагиат
Не указан
Размещена
23 Мар в 19:41
ВУЗ
МФПУ Синергия / Московский открытый институт (МОИ) / Московский технологический институт (МТИ) / МОСАП
Курс
1 курс
Стоимость
290 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
answers
222 Кбайт 290 ₽
Описание

База ответов к тестам по Программные и аппаратные средства информационной безопасности

Подходит для Синергии, МТИ, МОИ, МосАП

> Сделать приватный заказ <

> Магазин готовых работ <

ПО ВСЕМ ВОПРОСАМ - ПИШИТЕ В ЛИЧНЫЕ СООБЩЕНИЯ

Оглавление

1. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …

2. Наибольшая универсализация средств защиты реализована в VPN на основе …

3. Шифром называется …

4. В асимметричной системе шифрования для независимой работы N абонентов требуется …

5. осуществления атаки

6. При ролевом управлении доступом для каждого пользователя одновременно …

7. Степень надежности криптографической системы определяется …

8. Объектом доступа называется …

9. Правила разграничения доступа …

10. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …

11. Домен безопасности определяет набор …

12. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …

13. Если шифр соответствует установленным требованиям, длина шифрованного текста

14. Порядок доступа персонала к ОС регламентируется …

15. Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе …

16. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …

17. Межсетевой экран (МЭ) выполняет функции:

18. …

19. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …

20. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …

21. К достоинствам идентификаторов на базе электронных ключей iButton относятся …

22. Неверно, что к достоинствам аппаратных средств ИБ относится …

23. Методом доступа называется операция, …

24. Процесс идентификации заключается в распознавании пользователя только по …

25. При динамической биометрии идентификационным признаком является …

26. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …

27. Недостатком радиочастотных идентификаторов является …

28. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …

29. Туннель – это …

30. Передача симметричного ключа по незащищенным каналам в открытой форме …

31. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе

32. Угроза ОС – это …

33. Принцип действия электронной цифровой подписи (ЭЦП) основан на …

34. Наибольшую защищенность информации обеспечивают VPN на основе …

35.  «

36. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …

37. Шлюз сеансового уровня охватывает в своей работе …

38. Главное отличие распределенного межсетевого экрана от персонального заключается:

39. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относятся:

40. С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков…

41. Антивирусные сканеры функционируют, используя …

42. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»

43. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

44. Электронная цифровая подпись – это …

45. В симметричной системе шифрования для независимой работы N абонентов требуется …

46. Основой для формирования алгоритмов симметричного шифрования является предположение «…»

47. Неверно, что при статической биометрии идентификационным признаком является

48. Если шифр соответствует установленным требованиям, незначительное изменение ключа …

49. Основное отличие активного радиочастотного идентификатора от пассивного в …

50. …

51. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …

52. Экранирующий маршрутизатор функционирует …

53. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

54. Неверно, что требованием к безопасности асимметричной системы является …

55. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …

56. В ходе выполнения процедуры … происходит подтверждение валидности пользователя

57. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки

58. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс …

59. Порядок фильтрации информационных потоков регламентируется …

60. Правила разграничения доступа …

61. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …

62. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …

63. Концепция криптографических систем с открытым ключом основана на …

64. Субъектом доступа называется …

65. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …

66. Ключ шифра – это …

67. Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности

68. Наибольшей гибкостью и удобством в применении обладают VPN на основе …

69. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …

70. Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика …

71. Критерием отнесения средств информационной безопасности к программным или аппаратным является …

72. Третье требование к безопасности асимметричной системы: …

73. Высокая производительность является главным достоинством VPN на основе …

74. Результатом хэш-преобразования исходного сообщения является …

75. В типовой системе обнаружения атак основным элементом является …

76. Неверно, что статистические методы анализа могут быть применены …

77. Необходимым, но не достаточным при определении вируса является такое свойство, как …

78. Одним из основных достоинств статистического метода анализа сетевой информации является …

79. Обнаружение вирусов, ранее неизвестных, возможно при использовании …

80. Одной из основных причин создания адаптивной системы информационной безопасности является …

81. Сигнатура вируса – это …

82. Необходимым, но не достаточным при определении вируса является такое свойство, как …

83. Правильная последовательность выполнения операций:

84. При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс …

Вам подходит эта работа?
Похожие работы
Основы программирования
Тест Тест
26 Мар в 15:03
7 +7
0 покупок
Основы программирования
Контрольная работа Контрольная
26 Мар в 13:20
9 +9
0 покупок
Основы программирования
Контрольная работа Контрольная
25 Мар в 18:11
13 +13
1 покупка
Основы программирования
Контрольная работа Контрольная
25 Мар в 18:04
11 +11
0 покупок
Другие работы автора
Базы данных
Тест Тест
26 Мар в 15:33
9 +9
0 покупок
Государственное и муниципальное управление
Тест Тест
26 Мар в 15:28
5 +5
0 покупок
Социальная работа
Тест Тест
26 Мар в 15:24
5 +5
0 покупок
Уголовный процесс
Тест Тест
26 Мар в 15:21
5 +5
0 покупок
Основы программирования
Тест Тест
26 Мар в 15:03
7 +7
0 покупок
Информационные системы
Тест Тест
26 Мар в 01:19
19 +19
0 покупок
Разработка мобильных приложений
Тест Тест
26 Мар в 01:16
18 +18
0 покупок
Темы журнала
Показать ещё
Прямой эфир