Ответы Программные и аппаратные средства информационной безопасности синергия (83/100) Тест - 2021

Раздел
Программирование
Тип
Просмотров
749
Покупок
15
Антиплагиат
Не указан
Размещена
4 Мар 2021 в 11:07
ВУЗ
МФПУ Синергия / Московский открытый институт (МОИ)
Курс
Не указан
Стоимость
100 ₽
Демо-файлы   
1
jpg
оценка оценка
57.6 Кбайт 57.6 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
ОТВЕТЫ НА ТЕСТ
407.5 Кбайт 100 ₽
Описание

Ответы Программные и аппаратные средства информационной безопасности синергия Тест - 2021

  • Результат 83 балла - Оценка Хорошо
  • Все ответы выделены цветом в файле
Оглавление

 

Правила разграничения доступа...

не должны допускать наличие ничейных объектов

могут допускать наличие ничейных объектов

строго определяют количество и типы ничейных объектов

 

В типовой системе обнаружения атак основным элементом является ...

модуль слежения

подсистема обнаружения атак

хранилище данных

база знаний

 

В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет ...

модуль слежения

подсистема обнаружения атак

хранилище данных

база знаний

 

Неверно, что статистические методы анализа могут быть применены ...

при значительном (более 1000) числе рабочих мест сети

при отсутствии шаблонов типичного поведения

в распределенных сетях

 

В типовой системе обнаружения атак функцию изменения политики безопасности выполняет...

база знаний

хранилище данных

модуль слежения

подсистема управления компонентами

 

Обнаружение вирусов, ранее неизвестных, возможно при использовании ...

метода сравнения с эталоном

эвристического анализа

антивирусного мониторинга

метода обнаружения изменений

 

Одним из основных достоинств статистического метода анализа сетевой информации является ...

высокая скорость обработки данных

использование апробированного математического аппарата

низкая стоимость внедрения и эксплуатации данного метода

 

В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...

один и тот же ключ

два ключа

более двух ключей

 

Антивирусные сканеры функционируют, используя ...

метод сравнения с эталоном

эвристический анализ

антивирусный мониторинг

метод обнаружения изменений

 

Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относятся:

возможное ограничение пропускной способности

отсутствие встроенных механизмов защиты от вирусов

отсутствие эффективной защиты от получаемого из Интернета опасного содержимого

стоимость

 

Степень надежности криптографической системы определяется ...

длиной ключа

алгоритмом преобразования

способом распределения ключей

надежностью слабого звена системы (алгоритм, параметры ключа, персонал)

 

Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является ...

отсутствие необходимости изменения сетевой инфраструктуры предприятия

отсутствие необходимости переквалификации персонала

наличие специализированных СУБД

 

Третье требование к безопасности асимметричной системы:...

Отправитель А, не зная открытый ключ К3 и сообщение М, может легко вычислить криптограмму :С=ЕКВ(М)

Отправитель А, зная открытый ключ Кв и сообщение М, может легко вычислить криптограмму: С=ЕКВ(М)

Отправитель А, зная открытый ключ Кв и сообщение М, не может вычислить криптограмму: С=ЕКВ(М)

 

Если шифр соответствует установленным требованиям, длина шифрованного текста ...

должна быть равной длине исходного текста

должна быть больше длины исходного текста

может быть меньше длины исходного текста

 

Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от ...

содержания получаемой/передаваемой информации

уровня модели OSI, на которой размещен МЭ

интенсивности информационного потока

 

Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит:

«Вычисление пары ключей (К%. kg) отправителем А на основе начального условия должно быть простым.»

«Вычисление пары ключей (К%. кд) получателем В на основе начального условия должно быть простым.»

«Вычисление пары ключей (К& kg) для связи абонентов А и В в целях безопасности выполняется третьим лицом»

 

Экранирующий маршрутизатор функционирует...

на сетевом уровне эталонной модели OSI

на сеансовом уровне эталонной модели OSI

на прикладном уровне эталонной модели OSI

 

Неверно, что требованием к безопасности асимметричной системы является ...

Вычисление пары ключей (К& kg) получателем В на основе начального условия должно быть простым

Отправитель А, зная открытый ключ Кв и сообщение М, может легко вычислить криптограмму

Противник, зная открытый ключ Kg., при попытке вычислить секретный ключ кВ наталкивается на непреодолимую вычислительную проблему

Противник, зная пару (k%. С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему

 

Процесс идентификации заключается в распознавании пользователя только по ...

биометрическим признакам

представляемой им контрольной информации

по присущим и/или присвоенным идентификационным признакам

 

В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет ...

модуль слежения

подсистема обнаружения атак

подсистема реагирования

подсистема управления компонентами

 

Необходимым, но не достаточным при определении вируса является такое свойство., как ...

наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы

свойства деструктивности

скрытность действий данной вредоносной программы в вычислительной среде

 

Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через...

закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть

защищенную внешнюю сред)' передачи информации в единую виртуальную корпоративную сеть

открытую внешнюю сред)' передачи информации в единую виртуальную корпоративную сеть

 

Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс...

McAfee Active Virus Defense

Norton Antivirus от Symantec

Антивирус Dr. Web

Антивирус Касперского (AVP) Personal

 

Методом доступа называется операция,...

назначенная для субъекта

являющиеся общими для всех субъектов

определенная для объекта

 

В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...

один и тот же ключ

два различных ключа

более двух ключей

 

Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования ...

снизит надежность защиты информации

не окажет влияния на надежность защиты

приведет к полному раскрытию всех зашифрованных ранее данных

 

Основное отличие активного радиочастотного идентификатора от пассивного в ...

наличии блока питания

способности излучать радиосигнал

особенностях архитектуры ЗУ

 

Неверно, что при статической биометрии идентификационным признаком является ...

геометрия руки

образец голоса

папиллярные узоры (отпечатки пальцев)

 

Если шифр соответствует установленным требованиям, незначительное изменение ключа ...

незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

 

Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика ...

сложность реализации

сложность правил маршрутизации

невозможность полного тестирования правил фильтрации

Список литературы

Программные и аппаратные средства информационной безопасности Синергия ответы на тесты

Тема 1. Информационная безопасность как система

Тема 2. Основы практической защиты информации

Тема 3. Основные программно-технические меры

Тема 4. Идентификация и аутентификация пользователей

Тема 5. Обеспечение безопасности межсетевого взаимодействия

Тема 6. Удаленные сетевые атаки

Тема 7. Технология межсетевого экранирования

Тема 8. Системы обнаружения атак и вторжений

Тема 9. Виртуальные частные сети

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
19
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
30 +1
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
20
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
23 +1
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
28 +1
0 покупок
Другие работы автора
Дифференциальная психология
Тест Тест
13 Ноя в 19:02
13 +13
0 покупок
Теплотехника и термодинамика
Тест Тест
13 Ноя в 18:45
12 +12
1 покупка
Бухгалтерский учет, анализ и аудит
Тест Тест
10 Ноя в 16:55
26 +5
0 покупок
Юриспруденция
Тест Тест
30 Окт в 23:03
141 +3
4 покупки
Гражданский процесс
Тест Тест
27 Окт в 01:12
54
0 покупок
Международные стандарты финансовой отчётности
Тест Тест
26 Окт в 23:41
52 +1
0 покупок
Трудовое право
Тест Тест
26 Окт в 23:31
68 +2
1 покупка
Экономика предприятия
Тест Тест
24 Окт в 22:23
113 +8
3 покупки
Налоговое право
Тест Тест
24 Окт в 22:03
85 +4
0 покупок
Математическая статистика
Тест Тест
23 Окт в 16:37
46 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир