Ответы Программные и аппаратные средства информационной безопасности СИНЕРГИЯ [МОИ МФПУ] - База ответов 2021

Раздел
Программирование
Тип
Просмотров
547
Покупок
13
Антиплагиат
Не указан
Размещена
12 Сен 2021 в 16:19
ВУЗ
СИНЕРГИЯ [МОИ МФПУ]
Курс
Не указан
Стоимость
200 ₽
Демо-файлы   
1
jpg
Содержание Содержание
58.6 Кбайт 58.6 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы Программные и аппаратные средства информационной безопасности Синергия тест
251.2 Кбайт 200 ₽
Отзывы о работе
Описание

Ответы на тест Программные и аппаратные средства информационной безопасности [СИНЕРГИЯ МФПУ]

Тема 1. Информационная безопасность как система

Тема 2. Основы практической защиты информации

Тема 3. Основные программно-технические меры

Тема 4. Идентификация и аутентификация пользователей

Тема 5. Обеспечение безопасности межсетевого взаимодействия

Тема 6. Удаленные сетевые атаки

Тема 7. Технология межсетевого экранирования

Тема 8. Системы обнаружения атак и вторжений

Тема 9. Виртуальные частные сети

📗 БАЗА ОТВЕТОВ (собраны ответы с разных попыток) = 70 вопросов

🔸 РЕЗУЛЬТАТЫ: 93 из 100 баллов - Оценка Отлично

📗 ВСЕ ОТВЕТЫ выделены в файле. Все вопросы к тесту указаны ниже

Оглавление

1. Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности

1 надежность и удобство работы

2 качество обнаружения вирусов всех распространенных типов

3 существование версий антивируса под все популярные платформы

4 скорость работы

-

2.Ключ шифра - это

-

3.При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс

-

4. Неверно, что статистические методы анализа могут быть применены

-

5. Основное отличие активного радиочастотного идентификатора от пассивного в

-

6. Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика

-

7. Неверно, что к достоинствам аппаратных средств ИБ относится

-

8. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения

-

9. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе

-

10. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»

-

11. Обнаружение вирусов, ранее не известных, возможно при использовании …

-

12. Процесс идентификации заключается в распознавании пользователя только по

-

13. Объектом доступа называется

-

14. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это

-

15. Одним из основных достоинств статистического метода анализа сетевой информации является

-

16. В ходе выполнения процедуры … происходит подтверждение валидности

-

17. Туннель – это

-

18. Необходимым, но не достаточным при определении вируса является такое свойство, как

-

19. Домен безопасности определяет набор

-

20. Принцип действия электронной цифровой подписи (ЭЦП) основан на

-

21. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …

-

22. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является

-

23. В симметричной системе шифрования для независимой работы N абонентов требуется

-

24. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …

-

25. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет

-

26. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения

-

27. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет

-

28. Неверно, что требованием к безопасности асимметричной системы является …

-

29. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время

-

30. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится

-

31. Концепция криптографических систем с открытым ключом основана на …

-

32. Порядок фильтрации информационных потоков регламентируется …

-

33. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе

-

34. Порядок доступа персонала к ОС регламентируется

-

35. Антивирусные сканеры функционируют, используя

-

36. Передача симметричного ключа по незащищенным каналам в открытой форме

-

37. В асимметричной системе шифрования для независимой работы N абонентов требуется

-

38. Шифром называется

-

39. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …

40. Если шифр соответствует установленным требованиям, длина шифрованного текста

-

41. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …

-

42. Наибольшая универсализация средств защиты реализована в VPN на основе …

-

43. Если шифр соответствует установленным требованиям, незначительное изменение ключа

-

44. При ролевом управлении доступом для каждого пользователя одновременно …

-

45. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки

-

46. Экранирующий маршрутизатор функционирует

-

47. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования

-

48. Наибольшую защищенность информации обеспечивают VPN на основе …

-

49. Неверно, что при статической биометрии идентификационным признаком является

-

50. Высокая производительность является главным достоинством VPN на основе …

-

51. Третье требование к безопасности асимметричной системы: …

-

52. Основой для формирования алгоритмов симметричного шифрования является предположение «…»

-

53. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …

-

54. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки

-

55. Одной из основных причин создания адаптивной системы информационной безопасности является

-

56. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от

-

57. Правила разграничения доступа

-

58. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов

-

59. Шлюз сеансового уровня охватывает в своей работе

-

60. Результатом хэш-преобразования исходного сообщения является

61. Электронная цифровая подпись - это

-

62. К достоинствам идентификаторов на базе электронных ключей iButton относятся

-

63. Межсетевой экран (МЭ) выполняет функции:

-

64. Необходимым, но не достаточным при определении вируса является такое свойство, как

-

65. Правильная последовательность выполнения операций

-

66. В типовой системе обнаружения атак основным элементом является

-

67.Методом доступа называется операция

-

68. Степень надежности криптографической системы определяется ...

-

69. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс

-

70. Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе

Список литературы

Тема 1. Информационная безопасность как система

Тема 2. Основы практической защиты информации

Тема 3. Основные программно-технические меры

Тема 4. Идентификация и аутентификация пользователей

Тема 5. Обеспечение безопасности межсетевого взаимодействия

Тема 6. Удаленные сетевые атаки

Тема 7. Технология межсетевого экранирования

Тема 8. Системы обнаружения атак и вторжений

Тема 9. Виртуальные частные сети

Вам подходит эта работа?
Похожие работы
Методы защиты информации
Лабораторная работа Лабораторная
23 Апр в 09:11
12
0 покупок
Методы защиты информации
Лабораторная работа Лабораторная
23 Апр в 04:12
9 +1
0 покупок
Методы защиты информации
Лабораторная работа Лабораторная
19 Апр в 10:24
16 +1
0 покупок
Методы защиты информации
Лабораторная работа Лабораторная
19 Апр в 07:56
24 +1
0 покупок
Другие работы автора
Теория государства и права
Тест Тест
22 Апр в 01:10
28 +1
0 покупок
Водоснабжение и водоотведение
Тест Тест
20 Апр в 02:09
21 +1
0 покупок
Электроэнергетика
Тест Тест
19 Апр в 22:41
27 +2
0 покупок
Базы данных
Тест Тест
16 Апр в 23:59
61
1 покупка
Безопасность жизнедеятельности
Тест Тест
7 Апр в 02:03
142
1 покупка
Темы журнала
Показать ещё
Прямой эфир