Программные и аппаратные средства информационной безопасности 1 семестр 77 из 100 баллов. Тест Синергия. Ответы на тест.

Раздел
Программирование
Тип
Просмотров
569
Покупок
1
Антиплагиат
Не указан
Размещена
24 Мая 2023 в 16:41
ВУЗ
Синергия (МФПУ)
Курс
1 курс
Стоимость
150 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Программные и аппаратные средства информационной безопасности 1 семестр 77 из 100
24.1 Кбайт 150 ₽
Описание

Ответы на тест по предмету "Программные и аппаратные средства информационной безопасности"

1 семестр 77 из 100 баллов (Синергия)

Вопросы теста приведены ниже.

Оглавление

Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой

экран, является недостатком VPN на основе ... маршрутизаторов


Ключ шифра - это ...


При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный

программный комплекс ...


Неверно, что статистические методы анализа могут быть применены ...


Основное отличие активного радиочастотного идентификатора от пассивного в ...


Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика...


Неверно, что к достоинствам аппаратных средств ИБ относится …


В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …


Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на

основе …


Первое из требований, выполнение которых обеспечивает безопасность асимметричной

криптосистемы, гласит: «…»


Обнаружение вирусов, ранее не известных, возможно при использовании …


Процесс идентификации заключается в распознавании пользователя только по


Объектом доступа называется …


Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и

аутентификации для многочисленных хостов, расположенных за ним


Одним из основных достоинств статистического метода анализа сетевой информации является …


В ходе выполнения процедуры … происходит подтверждение валидности пользователя


Туннель – это …


Необходимым, но не достаточным при определении вируса является такое свойство, как …


Домен безопасности определяет набор …


Принцип действия электронной цифровой подписи (ЭЦП) основан на … отсутствии прямой

взаимосвязи ключей асимметричного шифра и исходного сообщения уникальности ЭЦП


Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между

защитой сети организации от известных рисков и … требуемыми для этого ресурсами

(финансовыми, временными)


Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности

является …


В симметричной системе шифрования для независимой работы N абонентов требуется …


В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства

выполняет …


В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …


В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …


В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …


Неверно, что требованием к безопасности асимметричной системы является … Вычисление пары

ключей (КВ, kВ) получателем B на основе начального условия должно быть простым


Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во

время …


Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ)

относится …


Концепция криптографических систем с открытым ключом основана на …


Порядок фильтрации информационных потоков регламентируется …


Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или

внешней сети на основе …


Порядок доступа персонала к ОС регламентируется …


Антивирусные сканеры функционируют, используя …


Передача симметричного ключа по незащищенным каналам в открытой форме


В асимметричной системе шифрования для независимой работы N абонентов требуется …


Шифром называется …


Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных

сетей и отдельных компьютеров через …


Если шифр соответствует установленным требованиям, длина шифрованного текста …


Отечественный стандарт хэширования ГОСТ Р 34.11-94 … +предусматривает обязательное

шифрование хэшируемого сообщения


Наибольшая универсализация средств защиты реализована в VPN на основе …


Если шифр соответствует установленным требованиям, незначительное изменение ключа …


При ролевом управлении доступом для каждого пользователя одновременно …


Существующие механизмы анализа защищенности работают на … этапе осуществления атаки


Экранирующий маршрутизатор функционирует …


Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма

шифрования …


Наибольшую защищенность информации обеспечивают VPN на основе …


Неверно, что при статической биометрии идентификационным признаком является …


Высокая производительность является главным достоинством VPN на основе …


Третье требование к безопасности асимметричной системы: … +Отправитель A, не зная открытый

ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)


Основой для формирования алгоритмов симметричного шифрования является предположение

«…»


При незначительном (менее 100) количестве рабочих мест целесообразно применять

антивирусный программный комплекс …


Существующие механизмы защиты, реализованные в межсетевых экранах, серверах

аутентификации, системах разграничения доступа работают на … этапе осуществления атаки


Одной из основных причин создания адаптивной системы информационной безопасности

является …


Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …


Правила разграничения доступа …


Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов


Шлюз сеансового уровня охватывает в своей работе …


Результатом хэш-преобразования исходного сообщения является …


Электронная цифровая подпись - это ...


К достоинствам идентификаторов на базе электронных ключей iButton относятся


Межсетевой экран (МЭ) выполняет функции:


Необходимым, но не достаточным при определении вируса является такое свойство, как …


Правильная последовательность выполнения операций:


В типовой системе обнаружения атак основным элементом является …


Методом доступа называется операция, ...


Степень надежности криптографической системы определяется ...


Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный

программный комплекс...

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
2 +2
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
6 +2
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:52
6
0 покупок
Информационная безопасность
Тест Тест
23 Апр в 15:12
11
0 покупок
Информационная безопасность
Тест Тест
22 Апр в 14:13
22 +2
0 покупок
Другие работы автора
Правоведение
Тест Тест
14 Ноя 2023 в 17:06
204 +1
0 покупок
Информационные системы
Тест Тест
14 Ноя 2023 в 16:52
262 +2
0 покупок
АФХД - Анализ финансово-хозяйственной деятельности
Тест Тест
14 Ноя 2023 в 16:45
263 +1
4 покупки
Экономика
Тест Тест
24 Мая 2023 в 17:28
413
1 покупка
Финансовый менеджмент
Тест Тест
24 Мая 2023 в 16:49
243
0 покупок
История
Ответы на билеты Билеты
8 Фев 2023 в 14:13
242
0 покупок
Экономика предприятия
Курсовая работа Курсовая
8 Фев 2023 в 14:05
224
0 покупок
Эконометрика
Лабораторная работа Лабораторная
8 Фев 2023 в 13:55
168 +1
0 покупок
Финансовый менеджмент
Ответы на билеты Билеты
8 Фев 2023 в 13:25
110 +1
0 покупок
Экономика
Контрольная работа Контрольная
9 Янв 2023 в 11:21
107
0 покупок
Темы журнала
Показать ещё
Прямой эфир