Программные и аппаратные средства информационной безопасности МФПУ СИНЕРГИЯ 90 баллов

Раздел
Программирование
Тип
Просмотров
110
Покупок
3
Антиплагиат
Не указан
Размещена
17 Авг 2023 в 17:38
ВУЗ
МФПУ СИНЕРГИЯ
Курс
Не указан
Стоимость
99 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
doc
ОТВЕТЫ Программные и аппаратные средства информационной безопасности
123 Кбайт 99 ₽
Описание

«Программные и аппаратные средства информационной безопасности»

МФПУ СИНЕРГИЯ

Сдал на отлично 90 из 100 баллов

Оглавление

МФПУ СИНЕРГИЯ

ВОПРОСЫ

«Программные и аппаратные средства информационной безопасности»

1. Антивирусные сканеры функционируют, используя …

2. В ходе выполнения процедуры … происходит подтверждение валидности пользователя

3. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …

4. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …

5. В типовой системе обнаружения атак функцию хранения профилей

пользователей выполняет …

6. В типовой системе обнаружения атак основным элементом является …

7. В симметричной системе шифрования для независимой работы N абонентов требуется …

8. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

9. В асимметричной системе шифрования для независимой работы N абонентов требуется …

10. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

11. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …

12. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …

13. Высокая производительность является главным достоинством VPN на основе …

14. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …

15. Главное отличие распределенного межсетевого экрана от персонального заключается:

16. Домен безопасности определяет набор …

17. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс...

18. Если шифр соответствует установленным требованиям, длина шифрованного текста …

19. Если шифр соответствует установленным требованиям, незначительное изменение ключа …

20. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …

21. Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе ...

22. Ключ шифра - это ...

23. К достоинствам идентификаторов на базе электронных ключей iButton относятся …

24. Критерием отнесения средств информационной безопасности к программным или аппаратным является …

25. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …

26. Концепция криптографических систем с открытым ключом основана на …

27. Межсетевой экран (МЭ) выполняет функции:

28. Методом доступа называется операция, ...

29. Неверно, что статистические методы анализа могут быть применены ...

30. Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика ...

31. Неверно, что к достоинствам аппаратных средств ИБ относится …

32. Неверно, что при статической биометрии идентификационным признаком является …

33. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов

34. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …

35. Неверно, что требованием к безопасности асимметричной системы является …

36. Недостатком радиочастотных идентификаторов является …

37. Необходимым, но не достаточным при определении вируса является такое свойство, как …

38. Необходимым, но не достаточным при определении вируса является такое свойство, как …

39. Наибольшая универсализация средств защиты реализована в VPN на основе …

40. Наибольшей гибкостью и удобством в применении обладают VPN на основе …

41. Наибольшую защищенность информации обеспечивают VPN на основе …

42. Основное отличие активного радиочастотного идентификатора от пассивного в ...

43. Обнаружение вирусов, ранее не известных, возможно при использовании …

44. Объектом доступа называется …

45. Одним из основных достоинств статистического метода анализа сетевой информации является …

46. Одной из основных причин создания адаптивной системы информационной безопасности является …

47. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …

48. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …

49. Основой для формирования алгоритмов симметричного шифрования является предположение «…»

50. При динамической биометрии идентификационным признаком является …

51. При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс ...

52. При ролевом управлении доступом для каждого пользователя одновременно …

53. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …

54. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»

55. Процесс идентификации заключается в распознавании пользователя только по …

56. Принцип действия электронной цифровой подписи (ЭЦП) основан на …

57. Порядок фильтрации информационных потоков регламентируется …

58. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …

59. Порядок доступа персонала к ОС регламентируется …

60. Передача симметричного ключа по незащищенным каналам в открытой форме …

61. Правила разграничения доступа …

62. Правильная последовательность выполнения операций:

63. Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности

64. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …

65. Результатом хэш-преобразования исходного сообщения является …

66. С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков…

67. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …

68. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки

69. Субъектом доступа называется …

70. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки

71. Сигнатура вируса – это …

72. Степень надежности криптографической системы определяется ...

73. Туннель – это …

74. Третье требование к безопасности асимметричной системы: …

75. Угроза ОС – это …

76. Шифром называется …

77. Шлюз сеансового уровня охватывает в своей работе …

78. Экранирующий маршрутизатор функционирует …

79. Электронная цифровая подпись - это ...

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
29 Апр в 16:26
14
0 покупок
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
18
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
16
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:52
15
0 покупок
Другие работы автора
Информационная безопасность
Тест Тест
7 Мар в 18:59
57
4 покупки
Информационные технологии
Тест Тест
16 Дек 2023 в 09:54
53
1 покупка
Менеджмент
Тест Тест
17 Авг 2023 в 17:48
104
1 покупка
Интеллектуальные информационные сети
Тест Тест
12 Июн 2023 в 11:47
127
0 покупок
Информационные системы
Тест Тест
12 Июн 2023 в 11:32
133
7 покупок
Информационные технологии
Тест Тест
14 Мая 2023 в 13:13
122
5 покупок
Web-программирование
Тест Тест
11 Мая 2023 в 13:03
122
5 покупок
Информационная безопасность
Тест Тест
16 Апр 2023 в 11:27
375
14 покупок
Информатика
Тест Тест
16 Апр 2023 в 11:06
125
3 покупки
Информационные технологии
Тест Тест
8 Мар 2023 в 10:11
180
11 покупок
Информатика
Тест Тест
8 Мар 2023 в 09:49
149
12 покупок
Информационные системы
Тест Тест
26 Фев 2023 в 16:29
227
15 покупок
Информационные системы
Тест Тест
26 Фев 2023 в 16:17
161
7 покупок
Математическая статистика
Тест Тест
8 Фев 2023 в 10:34
623
37 покупок
Экономика
Тест Тест
27 Янв 2023 в 17:35
278
5 покупок
История
Тест Тест
2 Дек 2022 в 18:34
252
2 покупки
Управление проектами
Тест Тест
26 Ноя 2022 в 11:58
181
1 покупка
Информатика
Тест Тест
19 Ноя 2022 в 19:32
264
4 покупки
Темы журнала
Показать ещё
Прямой эфир