💯 Программные и аппаратные средства информационной безопасности (ответы на тест Синергия / МОИ / МТИ / МосАП, март 2024)

Раздел
Программирование
Тип
Просмотров
53
Покупок
3
Антиплагиат
Не указан
Размещена
5 Мар в 17:36
ВУЗ
Не указан
Курс
Не указан
Стоимость
300 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Программные и аппаратные средства информационной безопасности
159.5 Кбайт 300 ₽
Описание

Программные и аппаратные средства информационной безопасности > Программные и аппаратные средства информационной безопасности

  • правильные ответы на все вопросы из теста по данной дисциплине
  • вопросы отсортированы в лексикографическом порядке
Оглавление

Программные и аппаратные средства информационной безопасности

  1. Важно!. Информация по изучению курса
  2. Тема 1. Информационная безопасность как система
  3. Тема 2. Основы практической защиты информации
  4. Тема 3. Основные программно-технические меры
  5. Тема 4. Идентификация и аутентификация пользователей
  6. Тема 5. Обеспечение безопасности межсетевого взаимодействия
  7. Тема 6. Удаленные сетевые атаки
  8. Тема 7. Технология межсетевого экранирования
  9. Тема 8. Системы обнаружения атак и вторжений
  10. Тема 9. Виртуальные частные сети


Антивирусные сканеры функционируют, используя …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • метод сравнения с эталоном
  • эвристический анализ
  • антивирусный мониторинг
  • метод обнаружения изменений

В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • один и тот же ключ
  • два ключа
  • более двух ключей

В асимметричной системе шифрования для независимой работы N абонентов требуется …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • 2N ключей (где ключ = закрытый ключ + открытый ключ)
  • N*N ключей (где ключ = закрытый ключ + открытый ключ)
  • N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)

В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • один и тот же ключ
  • два различных ключа
  • более двух ключей

В симметричной системе шифрования для независимой работы N абонентов требуется …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • N! ключей
  • N(N-1)/2 ключей
  • Nᴺ ключей

В типовой системе обнаружения атак основным элементом является …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • модуль слежения
  • подсистема обнаружения атак
  • хранилище данных
  • база знаний

В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • база знаний
  • хранилище данных
  • модуль слежения
  • подсистема управления компонентами

В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • модуль слежения
  • подсистема обнаружения атак
  • подсистема реагирования
  • подсистема управления компонентами

В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • модуль слежения
  • подсистема обнаружения атак
  • хранилище данных
  • база знаний

В ходе выполнения процедуры … происходит подтверждение валидности пользователя

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • идентификация
  • аутентификация
  • авторизация

Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
  • защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть
  • открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть

Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • хранения
  • исполнения
  • передачи передачи/приема

Высокая производительность является главным достоинством VPN на основе …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • маршрутизаторов
  • межсетевых экранов
  • программных решений
  • специализированных аппаратных средств со встроенными шифропроцессорами

Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • маршрутизаторов
  • межсетевых экранов
  • программных решений
  • специализированных аппаратных средств со встроенными шифропроцессорами

Главное отличие распределенного межсетевого экрана от персонального заключается:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • в особенностях топологии сети
  • в задачах, выполняемых распределенными и персональными МЭ
  • в наличии у распределенного межсетевого экрана функции централизованного управления

Домен безопасности определяет набор …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • типов операций, которые могут производиться над каждым объектом ОС
  • субъектов, которые могут производить операции над каждым объектом ОС
  • объектов и типов операций, которые могут производиться над каждым объектом ОС

Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • McAfee Active Virus Defense
  • Norton Antivirus от Symantec
  • Антивирус Dr. Web
  • Антивирус Касперского (AVP) Personal

Если шифр соответствует установленным требованиям, длина шифрованного текста …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • должна быть равной длине исходного текста
  • должна быть больше длины исходного текста
  • может быть меньше длины исходного текста

Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • снизит надежность защиты информации
  • не окажет влияния на надежность защиты
  • приведет к полному раскрытию всех зашифрованных ранее данных

Если шифр соответствует установленным требованиям, незначительное изменение ключа …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
  • незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
  • незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • маршрутизаторов
  • межсетевых экранов
  • программных решений
  • специализированных аппаратных средств со встроенными шифропроцессорами

К достоинствам идентификаторов на базе электронных ключей iButton относятся …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • характеристики надежности
  • характеристики способа записи и считывания данных
  • массо-габаритные характеристики
  • стоимостные характеристики

Ключ шифра – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • совокупность всех данных передаваемых только по закрытым каналам
  • совокупность данных, определяющих конкретное преобразование из множества преобразований шифра
  • данные, подлежащие немедленному расшифрованию по получению

Концепция криптографических систем с открытым ключом основана на …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • территориальном разнесении составных элементов ключа
  • применении однонаправленных функций
  • распределении функций по шифрованию и расшифрованию сообщений

Критерием отнесения средств информационной безопасности к программным или аппаратным является …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • стоимость
  • схемотехническое решение средства информационной безопасности
  • включение в состав технических средств КС

Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • содержания получаемой/передаваемой информации
  • уровня модели OSI, на которой размещен МЭ
  • интенсивности информационного потока

Межсетевой экран (МЭ) выполняет функции:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • ограничения доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
  • разграничения доступа пользователей защищаемой сети к внешним ресурсам
  • разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети

Методом доступа называется операция, …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • назначенная для субъекта
  • являющиеся общими для всех субъектов
  • определенная для объекта

Наибольшая универсализация средств защиты реализована в VPN на основе …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • маршрутизаторов
  • межсетевых экранов
  • программных решений
  • специализированных аппаратных средств со встроенными шифропроцессорами

Наибольшей гибкостью и удобством в применении обладают VPN на основе …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • маршрутизаторов
  • межсетевых экранов
  • программных решений
  • специализированных аппаратных средств со встроенными шифропроцессорами

Наибольшую защищенность информации обеспечивают VPN на основе …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • маршрутизаторов
  • межсетевых экранов
  • программных решений
  • специализированных аппаратных средств со встроенными шифропроцессорами

Неверно, что к достоинствам аппаратных средств ИБ относится …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • высокая производительность
  • адаптивность
  • ресурсонезависимость аппаратных средств

Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • структура и состав устройств ввода-вывода
  • надежность
  • мощность, потребляемая изделием
  • стоимость

Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относятся:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • возможное ограничение пропускной способности
  • отсутствие встроенных механизмов защиты от вирусов
  • отсутствие эффективной защиты от получаемого из Интернета опасного содержимого
  • стоимость

Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • сложность реализации
  • сложность правил маршрутизации
  • невозможность полного тестирования правил фильтрации

Неверно, что при статической биометрии идентификационным признаком является …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • геометрия руки
  • образец голоса
  • папиллярные узоры (отпечатки пальцев)

Неверно, что статистические методы анализа могут быть применены …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • при значительном (более 1000) числе рабочих мест сети
  • при отсутствии шаблонов типичного поведения
  • в распределенных сетях

Неверно, что требованием к безопасности асимметричной системы является …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Вычисление пары ключей (Кʙ, kʙ) получателем B на основе начального условия должно быть простым
  • Отправитель A, зная открытый ключ Kʙ и сообщение M, может легко вычислить криптограмму
  • Противник, зная открытый ключ Kʙ, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему
  • Противник, зная пару (kʙ, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему

Недостатком радиочастотных идентификаторов является …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • характеристики способа записи и считывания данных
  • характеристики надежности
  • стоимостные характеристики

Необходимым, но не достаточным при определении вируса является такое свойство, как …

Тип ответа: Множественный выбор • с выбором нескольких правильных ответов из предложенных вариантов

  • способность к созданию собственных копий
  • свойства деструктивности
  • скрытность действий данной вредоносной программы в вычислительной среде

Необходимым, но не достаточным при определении вируса является такое свойство, как …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
  • свойства деструктивности
  • скрытность действий данной вредоносной программы в вычислительной среде

Обнаружение вирусов, ранее неизвестных, возможно при использовании …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • метода сравнения с эталоном
  • эвристического анализа
  • антивирусного мониторинга
  • метода обнаружения изменений

Объектом доступа называется …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • любой, работоспособный в настоящий момент элемент ОС
  • любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
  • любой элемент ОС, востребованный пользователем для работы

Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • отсутствие необходимости изменения сетевой инфраструктуры предприятия
  • отсутствие необходимости переквалификации персонала
  • наличие специализированных СУБД

Одним из основных достоинств статистического метода анализа сетевой информации является …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • высокая скорость обработки данных
  • использование апробированного математического аппарата
  • низкая стоимость внедрения и эксплуатации данного метода

Одной из основных причин создания адаптивной системы информационной безопасности является …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • увеличение объема информационных потоков (рост трафика)
  • рост числа рабочих мест сети
  • рост количества уязвимостей сети

Основное отличие активного радиочастотного идентификатора от пассивного в …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • наличии блока питания
  • способности излучать радиосигнал
  • особенностях архитектуры ЗУ

Основой для формирования алгоритмов симметричного шифрования является предположение «…»

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
  • недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
  • зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования

Отечественный стандарт хэширования ГОСТ Р 34.11-94 …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • предусматривает обязательное шифрование хэшируемого сообщения
  • не предусматривает шифрование хэшируемого сообщения
  • позволяет провести шифрование хэшируемого сообщения

Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • «Вычисление пары ключей (Кʙ, kʙ) отправителем A на основе начального условия должно быть простым.»
  • «Вычисление пары ключей (Кʙ, kʙ) получателем B на основе начального условия должно быть простым.»
  • «Вычисление пары ключей (Кʙ, kʙ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»

Передача симметричного ключа по незащищенным каналам в открытой форме …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • допускается
  • не допускается
  • зависит от обстоятельств

Порядок доступа персонала к ОС регламентируется …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • штатным расписанием компании
  • распоряжением непосредственных руководителей
  • действующей политикой безопасности компании.

Порядок фильтрации информационных потоков регламентируется …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • техническими характеристиками межсетевого экрана
  • текущими распоряжениями руководства компании
  • действующей политикой безопасности

Правила разграничения доступа …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • не должны допускать наличие ничейных объектов
  • могут допускать наличие ничейных объектов
  • строго определяют количество и типы ничейных объектов

Правила разграничения доступа …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • строго регламентируют количество и типы недоступных объектов
  • могут допускать наличие недоступных объектов
  • не должны допускать наличие недоступных объектов

Правильная последовательность выполнения операций:

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • идентификация, авторизация, аутентификация
  • авторизация, идентификация, аутентификация
  • идентификация, аутентификация, авторизация

При динамической биометрии идентификационным признаком является …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • рисунок сетчатки глаза
  • папиллярные узоры (отпечатки пальцев)
  • клавиатурный почерк
  • образец рукописного почерка.

При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • McAfee Active Virus Defense
  • Norton Antivirus от Symantec
  • Антивирус Dr. Web
  • Антивирус Касперского (AVP) Personal

При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • McAfee Active Virus Defense
  • Norton Antivirus от Symantec
  • Антивирус Dr. Web
  • Антивирус Касперского (AVP) Personal

При ролевом управлении доступом для каждого пользователя одновременно …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • может быть активна только одна роль
  • может быть активна только две роли
  • могут быть активны произвольное количество ролей

Принцип действия электронной цифровой подписи (ЭЦП) основан на …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения
  • уникальности ЭЦП
  • обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей

Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • анализа содержания принимаемой/передаваемой информации
  • запросов пользователей
  • результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану

Процесс идентификации заключается в распознавании пользователя только по …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • биометрическим признакам
  • представляемой им контрольной информации
  • по присущим и/или присвоенным идентификационным признакам

Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности

Тип ответа: Сортировка

  • 1 существование версий антивируса под все популярные платформы
  • 2 скорость работы
  • 3 надежность и удобство работы
  • 4 качество обнаружения вирусов всех распространенных типов

Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • требуемыми для этого ресурсами (финансовыми, временными)
  • необходимым доступом пользователей к сетевым сервисам
  • прогнозированием неизвестных рисков

Результатом хэш-преобразования исходного сообщения является …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • сообщение фиксированной длины
  • сообщение произвольной длины с набором дополнительных символов фиксированной длины
  • сообщение фиксированной длины набором дополнительных символов произвольной длины

С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков…

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • увеличивается
  • уменьшается
  • не изменяется

Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • VPN-клиент
  • VPN-сервер
  • Шлюз безопасности VPN

Сигнатура вируса – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • устойчивый характеристический фрагмент кода вирусов
  • любая количественная характеристика кода вирусов
  • изменяемый характеристический фрагмент кода вирусов
  • любое из данных выше определений

Степень надежности криптографической системы определяется …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • длиной ключа
  • алгоритмом преобразования
  • способом распределения ключей
  • надежностью слабого звена системы (алгоритм, параметры ключа, персонал)

Субъектом доступа называется …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • любая сущность, способная инициировать выполнение операций над объектами
  • персонал, допущенный к выполнению операций над объектами
  • периферийные устройства, связанные с объектами ОС

Существующие механизмы анализа защищенности работают на … этапе осуществления атаки

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • подготовительном
  • основном
  • заключительном

Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • подготовительном
  • основном
  • заключительном

Третье требование к безопасности асимметричной системы: …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)
  • Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)
  • Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)

Туннель – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
  • логическое соединение с обязательной криптографической защитой передаваемой информации
  • физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации

Угроза ОС – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • потенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системе
  • событие, повлекшее выход ОС из строя
  • достоверные сведения о злоумышленных действиях в отношении ОС

Шифром называется …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • совокупность процедур и правил криптографических преобразований,
  • набор символов, используемых для криптографического преобразования
  • набор символов, циркулирующий между абонентами

Шлюз сеансового уровня охватывает в своей работе …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • прикладной и представительский уровни эталонной модели OSI
  • транспортный и сетевой уровни эталонной модели OSI
  • канальный и физический уровни эталонной модели OSI

Экранирующий маршрутизатор функционирует …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • на сетевом уровне эталонной модели OSI
  • на сеансовом уровне эталонной модели OSI
  • на прикладном уровне эталонной модели OSI

Электронная цифровая подпись – это …

Тип ответа: Одиночный выбор • с выбором одного правильного ответа из нескольких предложенных вариантов

  • обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
  • результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
  • относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
29 Апр в 16:26
15 +1
0 покупок
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
18
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
16
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:52
15
0 покупок
Другие работы автора
Английский язык
Тест Тест
3 Мая в 15:23
10
0 покупок
Математический анализ
Тест Тест
3 Мая в 14:37
8 +1
0 покупок
Информационные технологии
Тест Тест
3 Мая в 13:46
14 +1
0 покупок
Финансовый менеджмент
Тест Тест
3 Мая в 09:09
16
0 покупок
Муниципальное право
Тест Тест
2 Мая в 19:22
13 +1
0 покупок
Деловое общение и этикет
Тест Тест
2 Мая в 19:16
8
0 покупок
Логика гуманитарная
Тест Тест
2 Мая в 19:10
15 +2
0 покупок
Финансовый менеджмент
Тест Тест
2 Мая в 18:56
9
0 покупок
Экономическая статистика
Тест Тест
2 Мая в 09:38
30
0 покупок
Финансовая математика
Тест Тест
2 Мая в 09:27
20
0 покупок
Стратегический менеджмент
Тест Тест
2 Мая в 09:11
18
0 покупок
Темы журнала
Показать ещё
Прямой эфир