Ответы Программные и аппаратные средства информационной безопасности синергия (83/100) Тест - 2021

Раздел
Программирование
Тип
Просмотров
731
Покупок
15
Антиплагиат
Не указан
Размещена
4 Мар 2021 в 11:07
ВУЗ
МФПУ Синергия / Московский открытый институт (МОИ)
Курс
Не указан
Стоимость
100 ₽
Демо-файлы   
1
jpg
оценка оценка
57.6 Кбайт 57.6 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
ОТВЕТЫ НА ТЕСТ
407.5 Кбайт 100 ₽
Описание

Ответы Программные и аппаратные средства информационной безопасности синергия Тест - 2021

  • Результат 83 балла - Оценка Хорошо
  • Все ответы выделены цветом в файле
Оглавление

Правила разграничения доступа...

не должны допускать наличие ничейных объектов

могут допускать наличие ничейных объектов

строго определяют количество и типы ничейных объектов

В типовой системе обнаружения атак основным элементом является ...

модуль слежения

подсистема обнаружения атак

хранилище данных

база знаний

В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет ...

модуль слежения

подсистема обнаружения атак

хранилище данных

база знаний

Неверно, что статистические методы анализа могут быть применены ...

при значительном (более 1000) числе рабочих мест сети

при отсутствии шаблонов типичного поведения

в распределенных сетях

В типовой системе обнаружения атак функцию изменения политики безопасности выполняет...

база знаний

хранилище данных

модуль слежения

подсистема управления компонентами

Обнаружение вирусов, ранее неизвестных, возможно при использовании ...

метода сравнения с эталоном

эвристического анализа

антивирусного мониторинга

метода обнаружения изменений

Одним из основных достоинств статистического метода анализа сетевой информации является ...

высокая скорость обработки данных

использование апробированного математического аппарата

низкая стоимость внедрения и эксплуатации данного метода

В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...

один и тот же ключ

два ключа

более двух ключей

Антивирусные сканеры функционируют, используя ...

метод сравнения с эталоном

эвристический анализ

антивирусный мониторинг

метод обнаружения изменений

Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов относятся:

возможное ограничение пропускной способности

отсутствие встроенных механизмов защиты от вирусов

отсутствие эффективной защиты от получаемого из Интернета опасного содержимого

стоимость

Степень надежности криптографической системы определяется ...

длиной ключа

алгоритмом преобразования

способом распределения ключей

надежностью слабого звена системы (алгоритм, параметры ключа, персонал)

Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является ...

отсутствие необходимости изменения сетевой инфраструктуры предприятия

отсутствие необходимости переквалификации персонала

наличие специализированных СУБД

Третье требование к безопасности асимметричной системы:...

Отправитель А, не зная открытый ключ К3 и сообщение М, может легко вычислить криптограмму :С=ЕКВ(М)

Отправитель А, зная открытый ключ Кв и сообщение М, может легко вычислить криптограмму: С=ЕКВ(М)

Отправитель А, зная открытый ключ Кв и сообщение М, не может вычислить криптограмму: С=ЕКВ(М)

Если шифр соответствует установленным требованиям, длина шифрованного текста ...

должна быть равной длине исходного текста

должна быть больше длины исходного текста

может быть меньше длины исходного текста

Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от ...

содержания получаемой/передаваемой информации

уровня модели OSI, на которой размещен МЭ

интенсивности информационного потока

Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит:

«Вычисление пары ключей (К%. kg) отправителем А на основе начального условия должно быть простым.»

«Вычисление пары ключей (К%. кд) получателем В на основе начального условия должно быть простым.»

«Вычисление пары ключей (К& kg) для связи абонентов А и В в целях безопасности выполняется третьим лицом»

Экранирующий маршрутизатор функционирует...

на сетевом уровне эталонной модели OSI

на сеансовом уровне эталонной модели OSI

на прикладном уровне эталонной модели OSI

Неверно, что требованием к безопасности асимметричной системы является ...

Вычисление пары ключей (К& kg) получателем В на основе начального условия должно быть простым

Отправитель А, зная открытый ключ Кв и сообщение М, может легко вычислить криптограмму

Противник, зная открытый ключ Kg., при попытке вычислить секретный ключ кВ наталкивается на непреодолимую вычислительную проблему

Противник, зная пару (k%. С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему

Процесс идентификации заключается в распознавании пользователя только по ...

биометрическим признакам

представляемой им контрольной информации

по присущим и/или присвоенным идентификационным признакам

В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет ...

модуль слежения

подсистема обнаружения атак

подсистема реагирования

подсистема управления компонентами

Необходимым, но не достаточным при определении вируса является такое свойство., как ...

наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы

свойства деструктивности

скрытность действий данной вредоносной программы в вычислительной среде

Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через...

закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть

защищенную внешнюю сред)' передачи информации в единую виртуальную корпоративную сеть

открытую внешнюю сред)' передачи информации в единую виртуальную корпоративную сеть

Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс...

McAfee Active Virus Defense

Norton Antivirus от Symantec

Антивирус Dr. Web

Антивирус Касперского (AVP) Personal

Методом доступа называется операция,...

назначенная для субъекта

являющиеся общими для всех субъектов

определенная для объекта

В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения ...

один и тот же ключ

два различных ключа

более двух ключей

Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования ...

снизит надежность защиты информации

не окажет влияния на надежность защиты

приведет к полному раскрытию всех зашифрованных ранее данных

Основное отличие активного радиочастотного идентификатора от пассивного в ...

наличии блока питания

способности излучать радиосигнал

особенностях архитектуры ЗУ

Неверно, что при статической биометрии идентификационным признаком является ...

геометрия руки

образец голоса

папиллярные узоры (отпечатки пальцев)

Если шифр соответствует установленным требованиям, незначительное изменение ключа ...

незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика ...

сложность реализации

сложность правил маршрутизации

невозможность полного тестирования правил фильтрации

Список литературы

Программные и аппаратные средства информационной безопасности Синергия ответы на тесты

Тема 1. Информационная безопасность как система

Тема 2. Основы практической защиты информации

Тема 3. Основные программно-технические меры

Тема 4. Идентификация и аутентификация пользователей

Тема 5. Обеспечение безопасности межсетевого взаимодействия

Тема 6. Удаленные сетевые атаки

Тема 7. Технология межсетевого экранирования

Тема 8. Системы обнаружения атак и вторжений

Тема 9. Виртуальные частные сети

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Контрольная работа Контрольная
6 Мая в 22:22
15
0 покупок
Информационная безопасность
Тест Тест
29 Апр в 16:26
37
1 покупка
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
32
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
27 +1
0 покупок
Другие работы автора
Русский язык и культура речи
Тест Тест
11 Мая в 00:39
16
0 покупок
Информационные технологии
Тест Тест
9 Мая в 22:25
7
0 покупок
Информационные системы
Тест Тест
9 Мая в 20:46
9
0 покупок
Право
Тест Тест
7 Мая в 20:47
34 +1
2 покупки
Складская логистика
Тест Тест
27 Апр в 22:40
32
0 покупок
Предпринимательство
Тест Тест
27 Апр в 21:18
44 +2
1 покупка
Теория государства и права
Тест Тест
22 Апр в 01:10
54
1 покупка
Темы журнала
Показать ещё
Прямой эфир