Воскресенье, 24.11.2024, 05:05
Приветствую Вас, Гость
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Программные и аппаратные средства информационной безопасност
engineerklubДата: Вторник, 16.04.2024, 06:37 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 28525
Репутация: 0
Статус: Offline
Программные и аппаратные средства информационной безопасности

Тип работы: Тесты
Сдано в учебном заведении: МФПУ и МОИ

Описание:
пароль H1vynDYA

Программные и аппаратные средства информационной безопасности 1 семестр 77 из 100
Вопрос:
Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой
экран, является недостатком VPN на основе ... маршрутизаторов
Ответ:
межсетевых экранов
Вопрос:
Ключ шифра - это ...
Ответ:
совокупность данных, определяющих конкретное преобразование из множества преобразований
шифра
Вопрос:
При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный
программный комплекс ...
Ответ:
Norton Antivirus от Symantec
Вопрос:
Неверно, что статистические методы анализа могут быть применены ...
Ответ:
при значительном (более 1000) числе рабочих мест сети
Вопрос:
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Основное отличие активного радиочастотного идентификатора от пассивного в ...
Ответ:
способности излучать радиосигнал
Вопрос:
Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика
...
Ответ:
сложность реализации
Вопрос:
Неверно, что к достоинствам аппаратных средств ИБ относится …
Ответ:
адаптивность
Вопрос:
В симметричной системе получатель и отправитель используют для шифрования и
расшифрования сообщения …
Ответ:
один и тот же ключ
Вопрос:
Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на
основе …
Ответ:
межсетевых экранов
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Вопрос:
Первое из требований, выполнение которых обеспечивает безопасность асимметричной
криптосистемы, гласит: «…»
Ответ:
«Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть
простым.»
Вопрос:
Обнаружение вирусов, ранее не известных, возможно при использовании …
Ответ:
метода обнаружения изменений
Вопрос:
Процесс идентификации заключается в распознавании пользователя только по
Ответ:
по присущим и/или присвоенным идентификационным признакам
Вопрос:
Объектом доступа называется …
Ответ:
любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть
произвольно ограничен
Вопрос:
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и
аутентификации для многочисленных хостов, расположенных за ним
Ответ:
Шлюз безопасности VPN
Вопрос:
Одним из основных достоинств статистического метода анализа сетевой информации является …
Ответ:
использование апробированного математического аппарата
Вопрос:
В ходе выполнения процедуры … происходит подтверждение валидности пользователя
Ответ:
аутентификация
Вопрос:

СКАЧАТЬ
 
engineerklubДата: Вторник, 16.04.2024, 06:38 | Сообщение # 2
Генералиссимус
Группа: Администраторы
Сообщений: 28525
Репутация: 0
Статус: Offline
Туннель – это …
Ответ:
логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты
другого
Вопрос:
Необходимым, но не достаточным при определении вируса является такое свойство, как …
Ответ:
способность к созданию собственных копий 2)свойства деструктивности 3)скрытность действий
данной вредоносной программы в вычислительной среде
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Вопрос:
Домен безопасности определяет набор …
Ответ:
объектов и типов операций, которые могут производиться над каждым объектом ОС
Вопрос:
Принцип действия электронной цифровой подписи (ЭЦП) основан на … отсутствии прямой
взаимосвязи ключей асимметричного шифра и исходного сообщения уникальности ЭЦП
Ответ:
обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения,
самой подписи и пары ключей
Вопрос:
Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между
защитой сети организации от известных рисков и … требуемыми для этого ресурсами
(финансовыми, временными)
Ответ:
необходимым доступом пользователей к сетевым сервисам
Вопрос:
Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности
является …
Ответ:
отсутствие необходимости изменения сетевой инфраструктуры
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
Вопрос:
В симметричной системе шифрования для независимой работы N абонентов требуется …
Ответ:
N(N-1)/2 ключей
Вопрос:
В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства
выполняет …
Ответ:
модуль слежения
Вопрос:
В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
Ответ:
подсистема управления компонентами
Вопрос:
В асимметричной системе получатель и отправитель используют для шифрования и
расшифрования сообщения …
Ответ:
два ключа
Вопрос:
В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
Ответ:
!:p########### https://t.me/test_synergy @reklama_sin ###########❤#
:p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤##
база знаний
Вопрос:
Неверно, что требованием к безопасности асимметричной системы является … Вычисление пары
ключей (КВ, kВ) получателем B на основе начального условия должно быть простым
Ответ:
Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на
непреодолимую вычислительную проблему
Вопрос:
Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во
время …
Ответ:
хранения
Вопрос:
Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ)
относится …
Ответ:
мощность, потребляемая изделием
Вопрос:
Концепция криптографических систем с открытым ключом основана на …
Ответ:
применении однонаправленных функций

СКАЧАТЬ
 
  • Страница 1 из 1
  • 1
Поиск:

Рейтинг@Mail.ru