Программные и аппаратные средства информационной безопасност
|
|
engineerklub | Дата: Вторник, 16.04.2024, 06:37 | Сообщение # 1 |
Генералиссимус
Группа: Администраторы
Сообщений: 28525
Статус: Offline
| Программные и аппаратные средства информационной безопасности
Тип работы: Тесты Сдано в учебном заведении: МФПУ и МОИ
Описание: пароль H1vynDYA
Программные и аппаратные средства информационной безопасности 1 семестр 77 из 100 Вопрос: Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе ... маршрутизаторов Ответ: межсетевых экранов Вопрос: Ключ шифра - это ... Ответ: совокупность данных, определяющих конкретное преобразование из множества преобразований шифра Вопрос: При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс ... Ответ: Norton Antivirus от Symantec Вопрос: Неверно, что статистические методы анализа могут быть применены ... Ответ: при значительном (более 1000) числе рабочих мест сети Вопрос: !:p########### https://t.me/test_synergy @reklama_sin ###########❤# :p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤## Основное отличие активного радиочастотного идентификатора от пассивного в ... Ответ: способности излучать радиосигнал Вопрос: Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика ... Ответ: сложность реализации Вопрос: Неверно, что к достоинствам аппаратных средств ИБ относится … Ответ: адаптивность Вопрос: В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения … Ответ: один и тот же ключ Вопрос: Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе … Ответ: межсетевых экранов !:p########### https://t.me/test_synergy @reklama_sin ###########❤# :p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤## Вопрос: Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…» Ответ: «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.» Вопрос: Обнаружение вирусов, ранее не известных, возможно при использовании … Ответ: метода обнаружения изменений Вопрос: Процесс идентификации заключается в распознавании пользователя только по Ответ: по присущим и/или присвоенным идентификационным признакам Вопрос: Объектом доступа называется … Ответ: любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен Вопрос: !:p########### https://t.me/test_synergy @reklama_sin ###########❤# :p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤## Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним Ответ: Шлюз безопасности VPN Вопрос: Одним из основных достоинств статистического метода анализа сетевой информации является … Ответ: использование апробированного математического аппарата Вопрос: В ходе выполнения процедуры … происходит подтверждение валидности пользователя Ответ: аутентификация Вопрос:
СКАЧАТЬ
|
|
| |
engineerklub | Дата: Вторник, 16.04.2024, 06:38 | Сообщение # 2 |
Генералиссимус
Группа: Администраторы
Сообщений: 28525
Статус: Offline
| Туннель – это … Ответ: логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого Вопрос: Необходимым, но не достаточным при определении вируса является такое свойство, как … Ответ: способность к созданию собственных копий 2)свойства деструктивности 3)скрытность действий данной вредоносной программы в вычислительной среде !:p########### https://t.me/test_synergy @reklama_sin ###########❤# :p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤## Вопрос: Домен безопасности определяет набор … Ответ: объектов и типов операций, которые могут производиться над каждым объектом ОС Вопрос: Принцип действия электронной цифровой подписи (ЭЦП) основан на … отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения уникальности ЭЦП Ответ: обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей Вопрос: Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и … требуемыми для этого ресурсами (финансовыми, временными) Ответ: необходимым доступом пользователей к сетевым сервисам Вопрос: Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является … Ответ: отсутствие необходимости изменения сетевой инфраструктуры !:p########### https://t.me/test_synergy @reklama_sin ###########❤# :p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤## Вопрос: В симметричной системе шифрования для независимой работы N абонентов требуется … Ответ: N(N-1)/2 ключей Вопрос: В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет … Ответ: модуль слежения Вопрос: В типовой системе обнаружения атак функцию изменения политики безопасности выполняет … Ответ: подсистема управления компонентами Вопрос: В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения … Ответ: два ключа Вопрос: В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет … Ответ: !:p########### https://t.me/test_synergy @reklama_sin ###########❤# :p!❤❤❤❤❤❤❤❤ https://t.me/test_synergy @reklama_sin ❤❤❤❤❤❤❤❤## база знаний Вопрос: Неверно, что требованием к безопасности асимметричной системы является … Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым Ответ: Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему Вопрос: Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время … Ответ: хранения Вопрос: Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится … Ответ: мощность, потребляемая изделием Вопрос: Концепция криптографических систем с открытым ключом основана на … Ответ: применении однонаправленных функций
СКАЧАТЬ
|
|
| |