Автор24

Информация о работе

Подробнее о работе

Страница работы

Ответы на тест Программные и аппаратные средства информационной безопасности Синергия МОИ МТИ

  • 10 страниц
  • 2021 год
  • 22 просмотра
  • 9 покупок
Автор работы

AleksandrChernyshev

На данном сайте выкладываю только готовые работы.

300 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Правила разграничения доступа...
строго регламентируют количество и типы недоступных объектов
могут допускать наличие недоступных объектов
не должны допускать наличие недоступных объектов

Правильная последовательность выполнения операций:
идентификация, авторизация, аутентификация
авторизация, идентификация, аутентификация
идентификация, аутентификация, авторизация

Неверно, что к достоинствам аппаратных средств ИБ относится ...
адаптивность
высокая производительность
ресурсонезависимость аппаратных средств

При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс...
McAfee Active Virus Defense
Norton Antivirus от Symantec
Антивирус Dr. Web
Антивирус Касперского (AVP) Personal

Недостатком радиочастотных идентификаторов является ...
характеристики способа записи и считывания данных
характеристики надежности
стоимостные характеристики

Одним из основных достоинств статистического метода анализа сетевой информации является ...
высокая скорость обработки данных
использование апробированного математического аппарата
низкая стоимость внедрения и эксплуатации данного метода

Наибольшая универсализация средств защиты реализована в VPN на основе ...
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами

Результатом хэш-преобразования исходного сообщения является ...
сообщение фиксированной длины
сообщение произвольной длины с набором дополнительных символов фиксированной длины
сообщение фиксированной длины набором дополнительных символов произвольной длины

В ходе выполнения процедуры ... происходит подтверждение валидности пользователя
аутентификация
идентификация
авторизация

Принцип действия электронной цифровой подписи (ЭЦП) основан на
отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения
уникальности ЭЦП
обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей

Шлюз сеансового уровня охватывает в своей работе ...
прикладной и представительский уровни эталонной модели OSI
транспортный и сетевой уровни эталонной модели OSI
канальный и физический уровни эталонной модели OSI

Концепция криптографических систем с открытым ключом основана на ...
территориальном разнесении составных элементов ключа
применении однонаправленных функций
распределении функций по шифрованию и расшифрованию сообщений

Угроза ОС - это ...
потенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системе
событие, повлекшее выход ОС из строя
достоверные сведения о злоумышленных действиях в отношении ОС

Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и ...
требуемыми для этого ресурсами (финансовыми, временными)
необходимым доступом пользователей к сетевым сервисам
прогнозированием неизвестных рисков

Наибольшей гибкостью и удобством в применении обладают VPN на основе ...
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами

С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков...
увеличивается
уменьшается
не изменяется

Ключ шифра - это ...
совокупность всех данных передаваемых только по закрытым каналам
совокупность данных, определяющих конкретное преобразование из множества преобразований шифра
данные, подлежащие немедленному расшифрованию по получению

Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от ...
содержания получаемой/передаваемой информации
уровня модели OSI, на которой размещен МЭ
интенсивности информационного потока

Основное отличие активного радиочастотного идентификатора от пассивного в ...
наличии блока питания
способности излучать радиосигнал
особенностях архитектуры ЗУ

Одной из основных причин создания адаптивной системы информационной безопасности является ...
увеличение объема информационных потоков (рост трафика)
рост числа рабочих мест сети
рост количества уязвимостей сети

Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе ...
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами

Критерием отнесения средств информационной безопасности к программным или аппаратным является .
стоимость
схемотехническое решение средства информационной безопасности
включение в состав технических средств КС

Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования ...
снизит надежность защиты информации
не окажет влияния на надежность защиты
приведет к полному раскрытию всех зашифрованных ранее данных

Неверно, что статистические методы анализа могут быть применены ...
в распределенных сетях
при значительном (более 1000) числе рабочих мест сети
при отсутствии шаблонов типичного поведения

В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения
один и тот же ключ
два различных ключа
более двух ключей

Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является ...
отсутствие необходимости изменения сетевой инфраструктуры предприятия
отсутствие необходимости переквалификации персонала
наличие специализированных СУБД

Если шифр соответствует установленным требованиям, незначительное изменение ключа
незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

При динамической биометрии идентификационным признаком является ...
рисунок сетчатки глаза
папиллярные узоры (отпечатки пальцев)
клавиатурный почерк
образец рукописного почерка.

Главное отличие распределенного межсетевого экрана от персонального заключается:
в особенностях топологии сети
в задачах, выполняемых распределенными и персональными МЭ
в наличии у распределенного межсетевого экрана функции централизованного управления

Объектом доступа называется ...
любой, работоспособный в настоящий момент элемент ОС
любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
любой элемент ОС, востребованный пользователем для работы

Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится
структура и состав устройств ввода-вывода
надежность
мощность, потребляемая изделием
стоимость

Высокая производительность является главным достоинством VPN на основе ...
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами

Основой для формирования алгоритмов симметричного шифрования является предположение «...»
к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования

Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит:
«Вычисление пары ключей (Kg, kg) отправителем А на основе начального условия должно быть простым.»
«Вычисление пары ключей (Kg, kg) получателем Б на основе начального условия должно быть простым.»
«Вычисление пары ключей (Kg, kg) для связи абонентов А и В в целях безопасности выполняется третьим лицом»

В типовой системе обнаружения атак основным элементом является ...
модуль слежения
подсистема обнаружения атак
хранилище данных
база знаний

В симметричной системе шифрования для независимой работы N абонентов требуется .
N! ключей
N(N-1)/2 ключей
NN ключей

Межсетевой экран (МЭ) выполняет функции:
ограничения доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
разграничения доступа пользователей защищаемой сети к внешним ресурсам
разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети

Методом доступа называется операция,...
назначенная для субъекта
являющиеся общими для всех субъектов
определенная для объекта

Обнаружение вирусов, ранее неизвестных, возможно при использовании ...
метода сравнения с эталоном
эвристического анализа
антивирусного мониторинга
метода обнаружения изменений

Субъектом доступа называется ...
любая сущность, способная инициировать выполнение операций над объектами
персонал, допущенный к выполнению операций над объектами
периферийные устройства, связанные с объектами ОС

Наибольшую защищенность информации обеспечивают VPN на основе ...
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами

В асимметричной системе шифрования для независимой работы N абонентов требуется ...
2N ключей (где ключ = закрытый ключ + открытый ключ)
N*N ключей (где ключ = закрытый ключ + открытый ключ)
N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)

Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время .
хранения
исполнения
передачи передачи/приема

В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения
один и тот же ключ
два ключа
более двух ключей

Экранирующий маршрутизатор функционирует...
на сетевом уровне эталонной модели OSI
на сеансовом уровне эталонной модели OSI
на прикладном уровне эталонной модели OSI

В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет ...
модуль слежения
подсистема обнаружения атак
хранилище данных
база знаний

В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет .
модуль слежения
подсистема обнаружения атак
подсистема реагирования
подсистема управления компонентами

Передача симметричного ключа по незащищенным каналам в открытой форме ...
допускается
не допускается
зависит от обстоятельств

Туннель – это …
логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
логическое соединение с обязательной криптографической защитой передаваемой информации
физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации

Третье требование к безопасности асимметричной системы:
Отправитель А, не зная открытый ключ Kв и сообщение М, может легко вычислить криптограмму :С=ЕкВ(М)
Отправитель А, зная открытый ключ Kв и сообщение М, может легко вычислить криптограмму: С=ЕкВ(М)
Отправитель А, зная открытый ключ Kв и сообщение М, не может вычислить криптограмму: С=ЕкВ(М)

Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе...
анализа содержания принимаемой/передаваемой информации
запросов пользователей
результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану

Порядок фильтрации информационных потоков регламентируется ...
техническими характеристиками межсетевого экрана
текущими распоряжениями руководства компании
действующей политикой безопасности

Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика
сложность реализации
сложность правил маршрутизации
невозможность полного тестирования правил фильтрации

Электронная цифровая подпись - это .
обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом

Существующие механизмы анализа защищенности работают на ... этапе осуществления атаки
подготовительном
основном
заключительном

Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс...
McAfee Active Virus Defense
Norton Antivirus от Symantec
Антивирус Dr. Web
Антивирус Касперского (AVP) Personal

Неверно, что требованием к безопасности асимметричной системы является ...
Вычисление пары ключей (Kв, kв) получателем В на основе начального условия должно быть простым
Отправитель А, зная открытый ключ Kв и сообщение М. может легко вычислить криптограмму
Противник, зная открытый ключ Kв, при попытке вычислить секретный ключ кВ наталкивается на непреодолимую вычислительную проблему
Противник, зная пару (kв, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему

Антивирусные сканеры функционируют, используя ...
метод сравнения с эталоном
эвристический анализ
антивирусный мониторинг
метод обнаружения изменений

Сигнатура вируса - это ...
устойчивый характеристический фрагмент кода вирусов
любая количественная характеристика кода вирусов
изменяемый характеристический фрагмент кода вирусов
любое из данных выше определений

Необходимым, но не достаточным при определении вируса является такое свойство, как .
наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
свойства деструктивности
скрытность действий данной вредоносной программы в вычислительной среде

При ролевом управлении доступом для каждого пользователя одновременно ...
может быть активна только одна роль
может быть активна только две роли
могут быть активны произвольное количество ролей



Ответы на тест Программные и аппаратные средства информационной безопасности Синергия МОИ МТИ.
Правильные ответы на вопросы выделены зеленым цветом.
На оценку "Хорошо".

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Ответы на вопросы», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Правила разграничения доступа...
строго регламентируют количество и типы недоступных объектов
могут допускать наличие недоступных объектов
не должны допускать наличие недоступных объектов

Правильная последовательность выполнения операций:
идентификация, авторизация, аутентификация
авторизация, идентификация, аутентификация
идентификация, аутентификация, авторизация

Неверно, что к достоинствам аппаратных средств ИБ относится ...
адаптивность
высокая производительность
ресурсонезависимость аппаратных средств

При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс...
McAfee Active Virus Defense
Norton Antivirus от Symantec
Антивирус Dr. Web
Антивирус Касперского (AVP) Personal

Недостатком радиочастотных идентификаторов является ...
характеристики способа записи и считывания данных
характеристики надежности
стоимостные характеристики

Одним из основных достоинств статистического метода анализа сетевой информации является ...
высокая скорость обработки данных
использование апробированного математического аппарата
низкая стоимость внедрения и эксплуатации данного метода

Наибольшая универсализация средств защиты реализована в VPN на основе ...
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами

Результатом хэш-преобразования исходного сообщения является ...
сообщение фиксированной длины
сообщение произвольной длины с набором дополнительных символов фиксированной длины
сообщение фиксированной длины набором дополнительных символов произвольной длины

В ходе выполнения процедуры ... происходит подтверждение валидности пользователя
аутентификация
идентификация
авторизация

Принцип действия электронной цифровой подписи (ЭЦП) основан на
отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения
уникальности ЭЦП
обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей

Шлюз сеансового уровня охватывает в своей работе ...
прикладной и представительский уровни эталонной модели OSI
транспортный и сетевой уровни эталонной модели OSI
канальный и физический уровни эталонной модели OSI

Концепция криптографических систем с открытым ключом основана на ...
территориальном разнесении составных элементов ключа
применении однонаправленных функций
распределении функций по шифрованию и расшифрованию сообщений

Угроза ОС - это ...
потенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системе
событие, повлекшее выход ОС из строя
достоверные сведения о злоумышленных действиях в отношении ОС

Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и ...
требуемыми для этого ресурсами (финансовыми, временными)
необходимым доступом пользователей к сетевым сервисам
прогнозированием неизвестных рисков

Наибольшей гибкостью и удобством в применении обладают VPN на основе ...
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами

С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков...
увеличивается
уменьшается
не изменяется

Ключ шифра - это ...
совокупность всех данных передаваемых только по закрытым каналам
совокупность данных, определяющих конкретное преобразование из множества преобразований шифра
данные, подлежащие немедленному расшифрованию по получению

Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от ...
содержания получаемой/передаваемой информации
уровня модели OSI, на которой размещен МЭ
интенсивности информационного потока

Основное отличие активного радиочастотного идентификатора от пассивного в ...
наличии блока питания
способности излучать радиосигнал
особенностях архитектуры ЗУ

Одной из основных причин создания адаптивной системы информационной безопасности является ...
увеличение объема информационных потоков (рост трафика)
рост числа рабочих мест сети
рост количества уязвимостей сети

Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе ...
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами

Критерием отнесения средств информационной безопасности к программным или аппаратным является .
стоимость
схемотехническое решение средства информационной безопасности
включение в состав технических средств КС

Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования ...
снизит надежность защиты информации
не окажет влияния на надежность защиты
приведет к полному раскрытию всех зашифрованных ранее данных

Неверно, что статистические методы анализа могут быть применены ...
в распределенных сетях
при значительном (более 1000) числе рабочих мест сети
при отсутствии шаблонов типичного поведения

В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения
один и тот же ключ
два различных ключа
более двух ключей

Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является ...
отсутствие необходимости изменения сетевой инфраструктуры предприятия
отсутствие необходимости переквалификации персонала
наличие специализированных СУБД

Если шифр соответствует установленным требованиям, незначительное изменение ключа
незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

При динамической биометрии идентификационным признаком является ...
рисунок сетчатки глаза
папиллярные узоры (отпечатки пальцев)
клавиатурный почерк
образец рукописного почерка.

Главное отличие распределенного межсетевого экрана от персонального заключается:
в особенностях топологии сети
в задачах, выполняемых распределенными и персональными МЭ
в наличии у распределенного межсетевого экрана функции централизованного управления

Объектом доступа называется ...
любой, работоспособный в настоящий момент элемент ОС
любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
любой элемент ОС, востребованный пользователем для работы

Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится
структура и состав устройств ввода-вывода
надежность
мощность, потребляемая изделием
стоимость

Высокая производительность является главным достоинством VPN на основе ...
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами

Основой для формирования алгоритмов симметричного шифрования является предположение «...»
к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования

Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит:
«Вычисление пары ключей (Kg, kg) отправителем А на основе начального условия должно быть простым.»
«Вычисление пары ключей (Kg, kg) получателем Б на основе начального условия должно быть простым.»
«Вычисление пары ключей (Kg, kg) для связи абонентов А и В в целях безопасности выполняется третьим лицом»

В типовой системе обнаружения атак основным элементом является ...
модуль слежения
подсистема обнаружения атак
хранилище данных
база знаний

В симметричной системе шифрования для независимой работы N абонентов требуется .
N! ключей
N(N-1)/2 ключей
NN ключей

Межсетевой экран (МЭ) выполняет функции:
ограничения доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
разграничения доступа пользователей защищаемой сети к внешним ресурсам
разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети

Методом доступа называется операция,...
назначенная для субъекта
являющиеся общими для всех субъектов
определенная для объекта

Обнаружение вирусов, ранее неизвестных, возможно при использовании ...
метода сравнения с эталоном
эвристического анализа
антивирусного мониторинга
метода обнаружения изменений

Субъектом доступа называется ...
любая сущность, способная инициировать выполнение операций над объектами
персонал, допущенный к выполнению операций над объектами
периферийные устройства, связанные с объектами ОС

Наибольшую защищенность информации обеспечивают VPN на основе ...
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами

В асимметричной системе шифрования для независимой работы N абонентов требуется ...
2N ключей (где ключ = закрытый ключ + открытый ключ)
N*N ключей (где ключ = закрытый ключ + открытый ключ)
N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)

Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время .
хранения
исполнения
передачи передачи/приема

В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения
один и тот же ключ
два ключа
более двух ключей

Экранирующий маршрутизатор функционирует...
на сетевом уровне эталонной модели OSI
на сеансовом уровне эталонной модели OSI
на прикладном уровне эталонной модели OSI

В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет ...
модуль слежения
подсистема обнаружения атак
хранилище данных
база знаний

В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет .
модуль слежения
подсистема обнаружения атак
подсистема реагирования
подсистема управления компонентами

Передача симметричного ключа по незащищенным каналам в открытой форме ...
допускается
не допускается
зависит от обстоятельств

Туннель – это …
логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
логическое соединение с обязательной криптографической защитой передаваемой информации
физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации

Третье требование к безопасности асимметричной системы:
Отправитель А, не зная открытый ключ Kв и сообщение М, может легко вычислить криптограмму :С=ЕкВ(М)
Отправитель А, зная открытый ключ Kв и сообщение М, может легко вычислить криптограмму: С=ЕкВ(М)
Отправитель А, зная открытый ключ Kв и сообщение М, не может вычислить криптограмму: С=ЕкВ(М)

Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе...
анализа содержания принимаемой/передаваемой информации
запросов пользователей
результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану

Порядок фильтрации информационных потоков регламентируется ...
техническими характеристиками межсетевого экрана
текущими распоряжениями руководства компании
действующей политикой безопасности

Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика
сложность реализации
сложность правил маршрутизации
невозможность полного тестирования правил фильтрации

Электронная цифровая подпись - это .
обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом

Существующие механизмы анализа защищенности работают на ... этапе осуществления атаки
подготовительном
основном
заключительном

Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс...
McAfee Active Virus Defense
Norton Antivirus от Symantec
Антивирус Dr. Web
Антивирус Касперского (AVP) Personal

Неверно, что требованием к безопасности асимметричной системы является ...
Вычисление пары ключей (Kв, kв) получателем В на основе начального условия должно быть простым
Отправитель А, зная открытый ключ Kв и сообщение М. может легко вычислить криптограмму
Противник, зная открытый ключ Kв, при попытке вычислить секретный ключ кВ наталкивается на непреодолимую вычислительную проблему
Противник, зная пару (kв, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему

Антивирусные сканеры функционируют, используя ...
метод сравнения с эталоном
эвристический анализ
антивирусный мониторинг
метод обнаружения изменений

Сигнатура вируса - это ...
устойчивый характеристический фрагмент кода вирусов
любая количественная характеристика кода вирусов
изменяемый характеристический фрагмент кода вирусов
любое из данных выше определений

Необходимым, но не достаточным при определении вируса является такое свойство, как .
наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
свойства деструктивности
скрытность действий данной вредоносной программы в вычислительной среде

При ролевом управлении доступом для каждого пользователя одновременно ...
может быть активна только одна роль
может быть активна только две роли
могут быть активны произвольное количество ролей



Ответы на тест Программные и аппаратные средства информационной безопасности Синергия МОИ МТИ.
Правильные ответы на вопросы выделены зеленым цветом.
На оценку "Хорошо".

Купить эту работу

Ответы на тест Программные и аппаратные средства информационной безопасности Синергия МОИ МТИ

300 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

11 января 2022 заказчик разместил работу

Выбранный эксперт:

Автор работы
AleksandrChernyshev
4.5
На данном сайте выкладываю только готовые работы.
Купить эту работу vs Заказать новую
9 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
300 ₽ Цена от 200 ₽

5 Похожих работ

Ответы на вопросы

Ответы на тест Психофизиологические технологии обеспечения информационной безопасности Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

Ответы на тест Психофизиологические технологии обеспечения информационной безопасности ИБ Синергия МОИ МТИ

Уникальность: от 40%
Доступность: сразу
250 ₽
Ответы на вопросы

классификация программных средств защиты

Уникальность: от 40%
Доступность: сразу
100 ₽
Ответы на вопросы

Ответы на билеты по дисциплине "Информационная безопасность"

Уникальность: от 40%
Доступность: сразу
134 ₽
Ответы на вопросы

Ответы на вопросы (предмет Информационное право)

Уникальность: от 40%
Доступность: сразу
50 ₽

Отзывы студентов

Отзыв Irina Andreeva об авторе AleksandrChernyshev 2015-10-09
Ответы на вопросы

Отличная работа!

Общая оценка 5
Отзыв львенок об авторе AleksandrChernyshev 2014-11-10
Ответы на вопросы

Спасибо за работу.Выполнена качественно и вовремя

Общая оценка 5
Отзыв ВсёЗнать об авторе AleksandrChernyshev 2015-04-02
Ответы на вопросы

Спасибо за помощь в прохождении тестов! Пройдены на 100%.

Общая оценка 5
Отзыв Оксана об авторе AleksandrChernyshev 2015-02-10
Ответы на вопросы

Автор - профессионал в своем деле! Заказывала очень много работ, все прошли сразу и без доработок, на отлично!!!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽