Главная страница

Медицина. Документ Microsoft Word (2)-конвертирован. 1. Зависимость производительности от аппаратного обеспечения, на котором


Скачать 144.57 Kb.
Название1. Зависимость производительности от аппаратного обеспечения, на котором
АнкорМедицина
Дата23.05.2022
Размер144.57 Kb.
Формат файлаpdf
Имя файлаДокумент Microsoft Word (2)-конвертирован.pdf
ТипДокументы
#545119

1. Зависимость производительности от
аппаратного обеспечения
, на
котором
работает межсетевой экран, является недостатком VPN на основе ... маршрутизаторов межсетевых экранов программных решений специализированных аппаратных средств со встроенными шифропроцессорами
2.Ключ шифра - это ... совокупность всех данных передаваемых только по закрытым каналам совокупность данных, определяющих конкретное преобразование из множества преобразований шифра данные, подлежащие немедленному расшифрованию по получению
3.При количестве рабочих мест от 100 до 500 целесообразно применять
антивирусный программный комплекс ...
McAfee Active Virus Defense
Norton Antivirus от Symantec
Антивирус Dr. Web
Антивирус Касперского (AVP) Personal
4. Неверно, что статистические методы анализа могут быть применены ... при значительном (более 1000) числе рабочих мест сети при отсутствии шаблонов типичного поведения в распределенных сетях
5. Основное отличие активного радиочастотного идентификатора от
пассивного в ... наличии блока питания способности излучать радиосигнал особенностях архитектуры ЗУ
6. Неверно, что межсетевому экрану, основанному на фильтрации пакетов
присуща
характеристика ... сложность реализации сложность правил маршрутизации невозможность полного тестирования правил фильтрации
7. Неверно, что к достоинствам аппаратных средств ИБ относится
высокая производительность адаптивность ресурсонезависимость аппаратных средств
8. В симметричной системе получатель и отправитель используют для
шифрования
и расшифрования сообщения … один и тот же ключ два различных ключа более двух ключей
9. Высокая стоимость решения в пересчете на одно рабочее место является
недостатком VPN на основе … маршрутизаторов межсетевых экранов программных решений
10. Первое из требований, выполнение которых обеспечивает безопасность
асимметричной криптосистемы, гласит: «…»
«Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.»
«Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»
«Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях
безопасности выполняется третьим лицом»
11. Обнаружение вирусов, ранее не известных, возможно при
использовании … метода сравнения с эталоном эвристического анализа антивирусного мониторинга метода обнаружения изменений
12. Процесс идентификации заключается в распознавании пользователя
только по
биометрическим признакам представляемой им контрольной информации по присущим и/или присвоенным идентификационным признакам
13. Объектом доступа называется … любой, работоспособный в настоящий момент элемент ОС любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен любой элемент ОС, востребованный пользователем для работы
14. Сетевое устройство, подключаемое к двум сетям, которое выполняет
функции
шифрования и аутентификации для многочисленных хостов,
расположенных за ним
– это …
VPN-клиент
VPN-сервер
Шлюз безопасности VPN
15. Одним из основных достоинств статистического метода анализа сетевой
информации является … высокая скорость обработки данных использование апробированного математического аппарата низкая стоимость внедрения и эксплуатации данного метода
16. В ходе выполнения процедуры … происходит подтверждение
валидности
пользователя идентификация аутентификация авторизация
17. Туннель – это … логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого логическое соединение с обязательной криптографической защитой передаваемой информации физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
18. Необходимым, но не достаточным при определении вируса является
такое
свойство, как … способность к созданию собственных копий свойства деструктивности скрытность действий данной вредоносной программы в вычислительной среде
19. Домен безопасности определяет набор … типов операций, которые могут производиться над каждым объектом ОС субъектов
, которые могут производить операции над каждым объектом ОС объектов и типов операций, которые могут производиться над каждым объектом ОС
20. Принцип действия электронной цифровой подписи (ЭЦП) основан на
отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения уникальности ЭЦП обратимости асимметричных шифров, а также на
взаимосвязанности содержимого сообщения, самой подписи и пары ключей
21. Реалистичная политика работы сетевого экрана - это политика, при
которой
найден баланс между защитой сети организации от известных рисков и
требуемыми для этого ресурсами (финансовыми, временными) необходимым доступом пользователей к сетевым сервисам прогнозированием неизвестных рисков
22. Обязательным требованием, предъявляемым к выбираемой системе,
анализа
защищенности является … отсутствие необходимости изменения сетевой инфраструктуры предприятия отсутствие необходимости переквалификации персонала наличие специализированных СУБД
23. В симметричной системе шифрования для независимой работы N
абонентов
требуется …
N! ключей
N(N-1)/2 ключей
NN ключей
24. В типовой системе обнаружения атак функцию сбора данных из
контролируемого
пространства выполняет … модуль слежения подсистема обнаружения атак подсистема реагирования подсистема управления компонентами
25. В типовой системе обнаружения атак функцию изменения политики
безопасности
выполняет … база знаний хранилище данных модуль слежения подсистема управления компонентами
26. В асимметричной системе получатель и отправитель используют для
шифрования и расшифрования сообщения … один и тот же ключ два ключа более двух ключей


написать администратору сайта