Программные и аппаратные средства информационной безопасности. Программные и аппаратные средства информационной безопасности
Скачать 1.82 Mb.
|
Процесс идентификации заключается в распознавании пользователя только по… Типответа:Одиночныйвыбор биометрическим признакам представляемой им контрольной информации по присущим и/или присвоенным идентификационным признакам Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности Типответа:Сортировка ① существование версий антивируса под все популярные платформы ② скорость работы ③ надежность и удобство работы ④ качество обнаружения вирусов всех распространенных типов Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и … Типответа:Одиночныйвыбор требуемыми для этого ресурсами (финансовыми, временными) необходимым доступом пользователей к сетевым сервисам прогнозированием неизвестных рисков Результатом хэш-преобразования исходного сообщения является …Типответа:Одиночныйвыбор сообщение фиксированной длины сообщение произвольной длины с набором дополнительных символов фиксированной длины сообщение фиксированной длины набором дополнительных символов произвольной длины С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков…Типответа:Одиночныйвыбор увеличивается уменьшается не изменяется Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это … Типответа:Одиночныйвыбор VPN-клиент VPN-сервер Шлюз безопасности VPN Сигнатура вируса – это …Типответа:Одиночныйвыбор устойчивый характеристический фрагмент кода вирусов любая количественная характеристика кода вирусов изменяемый характеристический фрагмент кода вирусов любое из данных выше определений Степень надежности криптографической системы определяется …Типответа:Одиночныйвыбор длиной ключа алгоритмом преобразования способом распределения ключей надежностью слабого звена системы (алгоритм, параметры ключа, персонал) Субъектом доступа называется …Типответа:Одиночныйвыбор любая сущность, способная инициировать выполнение операций над объектами персонал, допущенный к выполнению операций над объектами периферийные устройства, связанные с объектами ОС Существующие механизмы анализа защищенности работают на … этапе осуществления атаки Типответа:Одиночныйвыбор подготовительном основном заключительном Существующие механизмы защиты, реализованные в межсетевых экранах,серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки Типответа:Одиночныйвыбор подготовительном основном заключительном Третье требование к безопасности асимметричной системы: …Типответа:Одиночныйвыбор Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М) Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М) Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М) Туннель – это …Типответа:Одиночныйвыбор логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого логическое соединение с обязательной криптографической защитой передаваемой информации физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации Угроза ОС – это …Типответа:Одиночныйвыбор потенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системе событие, повлекшее выход ОС из строя достоверные сведения о злоумышленных действиях в отношении ОС Шифром называется …Типответа:Одиночныйвыбор совокупность процедур и правил криптографических преобразований, набор символов, используемых для криптографического преобразования набор символов, циркулирующий между абонентами Экранирующий маршрутизатор функционирует …Типответа:Одиночныйвыбор на сетевом уровне эталонной модели OSI на сеансовом уровне эталонной модели OSI на прикладном уровне эталонной модели OSI |