Главная страница

Программные и аппаратные средства информационной безопасности. Программные и аппаратные средства информационной безопасности


Скачать 1.82 Mb.
НазваниеПрограммные и аппаратные средства информационной безопасности
Дата27.10.2022
Размер1.82 Mb.
Формат файлаdocx
Имя файлаПрограммные и аппаратные средства информационной безопасности.docx
ТипДокументы
#757279
страница10 из 10
1   2   3   4   5   6   7   8   9   10

Процесс идентификации заключается в распознавании пользователя только по




Типответа:Одиночныйвыбор

    • биометрическим признакам

    • представляемой им контрольной информации

    • по присущим и/или присвоенным идентификационным признакам



Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности
Типответа:Сортировка

существование версий антивируса под все популярные платформы

скорость работы

надежность и удобство работы

качество обнаружения вирусов всех распространенных типов

Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и
Типответа:Одиночныйвыбор

    • требуемыми для этого ресурсами (финансовыми, временными)

    • необходимым доступом пользователей к сетевым сервисам

    • прогнозированием неизвестных рисков



Результатом хэш-преобразования исходного сообщения является


Типответа:Одиночныйвыбор

    • сообщение фиксированной длины

    • сообщение произвольной длины с набором дополнительных символов фиксированной длины

    • сообщение фиксированной длины набором дополнительных символов произвольной длины



С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков…


Типответа:Одиночныйвыбор

    • увеличивается

    • уменьшается

    • не изменяется



Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним это
Типответа:Одиночныйвыбор

    • VPN-клиент

    • VPN-сервер

    • Шлюз безопасности VPN



Сигнатура вируса это


Типответа:Одиночныйвыбор

    • устойчивый характеристический фрагмент кода вирусов

    • любая количественная характеристика кода вирусов

    • изменяемый характеристический фрагмент кода вирусов

    • любое из данных выше определений



Степень надежности криптографической системы определяется


Типответа:Одиночныйвыбор

    • длиной ключа

    • алгоритмом преобразования

    • способом распределения ключей

    • надежностью слабого звена системы (алгоритм, параметры ключа, персонал)



Субъектом доступа называется


Типответа:Одиночныйвыбор

    • любая сущность, способная инициировать выполнение операций над объектами

    • персонал, допущенный к выполнению операций над объектами

    • периферийные устройства, связанные с объектами ОС



Существующие механизмы анализа защищенности работают на этапе осуществления атаки
Типответа:Одиночныйвыбор

    • подготовительном

    • основном

    • заключительном



Существующие механизмы защиты, реализованные в межсетевых экранах,


серверах аутентификации, системах разграничения доступа работают на этапе осуществления атаки

Типответа:Одиночныйвыбор

    • подготовительном

    • основном

    • заключительном



Третье требование к безопасности асимметричной системы:


Типответа:Одиночныйвыбор

    • Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)

    • Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)

    • Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)



Туннель это


Типответа:Одиночныйвыбор

    • логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого

    • логическое соединение с обязательной криптографической защитой передаваемой информации

    • физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации



Угроза ОС это


Типответа:Одиночныйвыбор

    • потенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системе

    • событие, повлекшее выход ОС из строя

    • достоверные сведения о злоумышленных действиях в отношении ОС



Шифром называется


Типответа:Одиночныйвыбор

    • совокупность процедур и правил криптографических преобразований,

    • набор символов, используемых для криптографического преобразования

    • набор символов, циркулирующий между абонентами



Экранирующий маршрутизатор функционирует


Типответа:Одиночныйвыбор

    • на сетевом уровне эталонной модели OSI

    • на сеансовом уровне эталонной модели OSI

    • на прикладном уровне эталонной модели OSI
1   2   3   4   5   6   7   8   9   10


написать администратору сайта