Программные и аппаратные средства информационной безопасности.ои(dor_БАК_230919)

Раздел
Программирование
Тип
Просмотров
8
Покупок
0
Антиплагиат
Не указан
Размещена
23 Окт в 20:09
ВУЗ
Не указан
Курс
Не указан
Стоимость
250 ₽
Демо-файлы   
1
jpg
темы и результат
114.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
ответы
454.4 Кбайт 250 ₽
Описание

Программные и аппаратные средства информационной безопасности


Программные и аппаратные средства информационной безопасности.ои(dor_БАК_230919)


УЧЕБНЫЕ МАТЕРИАЛЫ

Описание курса

Тема 1. Средства идентификации и аутентификации пользователей

Тема 2. Криптографическая защита информации

Тема 3. Безопасность операционных систем

Тема 4. Технологии межсетевых экранов

Тема 5. Основы технологии виртуальных защищенных сетей

Тема 6. Технологии обнаружения атак

Тема 7. Технологии защиты от вирусов


В сборнике представлены 190 вопросов с ответами из теста.

Мой результат сдачи 97 баллов.

С вопросами вы можете ознакомиться ДО покупки.

Ответы вы сможете скачать сразу после оплаты.


СДЕЛАТЬ ЗАКАЗ РАБОТЫ


МОЙ МАГАЗИН ГОТОВЫХ РАБОТ


ПО ВСЕМ ВОПРОСАМ - ПИШИТЕ В ЛИЧНЫЕ СООБЩЕНИЯ

Оглавление

1. … – это данные, содержащие в себе индикаторы компрометации IoC

2. … — конечное множество используемых для кодирования информации знаков

3. … — процедура проверки подлинности, позволяющая достоверно убедиться, что пользователь является именно тем, кем он себя объявляет

4. … — способ преобразования открытой информации в закрытую и обратно

5. … — упорядоченный набор знаков из элементов алфавита

6. … — это процедура распознавания пользователя по его идентификатору

7. … безопасности VPN — это сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним

8. … используют для анализа файлов на предмет наличия ВПО

9. … стадия - на данной стадии код вирусной программы располагается в системе, но никаких шагов не делает

10. Безопасный доступ к сети через шифрование данных обеспечивает …

11. В вашу компанию пришел новый сотрудник, которому нужно предоставить доступ к корпоративной сети. Вы решаете использовать средства идентификации и аутентификации пользователей для обеспечения безопасности. Какой из следующих вариантов ответа наиболее приемлемый для этой ситуации?

12. В киберпространстве существуют такие типы угроз, как …

13. В компании XYZ руководитель отдела информационной безопасности принял решение внедрить двухфакторную аутентификацию для повышения безопасности доступа сотрудников к корпоративным ресурсам. Он обсуждает это решение с сотрудником IT-отдела. Какой вариант ответа на обсуждение представляет собой верное решение?

14. Вам предлагается ситуация, где важно защитить информацию от несанкционированного доступа. Вы - сотрудник организации, которая хранит конфиденциальные данные клиентов. Вирусы, взломы и утечки информации находятся на повышенном уровне. Какой из трех возможных вариантов действий является наиболее эффективным для обеспечения криптографической защиты информации?

15. Ваша компания занимается разработкой и поддержкой системы безопасности для крупных предприятий. На одном из проектов вы обнаружили необычную активность в системе, которая может быть связана с возможной атакой. Как вы будете реагировать на данную ситуацию?

16. Ваш друг попросил вас помочь ему выбрать операционную систему для своего нового компьютера. Он особо обеспокоен вопросом безопасности и хочет выбрать самую безопасную систему для защиты своих данных. Ваш друг сейчас выбирает между операционной системой Windows, macOS и Linux. Он спрашивает вас, какая из них наиболее безопасная.

17. В основе аутентификации с … паролями лежит процедура типа «запрос-ответ»

18. Ваша компания решила использовать виртуальные защищенные сети (VPN) для обеспечения безопасного доступа сотрудников к корпоративной сети из дома или в путешествии. Ваша задача - выбрать наиболее подходящий вид VPN для этих целей.

19. Вирусы, которые работают с файлами программ и которые неполностью выводят их из строя – это вирусы - …

20. Вы работаете в компании, где сохранность данных является приоритетом. Один из сотрудников случайно удалил важный файл. Как лучше поступить в данной ситуации?

21. Вы работаете в компании, которая хранит чувствительную информацию клиентов. Директор компании обратился к вам с просьбой предложить меры криптографической защиты информации. Какое из предложенных решений будет наиболее эффективным?

22. Вы работаете системным администратором в компании и занимаетесь настройкой межсетевых экранов (firewalls). Однажды вам поступил запрос от одного из сотрудников о необходимости открыть доступ к определенному порту на внешний сервер. Какой вариант действий будет правильным в данной ситуации?

23. Вы являетесь администратором информационной системы компании и отвечаете за безопасность данных. Вашим долгом является организация виртуальной защищенной сети (VPN) для удаленного подключения сотрудников компании. Какой из следующих вариантов наиболее подходит для создания VPN сети?

24. К абсолютно стойким системам шифрования предъявляются такие требования, как …

25. Вы являетесь администратором компьютерной сети в крупной организации. Пользователи начали жаловаться на учащение случаев заражения компьютеров вирусами. Выберите наиболее эффективную технологию защиты от вирусов для применения в сети.

26. Вы являетесь администратором сети и вам было поручено настроить межсетевой экран (firewall) для офисной сети компании. Вам необходимо разрешить доступ к Интернету для всех устройств в офисе, но также обеспечить безопасность сети и защитить от возможных атак. Какой из следующих вариантов настройки межсетевого экрана будет наиболее эффективным в данной ситуации?

27. Вы являетесь руководителем отдела информационной безопасности в крупной компании. Вам поступила информация о возможной кибератаке на корпоративную сеть. Какое действие будет наиболее эффективным для обеспечения криптографической защиты информации в данной ситуации?

28. Защита информации в процессе ее передачи по открытым каналам основана на использовании виртуальных защищенных сетей …

29. Главным помощником в борьбе с вирусами выступают … программы

30. Идентификация и аутентификация – это процесс …

31. К современным классам средств обнаружения компьютерных атак можно отнести …

32. Какой алгоритм шифрования широко используется для криптографической защиты информации?

33. Какой метод используется для криптографической защиты информации?

34. Количество интерфейсов межсетевого экрана прикладного уровня равно …

35. Криптографические средства защиты – это …

36. Лучшим для разрешения определенного протокола считается модуль доступа …

37. Межсетевой … — это устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных

38. Межсетевые экраны … уровня содержат модули доступа для наиболее часто используемых протоколов, таких как HTTP, SMTP, FTP и telnet.

39. Обнаружение атаки на ранней стадии развития помогает …

40. Основным преимуществом создания виртуальных туннелей VPN компаниям является …

41. По методу существования в компьютерной среде вирусы делятся на резидентные и …

42. Основными видами криптографического закрытия являются …

43. Основой концепции построения виртуальных сетей VPN принято считать …

44. Правила политики усиливаются посредством использования фильтров …

45. При использовании отметок времени возникает проблема допустимого временного интервала задержки для подтверждения … сеанса

46. Применение решений класса … позволяет организациям обнаруживать сложные угрозы, нацеленные на обход традиционных средств защиты на конечных устройствах

47. Программным пакетом, базирующимся на операционных системах общего назначения, является межсетевой экран …

48. Процедура авторизации …

49. Расположите в порядке возрастания длины ключей:

50. Расположите в порядке возрастания сложности технологии межсетевых экранов:

51. Расположите в порядке возрастания степени защиты трафика виртуальной защищенной сети:

52. Расположите в порядке возрастания эффективности следующие методы технологии обнаружения атак:

53. Расположите в порядке возрастания эффективности следующие технологии защиты от вирусов:

54. Расположите в порядке времени добавления в систему следующие технологии защиты от вирусов:

55. Расположите в порядке развития технологий межсетевых экранов:

56. Расположите в порядке увеличения сложности криптографических алгоритмов:

57. Расположите в порядке увеличения степени защищенности следующие технологии защиты от вирусов:

58. Ситуация: Вы разрабатываете систему для интернет-банкинга, где пользователи смогут проводить финансовые операции онлайн. Поскольку безопасность является приоритетом, необходимо реализовать средства идентификации и аутентификации пользователей. Какой из вариантов реализации наиболее подходит для достижения этой цели?

59. Сопоставьте понятия и их описания:

A. Антивирусное программное обеспечение

B. Фаервол

C. Сетевой антивирус

D. программа, предназначенная для обнаружения и нейтрализации вирусов на компьютере

E. устройство или программа, предназначенные для контроля доступа к сети и защиты от несанкционированного доступа

F. установленный на сервере антивирус, который контролирует и фильтрует трафик, проходящий через сеть

60. Сопоставьте понятия и их описания:

A. Идентификация

B. Аутентификация

C. Авторизация

D. распознавание и проверка подлинности субъектов

E. предоставление субъекту определенных прав и ресурсов

F. установление сферы действия и доступных ресурсов субъекта

61. Сопоставьте понятия и их описания:

A. Криптографический ключ

B. Симметричное шифрование

C. Асимметричное шифрование

D. Секретная последовательность символов, используемая при шифровании и расшифровании информации.

E. Алгоритм шифрования, который использует один и тот же ключ для зашифрования и расшифрования информации.

F. Алгоритм шифрования, который использует разные ключи для зашифрования и расшифрования информации.

62. Сопоставьте понятия и их описания:

A. Криптография с симметричными ключами

B. Криптография, использующая асимметричные ключи

C. Сеансовый ключ

D. методология, где ключи для шифрования и расшифровки одинаковые

E. методика, подразумевающая использование разных ключей для шифрования и расшифровки

F. ключ, создаваемый для каждого сеанса обмена информацией

63. Сопоставьте понятия и их описания:

A. Межсетевые экраны с пакетной фильтрацией

B. Правила политики

C. Фильтры пакетов

D. усиливают правила политики

E. определяют, является ли трафик разрешенным, согласно правилам политики и состоянию протокола

F. могут быть программными пакетами или аппаратными платформами

64. Сопоставьте понятия и их описания:

A. Сетевой мониторинг

B. Система обнаружения вторжений (IDS)

C. Программа противодействия злонамеренным программам (Антивирус)

D. распознает и блокирует попытки несанкционированного доступа к системе

E. анализирует сетевой трафик на наличие подозрительной активности

F. осуществляет поиск и устранение вредоносных программ на компьютере

65. Сопоставьте понятия и их описания:

A. Система контроля целостности файлов (HIDS)

B. Система обнаружения аномалий (ADS)

C. Мониторинг журналов безопасности

D. обнаруживает изменения файловой системы и алертирует об этом

E. анализирует поведение системы и обнаруживает необычную активность

F. собирает информацию из журналов о событиях безопасности и выполняет их анализ

66. Сопоставьте понятия и их описания:

A. Система предотвращения вторжений (IPS)

B. Система управления уязвимостями (VMS)

C. Анализатор сетевого трафика

D. мониторит сетевой трафик и обнаруживает атаки, блокируя их

E. идентифицирует и классифицирует уязвимости в сетевой инфраструктуре

F. анализирует сетевой трафик для обнаружения подозрительной активности

67. Сопоставьте понятия и их описания:

A. SSL/TLS (Secure Sockets Layer/Transport Layer Security)

B. Инкапсуляция

C. Виртуальная сеть без участия третьих стран

D. протоколы шифрования для обеспечения безопасной передачи данных в сети

E. создание виртуального шифрованного канала для передачи данных в общественной сети

F. сетевая структура, где сервер и клиент находятся в одной стране для обеспечения лучшей безопасности

68. Туннель VPN, формируемый устройствами VPN, обладает свойствами защищенной … линии

69. Сопоставьте понятия и их описания:

A. VPN (виртуальная частная сеть)

B. Шифрование данных

C. Туннелирование

D. позволяет создать безопасное соединение между удаленными компьютерами

E. процесс преобразования информации в непонятный вид для защиты от несанкционированного доступа

F. механизм передачи данных между удаленными сетями посредством общей сети

70. Сопоставьте понятия и их характеристики:

A. Архитектура межсетевого экрана

B. Модуль доступа прикладного уровня

C. Схема внутренней адресации

D. усложняет "скрытие" трафика внутри других служб

E. обеспечивает маршрутизацию трафика через определенные порты

F. позволяет скрыть адреса систем, расположенных по другую сторону от межсетевого экрана

71. Сопоставьте понятия и их характеристики:

A. Преимущества криптографии с симметричными ключами

B. Недостатки криптографии с симметричными ключами

C. Атаки на асимметричные криптосистемы

D. относительно высокая производительность алгоритмов

E. необходимость использования сложного механизма распределения ключей

F. использование прямого перебора ключей

72. Технологией, которая предотвращает получение вредоносных писем или сообщений, является …

73. Технологией, которая приостанавливает вирусное действие на компьютере, является …

74. Технология, которая защищает от несанкционированного доступа к компьютеру из внешних источников, носит название …

75. Угрозой безопасности при подключении корпоративной локальной сети к открытой сети может выступать …

76. Упорядочите следующие методы криптографической защиты информации от слабейшего к сильнейшему:

77. Установите последовательность действий при использовании алгоритма RSA для защиты информации:

78. Хакерские группировки используют следующие способы заработка …

79. Что такое аутентификация при криптографической защите информации?

80. Что такое ключ при криптографической защите информации?

81. Эффективность виртуальной частной сети VPN определяется степенью защищенности информации, циркулирующей по … каналам связи

82. При ролевом управлении доступом для каждого пользователя одновременно …

83. К достоинствам идентификаторов на базе электронных ключей iButton относятся …

84. Межсетевой экран (МЭ) выполняет функции:

85. Необходимым, но не достаточным при определении вируса является такое свойство, как …

86. Правильная последовательность выполнения операций:

87. В типовой системе обнаружения атак основным элементом является …

88. Неверно, что к достоинствам аппаратных средств ИБ относится …

89. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …

90. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …

91. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…»

92. Обнаружение вирусов, ранее не известных, возможно при использовании …

93. Процесс идентификации заключается в распознавании пользователя только по …

94. Объектом доступа называется …

95. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …

96. Одним из основных достоинств статистического метода анализа сетевой информации является …

97. В ходе выполнения процедуры … происходит подтверждение валидности пользователя

98. Туннель – это …

99. Домен безопасности определяет набор …

100. Принцип действия электронной цифровой подписи (ЭЦП) основан на …

101. Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и …

102. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …

103. В симметричной системе шифрования для независимой работы N абонентов требуется …

104. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …

105. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …

106. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …

107. Неверно, что требованием к безопасности асимметричной системы является …

108. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …

109. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …

110. Концепция криптографических систем с открытым ключом основана на …

111. Порядок фильтрации информационных потоков регламентируется …

112. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …

113. Порядок доступа персонала к ОС регламентируется …

114. Антивирусные сканеры функционируют, используя …

115. Передача симметричного ключа по незащищенным каналам в открытой форме …

116. В асимметричной системе шифрования для независимой работы N абонентов требуется …

117. Шифром называется …

118. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …

119. Если шифр соответствует установленным требованиям, длина шифрованного текста …

120. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …

121. Наибольшая универсализация средств защиты реализована в VPN на основе …

122. Если шифр соответствует установленным требованиям, незначительное изменение ключа …

123. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки

124. Экранирующий маршрутизатор функционирует …

125. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …

126. Наибольшую защищенность информации обеспечивают VPN на основе …

127. Неверно, что при статической биометрии идентификационным признаком является …

128. Высокая производительность является главным достоинством VPN на основе …

129. Третье требование к безопасности асимметричной системы: …

130. Основой для формирования алгоритмов симметричного шифрования является предположение «…»

131. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …

132. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки

133. Одной из основных причин создания адаптивной системы информационной безопасности является …

134. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …

135. Правила разграничения доступа …

136. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов

137. Шлюз сеансового уровня охватывает в своей работе …

138. Результатом хэш-преобразования исходного сообщения является …

139. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс …

140. Ключ шифра – это …

141. Степень надежности криптографической системы определяется …

142. Электронная цифровая подпись – это …

143. Неверно, что статистические методы анализа могут быть применены …

144. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки

145. Субъектом доступа называется …

146. Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика …

147. Угроза ОС – это …

148. При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс …

149. Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе …

150. Ваша компания занимается разработкой и поддержкой системы безопасности для банков. Однажды вашей системой было зафиксировано подозрительное действие в одном из банковских отделений. Ваши инженеры провели анализ событий и определили, что это могла быть атака внутреннего сотрудника. Какую технологию обнаружения атак вы можете предложить в данной ситуации?

151. Расположите в порядке увеличения частоты применения приемов для предотвращения атак при построении протоколов аутентификации:

152. Расположите в порядке возрастания уровней доступа в виртуальной защищенной сети:

153. Сопоставьте понятия и их характеристики:

A. Электронная подпись

B. Секретный симметричный ключ

C. Открытый асимметричный ключ

D. создается текст с использованием асимметричного секретного ключа отправителя

E. используется для шифрования только одного сообщения или сеанса взаимодействия

F. делается известным всем, но хранится в тайне

154. Расположите в порядке возрастания сложности следующие методы технологии обнаружения атак:

155. Сопоставьте субъекты взаимодействия с методами аутентификации:

  • A. Онлайн-сервисы
  • B. Пластиковые карты
  • C. Физический доступ к помещениям
  • D. применение паролей и ключей
  • E. использование PIN-кодов
  • F. воспроизведение биометрических характеристик пользователя

156. Наиболее распространенным вариантом несущего протокола является протокол … сети Интернет

157. Расположите в порядке следования этапы установки виртуальной защищенной сети:

158. Расположите в порядке сложности основные атаки на протоколы аутентификации:

159. Алгоритмы … шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных

160. Межсетевые экраны с … фильтрацией позволяют видеть извне внутреннюю структуру адресации

161. Решения класса Network Traffic Analysis (NTпредназначены для …

162. Существует внутренняя система …, которая запрашивает системы интернета для преобразования имен в адреса

163. Сопоставьте понятия и их описания:

  • A. Электронная подпись
  • B. Биометрическая аутентификация
  • C. Двухфакторная аутентификация
  • D. система проверки подлинности информации или документа с помощью криптографической защиты
  • E. система проверки личности пользователя на основе его физиологических или поведенческих характеристик
  • F. система проверки личности пользователя, основанная на использовании двух различных факторов, таких как пароль и смарт-карта

164. Технология, определяющая вирусы по уникальной последовательности байтов в файле, – это …

165. Особенностью … является то, что эта технология позволяет зашифровать исходный пакет целиком вместе с заголовком, а не только его поле данных

166. Туннели VPN – это …

167. Межсетевой экран с пакетной фильтрацией и межсетевой экран прикладного уровня при правильной настройке обеспечивает …

168. Если в правиле отсутствует явное разрешение на пропуск трафика, то межсетевой экран прикладного уровня … пакеты

169. Распределять ресурсы системы для обнаружения и нейтрализации угрозы позволяет … защита

170. Процесс первичного взаимодействия пользователя с компьютерной системой включает в себя …

171. Расположите в порядке от самых длинных ключей до самых коротких следующие алгоритмы шифрования:

172. Проверить подлинность стороны при межсетевом взаимодействии позволяют такие методы, как …

173. В функции агента, используемого в решениях класса EDR, входит … Что входит в функции агента, используемого в решениях класса EDR?

174. С помощью сети VPN возможно …

175. Виртуальная защищенная сеть VPN – это …

176. При расследовании компьютерных атак решения класса NTA …

177. Технология, которая защищает от вредоносных программ, заранее определяя их характеристики, – это …

178. Решения класса NTA отличаются от стандартных сетевых анализаторов (IDS/IPS), тем, что NTA-системы …

179. Расположите в порядке возрастания эффективности технологии межсетевых экранов:

180. Электронная подпись – это …

181. Самые дешёвые устройства шифрования – …

182. Расположите в порядке применения следующие типы технологий обнаружения атак:

183. Технология "сандинбокса" выполняет функцию …

184. Криптостойкость – это …

185. Сопоставьте понятия и их описания:

  • A. Хэш-функция
  • B. Цифровая подпись
  • C. Симметричное шифрование
  • D. криптографическая функция, которая получает на вход произвольные данные и выдает фиксированную длину хэш-кода
  • E. метод аутентификации и целостности данных, который использует шифрование сообщения с использованием закрытого ключа
  • F. алгоритм шифрования, где один ключ используется для шифрования и расшифровки данных

186. … любой обороны определяется самым слабым звеном

187. Сопоставьте процедуры инициализации с соответствующими характеристиками:

  • A. На основе знания
  • B. На базе обладания
  • C. На основании неотъемлемых характеристик
  • D. использование паролей и ключей
  • E. применение магнитных карт и смарт-карт
  • F. воспроизведение биометрических характеристик пользователя

188. Усиление правил политики безопасности в межсетевом экране прикладного уровня происходит за счет …

189. Идентификация пользователей – это процесс …

190. Схему аутентификации на основе одноразовых паролей SecurID предложила компания, которая называется …

191. Механизм … времени подразумевает регистрацию времени для каждого сообщения

192. Сопоставьте понятия и их описания:

  • A. RSA
  • B. Эллиптическая криптография
  • C. Шифрование с открытым ключом
  • D. популярный алгоритм шифрования с открытым ключом, основанный на факторизации больших простых чисел
  • E. криптографический алгоритм, основанный на математических свойствах эллиптических кривых
  • F. метод шифрования, который использует пару ключей: открытый для шифрования и закрытый для расшифровки

193. Сопоставьте понятия и их описания:

  • A. Антивирусный сканер
  • B. Частотный анализатор
  • C. Реактивная защита
  • D. программа или устройство, которое проверяет и анализирует файлы на наличие вредоносного кода
  • E. метод анализа файлов, основанный на изучении их структуры, сигнатур и поведения для определения наличия вредоносного кода
  • F. технология, позволяющая быстро реагировать на вирусы и обновлять антивирусные базы данных для обнаружения новых и неизвестных угроз

194. Аутентификация – это процесс …

195. Класс решений «…» предназначен для обнаружения попыток взлома и изучения применяемых методов для прогнозирования атак и принятия мер противодействия

196. Сопоставьте понятия и их характеристики:

  • A. Модуль доступа на межсетевом экране
  • B. Атака на межсетевой экран
  • C. Программное обеспечение межсетевого экрана
  • D. обеспечивает безопасность соединений и фильтрацию трафика на различных протоколах
  • E. может быть ложным утверждением, если программное обеспечение разработано недостаточно тщательно
  • F. сам по себе неуязвим для атаки

197. При использовании цифровых сертификатов пользователи предоставляют …

198. В качестве аппаратного средства аутентификации на основе одноразовых паролей могут использоваться …

199. Стойкость систем шифрования зависит от таких вычислительных возможностей, как …

200. Системы простой аутентификации на основе многоразовых паролей имеют … стойкость

201. Решения класса Endpoint Detection and Response (EDR) обеспечивают …

202. Расположите в порядке использования симметричные и асимметричные алгоритмы:

203. Расположите в порядке от наиболее устойчивого к наименее устойчивому следующие методы криптографической защиты информации:

204. Политика … определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
24 Окт в 06:59
7 +1
0 покупок
Информационная безопасность
Тест Тест
24 Окт в 06:41
5 +1
0 покупок
Информационная безопасность
Тест Тест
24 Окт в 05:54
5
0 покупок
Информационная безопасность
Тест Тест
21 Окт в 11:11
267
0 покупок
Информационная безопасность
Тест Тест
21 Окт в 10:56
229
0 покупок
Другие работы автора
Правоведение
Тест Тест
22 Окт в 22:36
13 +1
1 покупка
Управление производством
Тест Тест
21 Окт в 00:56
17
0 покупок
Электроэнергетика
Тест Тест
20 Окт в 01:00
30
1 покупка
Электрооборудование
Тест Тест
18 Окт в 01:26
27
1 покупка
Темы журнала
Показать ещё
Прямой эфир