Программные и аппаратные средства информационной безопасности

Ниже представлен список вопросов по предмету Программные и аппаратные средства информационной безопасности МФПУ/МФПА "Синергия"

 

Антивирусные сканеры функционируют, используя …

В асимметричной системе получатель и отправитель используют для ш...

В асимметричной системе шифрования для независимой работы N абоне...

В симметричной системе получатель и отправитель используют для ши...

В симметричной системе шифрования для независимой работы N абонен...

В типовой системе обнаружения атак основным элементом является …

В типовой системе обнаружения атак функцию изменения политики без...

В типовой системе обнаружения атак функцию сбора данных из контро...

В типовой системе обнаружения атак функцию хранения профилей поль...

В ходе выполнения процедуры … происходит подтверждение валидности...

Виртуальной защищенной сетью VPN (Virtual Private Network) называ...

Вирус является наиболее уязвимым со стороны антивирусного програм...

Высокая производительность является главным достоинством VPN на о...

Высокая стоимость решения в пересчете на одно рабочее место являе...

Главное отличие распределенного межсетевого экрана от персонально...

Домен безопасности определяет набор …

Если количество абонентов сети превышает 500 человек целесообразн...

Если шифр соответствует установленным требованиям, длина шифрован...

Если шифр соответствует установленным требованиям, знание злоумыш...

Если шифр соответствует установленным требованиям, незначительное...

Зависимость производительности от аппаратного обеспечения, на кот...

К достоинствам идентификаторов на базе электронных ключей iButton...

Ключ шифра – это …

Концепция криптографических систем с открытым ключом основана на ...

Критерием отнесения средств информационной безопасности к програм...

Критерии анализа информационных потоков, проводимого межсетевым э...

Межсетевой экран (МЭ) выполняет функции:

Методом доступа называется операция, …

Наибольшая универсализация средств защиты реализована в VPN на ос...

Наибольшей гибкостью и удобством в применении обладают VPN на осн...

Наибольшую защищенность информации обеспечивают VPN на основе …

Неверно, что к достоинствам аппаратных средств ИБ относится …

Неверно, что к наиболее важным характеристикам систем идентификац...

Неверно, что к наиболее существенным ограничениям в применении ме...

Неверно, что межсетевому экрану, основанному на фильтрации пакет...

Неверно, что при статической биометрии идентификационным признако...

Неверно, что статистические методы анализа могут быть применены …

Неверно, что требованием к безопасности асимметричной системы явл...

Недостатком радиочастотных идентификаторов является …

Необходимым, но не достаточным при определении вируса является та...

Обнаружение вирусов, ранее неизвестных, возможно при использовани...

Объектом доступа называется …

Обязательным требованием, предъявляемым к выбираемой системе, ана...

Одним из основных достоинств статистического метода анализа сетев...

Одной из основных причин создания адаптивной системы информационн...

Основное отличие активного радиочастотного идентификатора от пасс...

Основой для формирования алгоритмов симметричного шифрования явля...

Отечественный стандарт хэширования ГОСТ Р 34.11-94 …

Первое из требований, выполнение которых обеспечивает безопасност...

Передача симметричного ключа по незащищенным каналам в открытой ф...

Порядок доступа персонала к ОС регламентируется …

Порядок фильтрации информационных потоков регламентируется …

Правила разграничения доступа …

Правильная последовательность выполнения операций:

При динамической биометрии идентификационным признаком является …

При количестве рабочих мест от 100 до 500 целесообразно применять...

При незначительном (менее 100) количестве рабочих мест целесообра...

При ролевом управлении доступом для каждого пользователя одноврем...

Принцип действия электронной цифровой подписи (ЭЦП) основан на …

Программы-посредники могут выполнять разграничение доступа к ресу...

Процесс идентификации заключается в распознавании пользователя т...

Расположите последовательность расположения критерии качества ант...

Реалистичная политика работы сетевого экрана - это политика, при...

Результатом хэш-преобразования исходного сообщения является …

С увеличением рабочей частоты RFID дистанция считывания идентифик...

Сетевое устройство, подключаемое к двум сетям, которое выполняет ...

Сигнатура вируса – это …

Степень надежности криптографической системы определяется …

Субъектом доступа называется …

Существующие механизмы анализа защищенности работают на … этапе о...

Существующие механизмы защиты, реализованные в межсетевых экранах...

Третье требование к безопасности асимметричной системы: …

Туннель – это …

Угроза ОС – это …

Шифром называется …

Шлюз сеансового уровня охватывает в своей работе …

Экранирующий маршрутизатор функционирует …

Электронная цифровая подпись – это …

 

Найти