Неверно что к модулям антивируса относится
10. Первое из требований, выполнение которых обеспечивает безопасность
асимметричной криптосистемы, гласит: «…»
«Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.»
«Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»
«Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
11. Обнаружение вирусов, ранее не известных, возможно при использовании … метода сравнения с эталоном эвристического анализа антивирусного мониторинга метода обнаружения изменений
12. Процесс идентификации заключается в распознавании пользователя только по
… биометрическим признакам представляемой им контрольной информации по присущим и/или присвоенным идентификационным признакам
13. Объектом доступа называется …
любой, работоспособный в настоящий момент элемент ОС любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен любой элемент ОС, востребованный пользователем для работы
14. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции
шифрования и аутентификации для многочисленных хостов, расположенных за ним
– это …
VPN-клиент
VPN-сервер
Шлюз безопасности VPN
15. Одним из основных достоинств статистического метода анализа сетевой
информации является … высокая скорость обработки данных использование апробированного математического аппарата низкая стоимость внедрения и эксплуатации данного метода
16. В ходе выполнения процедуры … происходит подтверждение валидности
пользователя идентификация аутентификация авторизация
17. Туннель – это … логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого логическое соединение с обязательной криптографической защитой передаваемой информации физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
Обращаем Ваше внимание, что в соответствии с Федеральным законом N 273-ФЗ «Об образовании в Российской Федерации» в организациях, осуществляющих образовательную деятельность, организовывается обучение и воспитание обучающихся с ОВЗ как совместно с другими обучающимися, так и в отдельных классах или группах.
Рабочие листы и материалы для учителей и воспитателей
Более 2 500 дидактических материалов для школьного и домашнего обучения
- Онлайн
формат - Диплом
гособразца - Помощь в трудоустройстве
Видеолекции для
профессионалов
- Свидетельства для портфолио
- Вечный доступ за 120 рублей
- 311 видеолекции для каждого
1. … можно отнести к организационным мерам компьютерной безопасности
2. … можно отнести к организационным мерам компьютерной безопасности
3. … можно отнести к правовым мерам компьютерной безопасности
4. … можно отнести к техническим мерам компьютерной безопасности
5. … можно отнести к техническим мерам компьютерной безопасности
6. Авторизация субъекта – это …
7. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
8. Аутентификация субъекта – это …
9. В европейских критериях безопасности ITSEC установлено … классов безопасности
10. В ряду уровней доступа к информации с точки зрения законодательства (права) выделяют уровень «… доступ»
11. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
12. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
13. Деятельностью по сертификации шифровальных средств на территории РФ занимается … РФ
15. Защита информации встроенными методами прикладных программ может осуществляется в направлении …
16. Идентификация субъекта – это …
17. Информационная безопасность, по законодательству РФ, – это …
18. Информация – это …
19. К атакам, основанным на методах обратной социотехники, относят …
20. К основным видам систем обнаружения вторжений относятся … системы
21. К основным видам систем обнаружения вторжений относятся. системы
22. К отрицательным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
23. К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят …
24. К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относят …
25. Компьютеры – это …
26. Менеджер по безопасности на объекте – это …
27. На компьютерах может применяться локальная политика безопасности …
28. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
29. Неверно, что к источникам угроз информационной безопасности относятся …
30. Неверно, что к модулям антивируса относится …
31. Неверно.. что к основным разновидностям вредоносного воздействия на систему относится .
Курс профессиональной переподготовки
Предварительный просмотр:
Учитель информатики МБОУ СОШ №5 г.Пыть-Ях Пономарева Л.М.
Тестовые задания по учебнику Н.Д.Угриновича
Глава 1. Компьютер как средство автоматизации информационных процессов.
§ 1.4.1 Защита с использованием паролей
Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются
Выберите один из 4 вариантов ответа:
§ 1.4.2 Биометрические системы защиты
От несанкционированного доступа может быть защищён:
Выберите несколько из 4 вариантов ответа:
К биометрическим системам защиты информации относятся системы идентификации по:
Выберите несколько из 9 вариантов ответа:
1) отпечаткам пальцев
2) характеристикам речи
3) радужной оболочке глаза
4) изображению лица
5) геометрии ладони руки
§ 1.5 Физическая защита данных на дисках
Какие существуют массивы дисков RAID?
Выберите несколько из 4 вариантов ответа:
Укажите соответствие для всех 2 вариантов ответа:
1) Для создания массива этого уровня понадобится как минимум два диска одинакового размера. Запись осуществляется по принципу чередования: данные делятся на порции одинакового размера (А1, А2, А3 и т.д.), и поочерёдно распределяются по всем дискам, входящим в массив.
2) Массивы этого уровня построены по принципу зеркалирования, при котором все порции данных (А1, А2, А3 и т.д.), записанные на одном диске, дублируются на другом.
§ 1.6.1 Вредоносные и антивирусные программы
Выберите типы вредоносных программ:
Выберите несколько из 6 вариантов ответа:
1) Вирусы, черви, троянские и хакерские программы
2) Шпионское, рекламное программное обеспечение
3) Потенциально опасное программное обеспечение
4) Операционная система Linux
5) Операционная система Windows
6) Microsoft Office
Укажите соответствие для всех 2 вариантов ответа:
1) сигнатуры. Сигнатура - это некоторая постоянная последовательность программного кода, специфичная для конкретной вредоносной программы.
2) алгоритмы эвристического сканирования, т.е.анализа последовательности команд в проверяемом объекте.
__ Для поиска известных вредоносных программ используются
__ Для поиска новых вирусов используются
Укажите соответствие для всех 2 вариантов ответа:
1) автоматически при старте операционной системы и работает в качестве фонового системного процессора, проверяя на вредоносность совершаемые другими программами действия. Основная задача состоит в обеспечении максимальной защиты от вредоносных программ при минимальном замедлении работы компьютера.
2) по заранее выбранному расписанию или в произвольный момент пользователем. Производит поиск вредоносных программ в оперативной памяти, а также на жестких и сетевых дисках компьютера.
__ Антивирусный монитор запускается
__ Антивирусный сканер запускается
§ 1.6.2 Компьютерные вирусы и защита от них
Выберите один из 5 вариантов ответа:
1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
По "среде обитания" вирусы можно разделить на:
Выберите несколько из 6 вариантов ответа:
4) очень опасные
Укажите соответствие для всех 3 вариантов ответа:
1) заражают загрузочный сектор гибкого или жёсткого диска.
2) эти вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске.
3) существуют для интегрированного офисного приложения Microsoft Office.
__ загрузочные вирусы
__ файловые вирусы
§ 1.6.3 Сетевые черви и защита от них
Выберите один из 5 вариантов ответа:
1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Сетевые черви бывают:
Выберите несколько из 4 вариантов ответа:
2) почтовые черви
3) черви операционной системы
4) черви MS Office
Укажите соответствие для всех 2 вариантов ответа:
1) Профилактическая защита от таких червей состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер.
__ почтовые черви
Наиболее эффективны от Web-червей, Web-антивирусные программы, которые включают:
Выберите несколько из 3 вариантов ответа:
1) межсетевой экран
2) модуль проверки скриптов
3) антивирусный сканер
Межсетевой экран (брандмауэр) -
Выберите один из 5 вариантов ответа:
1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
§ 1.6.4 Троянские программы и защита от них
Троянская программа, троянец -
Выберите один из 5 вариантов ответа:
1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Троянские программы бывают:
Выберите несколько из 4 вариантов ответа:
1) утилиты удалённого администрирования
2) программы - шпионы
3) рекламные программы
4) программы удаления данных на локальном компьютере
Укажите соответствие для всех 3 вариантов ответа:
1) троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий, в том числе они могут быть использованы для обнаружения и передачи кофиденциальной информации.
2) троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем.
3) эти программы встраивают рекламу в основную полезную программу и могут выполнять функцию троянских программ. Эти программы могут скрытно собирать различную информацию о пользователе компьютера и затем отправлять её злоумышленнику.
__ Троянские утилиты удалённого администрирования
__ Троянские программы - шпионы
__ Рекламные программы
§ 1.6.5 Хакерские утилиты и защита от них
Укажите соответствие для всех 2 вариантов ответа:
1) реализуют атаку с одного компьютера с ведома пользователя. Эти программы обычно наносят ущерб удалённым компьютерам и сетям, не нарушая работоспособности заражённого компьютера.
2) реализуют распределённые атаки с разных компьютеров, причём без ведома пользователей заражённых компьютеров.
__ DoS - программы
__ DDos - программы
Выберите один из 5 вариантов ответа:
1) являются вредоносными программами, которые могут "размножаться" и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
2) являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Их активизация может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
3) вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам.
4) это программное или аппаратное обеспечение, которое проверяет информацию, входящую в компьютер из локальной сети или Интернета, а затем либо отклоняет её, либо пропускает в компьютер, в зависимости от параметров.
5) программа или набор программ для скрытого взятия под контроль взломанной системы. Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.
Межсетевой экран позволяет:
Выберите несколько из 5 вариантов ответа:
1) блокировать хакерские DoS - атаки, не пропуская на защищаемый компьютер сетевые пакеты с определённых серверов
2) не допускать проникновение на защищаемый компьютер сетевых червей
3) препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере
4) видеть действия котрые выполняет пользователь на другом компьютере
5) использовать принтер подключённый к другому компьютеру
1) Верный ответ (1 б.): 1;
2) Верные ответы (1 б.): 1; 2; 3;
3) Верные ответы (1 б.): 1; 2; 3; 4; 5;
4) Верные ответы (1 б.): 1; 2;
5) Верные ответы (1 б.):
6) Верные ответы (1 б.): 1; 2; 3;
7) Верные ответы (1 б.):
8) Верные ответы (1 б.):
9) Верный ответ (1 б.): 1;
10) Верные ответы (1 б.): 1; 2; 3;
11) Верные ответы (1 б.):
12) Верный ответ (1 б.): 2;
13) Верные ответы (1 б.): 1; 2;
14) Верные ответы (1 б.):
15) Верные ответы (1 б.): 1; 2;
16) Верный ответ (1 б.): 4;
17) Верный ответ (1 б.): 3;
18) Верные ответы (1 б.): 1; 2; 3;
19) Верные ответы (1 б.):
20) Верные ответы (1 б.):
21) Верный ответ (1 б.): 5;
22) Верные ответы (1 б.): 1; 2; 3;
Краткое описание документа:
- подготовка к ЕГЭ/ОГЭ и ВПР
- по всем предметам 1-11 классов
«Учись, играя: эффективное обучение иностранным языкам дошкольников»
Свидетельство и скидка на обучение
каждому участнику
Обращаем Ваше внимание, что в соответствии с Федеральным законом N 273-ФЗ «Об образовании в Российской Федерации» в организациях, осуществляющих образовательную деятельность, организовывается обучение и воспитание обучающихся с ОВЗ как совместно с другими обучающимися, так и в отдельных классах или группах.
Рабочие листы и материалы для учителей и воспитателей
Более 2 500 дидактических материалов для школьного и домашнего обучения
- Онлайн
формат - Диплом
гособразца - Помощь в трудоустройстве
311 лекций для учителей,
воспитателей и психологов
Получите свидетельство
о просмотре прямо сейчас!
1. … – помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
2. … можно отнести к организационным мерам компьютерной безопасности
3. … можно отнести к организационным мерам компьютерной безопасности
4. … можно отнести к техническим мерам компьютерной безопасности
5. … можно отнести к техническим мерам компьютерной безопасности
6. Авторизация субъекта – это …
7. Анализ рисков включает в себя …
8. Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах …
9. Аутентификация субъекта – это …
10. В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются …
11. В европейских критериях безопасности ITSEC установлено … классов безопасности
12. В системное программное обеспечение входят:
13. В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут …
14. В состав европейских критериев ITSEC по информационной безопасности входит…
15. В состав европейских критериев ITSEC по информационной безопасности входит…
16. В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции …
17. Вирусные программы принято делить по …
18. Вирусные программы принято делить по …
19. Деятельностью по сертификации шифровальных средств на территории РФ занимается …
20. Идентификация субъекта – это …
21. Информационная безопасность, по законодательству РФ, – это …
22. Информационная сфера - это .
23. Информация – это …
24. Информация может быть защищена от .
25. К видам информации с ограниченным доступом относится …
26. К видам информации с ограниченным доступом относится …
27. К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится …
28. К организационным мерам компьютерной безопасности можно отнести …
29. К организационным мерам компьютерной безопасности можно отнести …
30. К основным видам систем обнаружения вторжений относятся …
31. К основным видам систем обнаружения вторжений относятся …
32. К основным видам систем обнаружения вторжений относятся. системы
33. К основным разновидностям вредоносного воздействия на систему относится …
34. К правовым мерам компьютерной безопасности можно отнести …
35. К правовым мерам компьютерной безопасности можно отнести …
36. К техническим мерам компьютерной безопасности можно отнести …
37. К техническим мерам компьютерной безопасности можно отнести …
38. На компьютерах может применяться локальная политика безопасности …
39. На компьютерах применяются локальные политики безопасности …
40. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) …
41. Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении …
42. Неверно, что к биометрическим данным относится …
43. Неверно, что к видам вредоносного программного обеспечения относится … руткит (Rootkit)
44. Неверно, что к источникам угроз информационной безопасности относятся …
45. Неверно, что к модулям антивируса относится …
46. Неверно, что к основным целям аудита ИБ относится …
47. Неверно.. что к основным разновидностям вредоносного воздействия на систему относится .
48. Несанкционированный доступ к информации – это …
49. Одно из основных средств проникновения вирусов в компьютер – …
50. Операционная система цифровой вычислительной системы предназначенная для:
51. Основной смысл разграничения прав доступа пользователей – …
52. Основные средства проникновения вирусов в компьютер …
53. Отличительная способность компьютерных вирусов от вредоносного
54. По видам различают антивирусные программы …
55. По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее …
56. Под доступностью информации понимается …
57. Под конфиденциальностью информации понимается …
58. Под локальной безопасностью информационной системы подразумевается …
59. Под физической безопасностью информационной системы подразумевается …
60. Под целостностью информации понимается …
61. Политика доступа к информации – это …
62. Пользователь, (потребитель) информации – это …
63. Право доступа к информации – это …
64. Преступная деятельность, которая подразумевает использование методов манипулирования пользователем, направленных на получение конфиденциальных данных. - это.
65. Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, – …
66. Программы keylogger используются для …
67. Программы-. » относятся к антивирусным программам
68. Расставьте этапы аудита ИБ в их логическом порядке:
69. С точки зрения законодательства (права) существует уровень доступа к информации …
70. Санкционированный доступ к информации – это …
71. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются …
72. Сервисом безопасности, используемым в распределенных системах и сетях является …
73. Сертификат продукта, обеспечивающий информационную безопасность, …
74. Система защиты информации – это …
75. Современную организацию ЭВМ предложил:
76. Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, – это …
77. Установка лицензионного ПО является …
78. Утилиты скрытого управления позволяют …
79. Утилиты скрытого управления позволяют …
80. Утилиты скрытого управления позволяют …
Курс профессиональной переподготовки
Обеспечение экологической безопасности руководителей и специалистов общехозяйственных систем управления
Курс повышения квалификации
Краткое описание документа:
- подготовка к ЕГЭ/ОГЭ и ВПР
- по всем предметам 1-11 классов
«Учись, играя: эффективное обучение иностранным языкам дошкольников»
Свидетельство и скидка на обучение
каждому участнику
Тест составлен по учебнику Н.Д.Угриновича "Информатика и ИКТ" базовый уровень для 11 класса По параграфам: §1.4 Защита от несанкционированного доступа к информации. §1.5 Физическая защита данных на дисках. §1.6 Защита от вредоносных программ. В конце теста есть ответы.
Вложение | Размер |
---|---|
test_11klass_zashchita_dannykh.docx | 28.41 КБ |
Обеспечение санитарно-эпидемиологических условий в образовательной организации
Обеспечение санитарно-эпидемиологических условий в образовательной организации
По теме: методические разработки, презентации и конспекты
Защита от несанкционированного доступа к информации
Презентация к уроку информатики в 11 классе по учебнику Н.Д. Угриновича.
Защита от несанкционированного доступа к информации. Физическая защита данных на дисках
Учебная единица Защита от несанкционированного доступа к информации. Физическая защита данных на дисках относится к Модулю 1. Компьютер как средство автоматизации электронных процессов и являетс.
Физическая защита данных на дисках
Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации Хранение архивной информации, представ.
Физическая защита данных на дисках
Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации. Для обеспечения восстановления данных при .
Защита от несанкционированного доступа к информации
10. Первое из требований, выполнение которых обеспечивает безопасность
асимметричной криптосистемы, гласит: «…»
«Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.»
«Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»
«Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
11. Обнаружение вирусов, ранее не известных, возможно при использовании … метода сравнения с эталоном эвристического анализа антивирусного мониторинга метода обнаружения изменений
12. Процесс идентификации заключается в распознавании пользователя только по
… биометрическим признакам представляемой им контрольной информации по присущим и/или присвоенным идентификационным признакам
13. Объектом доступа называется …
любой, работоспособный в настоящий момент элемент ОС любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен любой элемент ОС, востребованный пользователем для работы
14. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции
шифрования и аутентификации для многочисленных хостов, расположенных за ним
– это …
VPN-клиент
VPN-сервер
Шлюз безопасности VPN
15. Одним из основных достоинств статистического метода анализа сетевой
информации является … высокая скорость обработки данных использование апробированного математического аппарата низкая стоимость внедрения и эксплуатации данного метода
16. В ходе выполнения процедуры … происходит подтверждение валидности
пользователя идентификация аутентификация авторизация
17. Туннель – это … логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого логическое соединение с обязательной криптографической защитой передаваемой информации физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
назначенная для субъекта являющиеся общими для всех субъектов определенная для объекта
68. Степень надежности криптографической системы определяется .
длиной ключа алгоритмом преобразования способом распределения ключей надежностью слабого звена системы (алгоритм, параметры ключа, персонал)
69. Если количество абонентов сети превышает 500 человек целесообразно
применять антивирусный программный комплекс.
McAfee Active Virus Defense
Norton Antivirus от Symantec
Антивирус Dr. Web
Антивирус Касперского (AVP) Personal
Безопасность технологических процессов и производств
Курс повышения квалификации
Безопасность технологических процессов и производств
Курс повышения квалификации
Безопасность технологических процессов и производств
Курс повышения квалификации
Обеспечение экологической безопасности руководителей и специалистов общехозяйственных систем управления
Курс повышения квалификации
Читайте также: