Критерии качества антивирусной программы в порядке убывания их важности

Для начала важно понимать, что установка на компьютер больше одного антивируса может привести к нестабильной работе системы и к необходимости переустановки Windows. Ни в коем случае нельзя устанавливать два и более, каждый из них борется за свое единственное существование в системе компьютера, а другие определяет как вредоносную программу.

Выбор лучшей антивирусной программы

Что лучше? Как выбрать антивирус? На каком остановиться окончательно? Самое простое решение – это найти среди множества предложений тот, который подходит вам, практическим путем, опробовав его в работе. Таким образом поочередно, удаляя предыдущий антивирус, можно протестировать работу всех других и после этого уже решить, на каком именно остановиться.

Многие антивирусные лаборатории для своих продуктов предлагают бесплатный тридцатидневный демонстрационный режим, что дает достаточно времени для полноценного теста работы программы.

Для правильного выбора антивируса играет роль и мощность вашего компьютера. Если компьютер слабоват – лучше пробовать антивирусы с небольшим потреблением оперативной памяти, чтобы не нагружать систему. Если компьютер постоянно подключен к Интернету – необходимо выбирать антивирус, содержащий в себе сетевой экран, защищающий от вплывающих окон и попадания

ЛУЧШИЕ АНТИВИРУСЫ | какой антивирус выбрать в 2023 году | платные и бесплатные антивирусы

на вредоносные сайты.

В выборе антивирусной программы можно руководствоваться рейтингами антивирусов, которые проводятся независимыми лабораториями. Там можно посмотреть данные о реальной эффективности того или иного антивирусного продукта.

Платный или бесплатный антивирус

При выборе платного или бесплатного варианта антивирусной программы следует для себя определиться, насколько важна информация на компьютере. Если вы платите деньги за антивирус, то вправе требовать оперативной поддержки и решения возникших проблем при форс-мажорных обстоятельствах. При использовании бесплатного антивируса в поддержке вам могут отказать.

Если же вы все-таки хотите остановиться на бесплатном антивирусе, то не пользуйтесь малоизвестными и редкими программами. Они практически не защитят вашу систему. Вот список основных надежных и эффективных антивирусов.

Лучшие платные антивирусы

Антивирус Касперского
Один из самых известных антивирусов. Демонстрационная версия 30 дней. Признан лучшим продуктом 2011 года независимой тестовой лабораторией AV-Comparatives.
ESET NOD32 Антивирус
Один из лидеров на рынке антивирусных продуктов. Есть демонстрационный режим. Надежное решение для защиты компьютера от вирусов, червей, троянских программ, шпионского, рекламного и потенциально опасного ПО, руткитов и фишинг-атак.
Dr.Web Антивирус
Популярный антивирус, который используют многие пользователи. Демонстрационная версия 30 дней. Большое распространение получила бесплатная антивирусная утилита Dr.Web CureIt!.
Panda Antivirus Pro
Не такой распространенный, как предыдущие, но снискал своих клиентов благодаря понятному и простому интерфейсу. Есть демонстрационный режим.

Как проверить компьютер на вирусы онлайн — лучшие способы

Какой же антивирус поставить?

Можно дать только один совет, как правильно выбрать антивирус для защиты системы. Попробовать в пользовании каждый антивирус в течение месяца. На это уйдет продолжительное время, но для себя вы сможете определиться, какой антивирус больше всего вам понравился в работе.

Кроме этого, при использовании постоянных антивирусов периодически пробуйте дополнительно проверять компьютер другими бесплатными антивирусными утилитами. Так вы сможете самостоятельно убедиться в эффективности установленного антивируса и сделать соответствующие выводы.

Возможности представления информации при помощи различного прикладного программного обеспечения

Методические рекомендации по проведению СРСП (контактные и консультативные)

Тема 1. Система счисления.

1. Переведите целые числа из десятичной в шестнадцатеричную систему счисления:

1) 266 2) 1023 3) 1280 4) 2041

2. Переведите в 2-ую систему счисления числа: 7A16 E4C16 1F16

3. Переведите в 16-ую систему счисления числа: 010101012 110001102 110112

4. Переведите числа из 10-ой системы счисления в 2-ую и в 8-ую, при этом выполняйте заданную последовательность перевода:

5. Переведите заданные числа в указанной последовательности

1) 1368=>А10 => А2 => А16 2)5238=>А2 =>А16 =>А10 3)1001102=>А10 =>А16=> А8 4) 1001102=>А16=>А8 => А10 5) 11110002=>А16=> А8 6) 2B16=>А2 =>А8 7) 1768=>А2 =>А16 8) 3c16=>А2 =>А8

Перевод в какую систему и из какой на ваш взгляд наиболее трудоемкий?

6. Перевести числа :

Тема 2. Представление графической информации.

Цель работы: научить студентов установки экрана монитора

Задача 1.Установить графический режим экрана монитора, исходя из объема установленной видеопамяти и параметров монитора.

Задача 2.Установить различные графические режимы экрана монитора вашего компьютера:

а) режим с максимально возможной глубиной цвета;

б) режим с максимально возможной разрешающей способностью;

в) оптимальный режим.

Задача 3.Объем страницы видеопамяти -125 Кбайт. Монитор работает с 16 цветной палитрой. Какова разрешающая способность экрана.

Задача 4. Какие графические режимы работы монитора может обеспечить видеопамять объемом в 1 МБ? (2.78 [3])

Тема 3. булева алгебра

Цель работы: изучение принципов построения логических схем путем составление логического выражения в соответствии с составленной таблицей истинности и его минимизация;

Задания 1. Установите, какие из следующих предложений являются логическими высказываниями, а какие — нет (объясните почему):

· «Солнце есть спутник Земли»;

· «сегодня отличная погода»;

· «в романе Л.Н. Толстого «Война и мир» 3 432 536 слов»;

· «Санкт-Петербург расположен на Неве»;

· «музыка Баха слишком сложна»;

· «первая космическая скорость равна 7.8 км/сек»;

· «если один угол в треугольнике прямой, то треугольник будет тупоугольным»;

· «если сумма квадратов двух сторон треугольника равна квадрату третьей, то он прямоугольный».

Задание 2.Укажите, какие из высказываний предыдущего задания истинны, какие — ложны, а какие относятся к числу тех, истинность которых трудно или невозможно установить.

Задание 3. Составьте таблицы истинности логических выражений:

Тема 4. логические основы компьютера

Задание 1.

Постройте логические схемы по логическому выражению:

  1. ;
  2. .

Задание 2.

Выполните вычисления по логической схеме, запишите соответствующие логические выражения:

1.

1
1
1

Постройте логическую схему по логическому выражению:

1
просмотров: 379.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда.

Источник: stydopedya.ru

12. Проблема выбора антивирусной программы

1. Надежность и удобство работы — отсутствие зависаний антивируса и прочих технических проблем, требующих от пользователя специальной подготовки.

2. Качество обнаружения вирусов всех распространенных типов, сканирование внутри файлов документов/таблиц (MS Word, Excel, Office 97), упакованных и архивированных файлов. Отсутствие «ложных срабатываний». Возможность лечения зараженных объектов. Для сканеров, как следствие, важной является также периодичность появления новых версий, т. е. скорость настройки сканера на новые вирусы.

3. Существование версий антивируса под все популярные платформы (DOS, Windows, Windows 95, Windows NT, Novell NetWare, OS/2, Alpha, Linux и т. д.), присутствие не только режима «сканирование по запросу», но и «сканирование на лету», существование серверных версий с возможностью администрирования сети.

4. Скорость работы и прочие полезные особенности.

Надежность работы антивируса является наиболее важным критерием, поскольку даже абсолютный антивирус может оказаться бесполезным, если он будет не в состоянии довести процесс сканирования до конца — повиснет и не проверит часть дисков и файлов и, таким образом, оставит вирус незамеченным в системе.

Качество детектирования вирусов

Антивирусные программы потому и называются антивирусными, что их прямая обязанность — ловить и лечить вирусы.

Например, если антивирус не детектирует 100% какого-либо полиморфного вируса, то при заражении системы этим вирусом такой антивирус обнаружит только часть (допустим, 99%) всех зараженных на диске файлов. Необнаруженными останется всего 1%, но когда вирус снова проникнет в компьютер, то антивирус опять обнаружит 99%, но уже не от всех файлов, а только от вновь зараженных. В результате на диске будет заражено уже 1,99% файлов. И так далее, пока все файлы на диске не будут заражены при полном молчании антивируса.

Поэтому качество детектирования вирусов является вторым по важности критерием «качества» антивирусной программы, более важным, чем многоплатформность, наличие разнообразного сервиса и т. д.

Однако если при этом антивирус с высоким качеством детектирования вирусов вызывает большое количество ложных срабатываний, то его уровень полезности резко падает, поскольку пользователь вынужден либо уничтожать незараженные файлы, либо самостоятельно производить анализ подозрительных файлов, либо привыкает к частым ложным срабатываниям — перестает обращать внимание на сообщения антивируса и в результате пропускает сообщение о реальном вирусе.

Многоплатформность антивируса.

Только программа, рассчитанная на конкретную ОС, может полностью использовать функции этой системы. «Неродные» же антивирусы часто оказываются неработоспособными, а иногда даже разрушительными.

Например, вирус OneHalf поразил компьютер с установленными на нём Windows 95 или Windows NT. Если для расшифровки диска (данный вирус шифрует секторы диска) воспользоваться DOS-антивирусом, то результат может оказаться отрицательным: информация на диске будет безнадежно испорченной, поскольку Windows 95/NT не позволит антивирусу пользоваться прямыми вызовами чтения/записи секторов при расшифровке секторов. Антивирус, являющийся Windows-программой, справляется с этой задачей без проблем.

Возможность проверки файлов на лету.

Моментальная и принудительная проверка приходящих на компьютер файлов и вставляемых дискет является практически 100%-ной гарантией от заражения вирусом, если, конечно, антивирус в состоянии детектировать этот вирус. Очень полезными являются антивирусы, способные постоянно следить за «здоровьем» серверов — Novell NetWare, Windows NT, а в последнее время, после массового распространения макровирусов, и за почтовыми серверами, сканируя входящую/исходящую почту. Если же в серверном варианте антивируса присутствует возможность антивирусного администрирования сети, то его ценность еще более возрастает.

Скорость работы.

Медленность антивируса совсем не говорит о том, что он ловит вирусов больше и делает это лучше, чем более быстрый антивирус. В разных антивирусах используются различные алгоритмы поиска вирусов, один алгоритм может оказаться более быстрым и качественным, другой — медленным и менее качественным. Все зависит от способностей и профессионализма разработчиков конкретного антивируса.

Наличие дополнительных функций и возможностей.

Часто эти функции никак не сказываются на уровне полезности антивируса. Однако эти дополнительные функции значительно упрощают жизнь пользователя.

Источник: studfile.net

Информационная безопасность 80 баллов 4 семестр Синергия. ИБ 4 сем ответы. А. Антивирусные сканеры функционируют, используя Ответ метод сравнения с эталоном В

Единственный в мире Музей Смайликов

Самая яркая достопримечательность Крыма

Скачать 22.89 Kb.

А.
Антивирусные сканеры функционируют, используя …
Ответ: метод сравнения с эталоном
В.
В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
Ответ: два ключа
В асимметричной системе шифрования для независимой работы N абонентов требуется …
Ответ: 2N ключей (где ключ = закрытый ключ + открытый ключ)
Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
Ответ: открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения вовремя …
Ответ: хранения
В симметричной системе шифрования для независимой работы N абонентов требуется …
Ответ: N2
В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения .
Ответ: один и тот же ключ
В шифре простой замены каждому символу исходного сообщения соответствует .
Ответ: произвольное количество символов шифртекста
Важнейшим компонентом шифра является …
Ответ: ключ шифрования
В системе открытого распределения ключей Диффи-Хеллмана используется
Ответ: функция дискретного возведения в степень
В типовой системе обнаружения атак основным элементом является …
Ответ: подсистема обнаружения атак

В совершенном (идеальном) шифре апостериорные вероятности открытых текстов (вычисленные после получения криптограммы) …
Ответ: совпадают с их априорными вероятностями
В асимметричной криптосистеме RSA …
Ответ: закрытый ключ генерируется получателем, а открытый – отправителем
В поточных шифрах в один момент времени процедура шифрования производится над …
Ответ: одним символом
В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
Ответ:
подсистема управления компонентами
В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
Ответ: модуль слежения
В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
Ответ: база знаний
В ходе выполнения процедуры … происходит подтверждение валидности
Ответ: аутентификация
Высокая производительность является главным достоинством VPN на основе
Ответ: специализированных аппаратных средств со встроенными шифропроцессорами
Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
Ответ: межсетевых экранов
Г.
Главное отличие распределенного межсетевого экрана от персонального заключается:
Ответ: в наличии у распределенного межсетевого экрана функции централизованного управления

Д.
Длина шифрованного текста должна быть .
Ответ: равной длине исходного текста
Для первоначального распределения ключей …
Ответ: обязательно наличие защищенного канала связи
Достоинством симметричных систем шифрования (по сравнению с асимметричными системами) является …
Ответ: скорость работы
Достоинством асимметричных систем шифрования (по сравнению с симметричными системами) является …
Ответ: процедура распределения ключей
Домен безопасности определяет набор …
Ответ: объектов и типов операций, которые могут производиться над каждым объектом ОС
Е.
Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс.
Ответ: McAfee Active Virus Defense
Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
Ответ: не окажет влияния на надежность защиты
Если шифр соответствует установленным требованиям, незначительное изменение ключа …
Ответ: незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
Если шифр соответствует установленным требованиям, длина шифрованного текста …
Ответ: должна быть равной длине исходного текста
З.
Зашифрованное сообщение должно поддаваться чтению …
Ответ: только при наличии ключа

Защита информации в системе Диффи-Хеллмана основана на сложности …
Ответ: задачи дискретного логарифмирования
Знание противником алгоритма шифрования …
Ответ: не повлияет на надежность защиты информации
Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе .
Ответ: межсетевых экранов
К.
К достоинствам идентификаторов на базе электронных ключей iButton относятся …
Ответ: характеристики надежности
Код аутентификации сообщения обеспечивает .
Ответ: аутентификацию и целостность
Ключ шифра – это …
Ответ: совокупность данных, определяющих конкретное преобразование из множества преобразований шифра
Концепция криптографических систем с открытым ключом основана на …
Ответ: применении однонаправленных функций
Критерием отнесения средств информационной безопасности к программным или аппаратным является .
Ответ: включение в состав технических средств КС
Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
Ответ: уровня модели OSI, на которой размещен МЭ
М.
Максимальное количество раундов шифрования по стандарту ГОСТ
28147-89 составляет …
Ответ: 32 (тридцать два)
Мерой имитостойкости шифра является вероятность успешного …
Ответ: навязывания противником ложной информации

Метод разделения секрета используется, в первую очередь для снижения рисков …
Ответ: процедуры принятия решения
Моделирование процедуры расшифрования предусматривает …
Ответ: обязательное знание ключа шифрования
Моделирование процедуры дешифрования предусматривает …
Ответ: не обязательное знание ключа шифрования
Маскарад – это …
Ответ: передача противником сообщения получателю от имени отправителя
Межсетевой экран (МЭ) выполняет функции:
Ответ: разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
Методом доступа называется операция, .
Ответ: определенная для объекта
Н.
Наиболее надежной считается оценка практической стойкости шифра, если количество символов ключа …
Ответ: стремится к бесконечности
Надежность алгоритма RSA основывается …
Ответ: на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле
Неверно, что активная атака, проводимая противником, предусматривает …
Ответ: анализ трафика
Неверно, что к достоинствам поточных систем относится …
Ответ: требования к каналам связи
Неверно, что к достоинствам блочных систем относится …
Ответ: характеристики распространения ошибок
Неверно, что к недостаткам асимметричных криптосистем относится .
Ответ: возможность подмены ключа

Неверно, что при искусственном формировании речевого сигнала используется такая его характеристика, как …
Ответ: продолжительность
Неверно, что к недостаткам симметричных систем шифрования относятся .
Ответ: криптографическая стойкость шифра
Неверно, что к достоинствам симметричных систем шифрования относятся
Ответ: особенности распределения ключей
Недостатком асимметричных систем шифрования является …
Ответ: скорость работы
Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика .
Ответ: сложность реализации
Неверно, что к достоинствам аппаратных средств ИБ относится …
Ответ: адаптивность
Неверно, что требованием к безопасности асимметричной системы является
Ответ: противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов
Ответ: стоимость
Неверно, что при статической биометрии идентификационным признаком является …
Ответ: образец голоса
Неверно, что статистические методы анализа могут быть применены .
Ответ: при значительном (более 1000) числе рабочих мест сети
Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
Ответ: мощность, потребляемая изделием
Наибольшая универсализация средств защиты реализована в VPN на основе
Ответ: межсетевых экранов

Наибольшей гибкостью и удобством в применении обладают VPN на основе
Ответ: программных решений
Наибольшую защищенность информации обеспечивают VPN на основе …
Ответ: специализированных аппаратных средств со встроенными шифропроцессорами
Недостатком радиочастотных идентификаторов является .
Ответ: стоимостные характеристики
Необходимым, но не достаточным при определении вируса является такое свойство, как …
Ответ: способность к созданию собственных копий
Необходимым, но не достаточным при определении вируса является такое свойство, как …
Ответ: наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
Необходимым, но не достаточным при определении вируса является такое свойство, как …
+ способностью к созданию собственных копий, не обязательно совпадающих с оригиналом, но обладающих свойствами оригинала (в частности, самовоспроизведением);
+ наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы.
О.
Основное отличие активного радиочастотного идентификатора от пассивного в .
Ответ: способности излучать радиосигнал
Открытый и закрытый ключи в асимметричной системе …
Ответ: формируются (генерируются) попарно
Одноразовое шифрование наиболее приемлемо для обработки
Ответ: текстовых сообщений
Одноразовый блокнот проверку целостности сообщения …
Ответ: не обеспечивает

Осмысленные открытые тексты, полученные в результате дешифрования криптограммы, сформированной с использованием одноразового блокнота .
Ответ: равновероятны
Основой для формирования алгоритмов симметричного шифрования является предположение, что …
Ответ: зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
Обнаружение вирусов, ранее не известных, возможно при использовании …
Ответ: метода обнаружения изменений
Объектом доступа называется …
Ответ: любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
Ответ: отсутствие необходимости изменения сетевой инфраструктуры предприятия отсутствие
Одним из основных достоинств статистического метода анализа сетевой информации является …
Ответ: использование апробированного математического аппарата
Одной из основных причин создания адаптивной системы информационной безопасности является …
Ответ: увеличение объема информационных потоков (рост трафика)
Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
Ответ: предусматривает обязательное шифрование хэшируемого сообщения
Относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом, называется
Ответ: электронная цифровая подпись
П.
Противник, производя подмену или имитацию сообщения исходит из предположения, что …
Ответ: новая криптограмма будет воспринята как осмысленный текст на действующем ключе

Подмена – это …
Ответ: подмена и/или модификация получателем полученного сообщения и заявление, что именно это сообщение получено от отправителя
Подмена шифрованного сообщения предусматривает …
Ответ: модификацию сообщения
Практическая реализация алгоритма Диффи-Хеллмана …
Ответ: не исключает имитацию сообщений
Под шифром обычно понимается …
Ответ: множество обратимых преобразований информации, осуществляемых с целью ее защиты от неавторизованных пользователей
Повтор – это …
Ответ: передача противником документа, переданного ранее отправителем получателю
При зашифровании по стандарту шифрования ГОСТ 28147-89 полное рассеивание входных данных происходит после …
Ответ: 8 раундов
При моделировании активных действий противника, его обычно ставят …
Ответ: в наиболее благоприятные условия
При рассмотрении практической стойкости шифров предполагается, что для рассматриваемого шифра, обычно будет существовать …
Ответ: единственное решение криптограммы
При проведении словарной атаки …
Ответ: используются статистические данные языка
При скремблировании речевого сигнала изменяются …
Ответ: продолжительность, амплитуда и частота сигнала
Протокол Диффи-Хеллмана …
Ответ: позволяет проводить взаимную аутентификацию взаимодействующих сторон
Протокол Диффи-Хеллмана является протоколом …
Ответ: выработки общего ключа

Параметр q отечественного стандарта цифровой подписи ГОСТ Р 34.10-94 имеет размерность …
Ответ: 256 бит
Пассивная атака, проводимая противником, связана с …
Ответ: перехватом передаваемых шифрованных сообщений
Передача симметричного ключа по незащищенным каналам в открытой форме …
Ответ: не допускается
При проверке цифровой подписи используется …
Ответ: открытый ключ отправителя
При формировании цифровой подписи используется …
Ответ: закрытый ключ отправителя
Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: …
Ответ: «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»
Порядок доступа персонала к ОС регламентируется …
Ответ: действующей политикой безопасности компании
Порядок фильтрации информационных потоков регламентируется …
Ответ: действующей политикой безопасности
Правила разграничения доступа …
Ответ: не должны допускать наличие ничейных объектов
Правильная последовательность выполнения операций:
Ответ: идентификация, аутентификация, авторизация
При динамической биометрии идентификационным признаком является.
Ответ: клавиатурный почерк
При количестве рабочих мест от 100 до 500 целесообразно применять антивирусный программный комплекс .
Ответ: Norton Antivirus от Symantec

При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
Ответ: Norton Antivirus от Symantec
Принцип действия электронной цифровой подписи (ЭЦП) основан на …
Ответ: обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей
При ролевом управлении доступом для каждого пользователя одновременно
Ответ: могут быть активны произвольное количество ролей
Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
Ответ: результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
Процесс идентификации заключается в распознавании пользователя только по …
Ответ: по присущим и/или присвоенным идентификационным признакам
Р.
Ренегатство — это.
Ответ: отказ отправителя от факта передачи сообщения получателю
Результатом генерации исходной информации при предварительном распределении ключей является …
Ответ: открытая информация
Реалистичная политика работы сетевого экрана — это политика, при которой найден баланс между защитой сети организации от известных рисков и …
Ответ: необходимым доступом пользователей к сетевым сервисам
Результатом хэш-преобразования исходного сообщения является …
Ответ: сообщение произвольной длины с набором дополнительных символов фиксированной длины

Расположите последовательность расположения критерии качества антивирусной программы в порядке убывания их важности
Ответ: 1. Надежность и удобство работы
2. Качество обнаружения вирусов всех распространенных типов
3. Существование версий антивируса под все популярные платформы
4. Скорость работы
5. Наличие дополнительных функций и возможностей.
С.
Средняя продолжительность взрывного звука составляет .
Ответ: не более 5 мсек
Сигнатура вируса – это …
Ответ: устойчивый характеристический фрагмент кода вирусов
Средняя продолжительность фрикативного звука составляет …
Ответ: 20-50 мс
С увеличением полосы пропускания канала возможность голосовой идентификации
Ответ: уменьшается
Спектром сигнала называется эквивалентный сигналу
Ответ: набор синусоидальных составляющих
Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
Ответ: шлюз безопасности VPN
Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
Ответ: основном
Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
Ответ: подготовительном

С увеличением рабочей частоты rfid дистанция считывания идентификационных признаков …
Ответ: увеличивается
Содержание имитовставки должно зависеть …
Ответ: от каждого бита сообщения
Степень надежности криптографической системы определяется .
Ответ: надежностью слабого звена системы (алгоритм, параметры ключа, персонал)
Субъектом доступа называется …
Ответ: любая сущность, способная инициировать выполнение операций над объектами
Т.
Третье требование к безопасности асимметричной системы: …
Ответ: Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму: С=ЕKВ(М)
Туннель – это …
Ответ: логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
У.
Угроза ОС – это …
Ответ: потенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системе
Ш.
Шифром называется …
Ответ: совокупность процедур и правил криптографических преобразований,
Шлюз сеансового уровня охватывает в своей работе …
Ответ: транспортный и сетевой уровни эталонной модели OSI
Э.
Экранирующий маршрутизатор функционирует …
Ответ: на сетевом уровне эталонной модели OSI

Источник: topuch.com

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru