________________ – наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность.
Получить ответ
Защита информации
________ – конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства.
Получить ответ
Защита информации
_______ — нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей.
Прокси-сервер
Программная закладка
Получить ответ
Защита информации
Все большее распространение получает __________ аутентификация пользователя, позволяющая аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения.
авторизованная
административная
биометрическая
Получить ответ
Защита информации
Межсетевой ________ — устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил.
Пошаговое руководство по защите мобильного доступа
Получить ответ
Защита информации
_______ – средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме, которое вводится в ЭВМ перед началом диалога с нею с клавиатуры терминала или при помощи идентификационной (кодовой) карты.
Получить ответ
Защита информации
_______________ – процесс, обратный зашифрованию, т.е. процесс преобразования зашифрованных данных в открытые при помощи ключа.
Получить ответ
Защита информации
___________ информации — состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования.
Безопасность
Надежность
Уязвимость
Защищенность
Получить ответ
Защита информации
На законодательном уровне информационной безопасности особого внимания заслуживают
разделение обязанностей и минимизация привилегий
документирование и регламентные работы
установка и эксплуатация информационной системы
правовые акты и стандарты
Получить ответ
Защита информации
_________ – присвоение субъектам и объектам доступа уникального номера в виде шифра, кода и т.п. с целью получения доступа к информации.
Получить ответ
Защита информации
Обеспечивает скрытность информации в информационных массивах
криптография
криптоанализ
криптология
стеганогафия
Получить ответ
Защита информации
Укажите соответствие между критерием классификации угроз информационной безопасности сетей и соответствующей классификацией:
По предпосылкам появления угроз
вне контролируемой зоны системы в пределах контролируемой зоны системы непосредственно в системе
По природе происхождения угроз
случайные угрозы преднамеренные угрозы
По положению источника угроз
объективные угрозы субъективные угрозы
Получить ответ
Защита информации
______________ — программа, способная создавать свои дубликаты и внедрять их в компьютерные сети и/или файлы, системные области компьютера и прочие выполняемые объекты.
Основы Wireshark. Настройка, захват и расшифровка трафика
Контроллер
Получить ответ
Защита информации
Укажите соответствие между составляющей информационной безопасности и ее описанием:
Конфиденциальность информации
гарантия того, что авторизованные пользователи всегда получат доступ к данным
Целостность информации
гарантия сохранности данных в неискаженном виде (неизмененном по отношению к некоторому фиксированному их состоянию), которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные
Доступность информации
гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен
Получить ответ
Защита информации
Программная ___________ – несанкционированно внедренная программа, осуществляющая угрозу информации
Получить ответ
Защита информации
С помощью эвристических анализаторов антивирусные программы способны находить
только известные вирусы
все возможные вирусы
аналоги известных вирусов
разработчиков вируса
Получить ответ
Защита информации
______ шифр — шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста.
Получить ответ
Защита информации
Совокупность соглашений относительно способа представления данных, обеспечивающего их передачу в нужных направлениях и правильную интерпретацию, называется
алгоритмом
конституцией
протоколом
Получить ответ
Защита информации
К радиоэлектронным способам воздействия угроз на объекты информационной безопасности РФ относится
уничтожение и порча средств обработки информации и связи
перехват информации в технических каналах ее утечки
внедрение программ-вирусов
невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых актов в информационной сфере
Получить ответ
Защита информации
“Критерии безопасности компьютерных систем”, получившие неформальное, но прочно закрепившееся название “________________ книга”, были разработаны и опубликованы Министерством обороны США в 1983 г. с целью определения требований безопасности и выработки методологии и технологии анализа степени поддержки политики безопасности в компьютерных системах.
Источник: easysga.ru
Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, — это:
В 16:38 поступил вопрос в раздел Информационные технологии в юридической деятельности, который вызвал затруднения у обучающегося.
Вопрос вызвавший трудности
Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, — это:
Ответ подготовленный экспертами Учись.Ru
Для того чтобы дать полноценный ответ, был привлечен специалист, который хорошо разбирается требуемой тематике «Информационные технологии в юридической деятельности». Ваш вопрос звучал следующим образом: Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, — это:
После проведенного совещания с другими специалистами нашего сервиса, мы склонны полагать, что правильный ответ на заданный вами вопрос будет звучать следующим образом:
-
Ответ: межсетевой экран
НЕСКОЛЬКО СЛОВ ОБ АВТОРЕ ЭТОГО ОТВЕТА:
Работы, которые я готовлю для студентов, преподаватели всегда оценивают на отлично. Я занимаюсь написанием студенческих работ уже более 4-х лет. За это время, мне еще ни разу не возвращали выполненную работу на доработку! Если вы желаете заказать у меня помощь оставьте заявку на этом сайте. Ознакомиться с отзывами моих клиентов можно на этой странице.
Носова Томила Федотовна — автор студенческих работ, заработанная сумма за прошлый месяц 64 600 рублей. Её работа началась с того, что она просто откликнулась на эту вакансию
ПОМОГАЕМ УЧИТЬСЯ НА ОТЛИЧНО!
Выполняем ученические работы любой сложности на заказ. Гарантируем низкие цены и высокое качество.
Деятельность компании в цифрах:
Зачтено оказывает услуги помощи студентам с 1999 года. За все время деятельности мы выполнили более 400 тысяч работ. Написанные нами работы все были успешно защищены и сданы. К настоящему моменту наши офисы работают в 40 городах.
Ответы на вопросы — в этот раздел попадают вопросы, которые задают нам посетители нашего сайта. Рубрику ведут эксперты различных научных отраслей.
Полезные статьи — раздел наполняется студенческой информацией, которая может помочь в сдаче экзаменов и сессий, а так же при написании различных учебных работ.
Красивые высказывания — цитаты, афоризмы, статусы для социальных сетей. Мы собрали полный сборник высказываний всех народов мира и отсортировали его по соответствующим рубрикам. Вы можете свободно поделиться любой цитатой с нашего сайта в социальных сетях без предварительного уведомления администрации.
- Абадзехская стоянка, Даховская пещера. ..
- По закону сохранения заряда каждый шарик после соприкас#10..
Площадка Учись.Ru разработана специально для студентов и школьников. Здесь можно найти ответы на вопросы по гуманитарным, техническим, естественным, общественным, прикладным и прочим наукам. Если же ответ не удается найти, то можно задать свой вопрос экспертам. С нами сотрудничают преподаватели школ, колледжей, университетов, которые с радостью помогут вам.
Помощь студентам и школьникам оказывается круглосуточно. С Учись.Ru обучение станет в несколько раз проще, так как здесь можно не только получить ответ на свой вопрос, но расширить свои знания изучая ответы экспертов по различным направлениям науки.
2020 — 2023 — UCHEES.RU
Источник: www.uchees.ru
Тест с ответами: «Информационная защита»
1. Недостатком матричных моделей безопасности является именно это:
а) отсутствие контроля за потоками информации +
б) невозможность учета индивидуальных особенностей субъекта
в) сложность представления широкого спектра правил обеспечения безопасности
2. Из представленного ниже, в файловых системах ОС UNIX права доступа к файлу определяются для:
а) конкретных заданных пользователей
б) всех основных пользователей +
в) конкретных заданных групп пользователей
3. Какое название носят преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС:
а) внутрипрограммные вирусы
б) компьютерные черви
в) программные закладки +
4. Кому предоставляется по умолчанию право на подключение к общей базе данных:
а) системному администратору
б) всем пользователям +
в) администратору сервера баз данных
5. Риск, при качественном подходе, измеряется в терминах:
а) оценок экспертов
б) денежных потерь
в) заданных с помощью шкалы или ранжирования +
6. Из представленных ниже свойств безопасная система обладает:
а) восстанавливаемость
б) доступность +
в) детерминированность
7. Согласно «Европейским критериям» для систем с высокими потребностями в обеспечении целостности предназначен класс под названием:
а) F-IN +
б) F-DI
в) F-DX
8. Какое название носит некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе:
а) аутентификатор
б) пароль +
в) идентификатор
9. Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил носит название:
а) авторизация
б) мониторинг
в) межсетевой экран +
10. Правильно укажите точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов:
а) эвристические
б) сигнатурные +
в) проактивные
11. Какое название носят полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом:
а) аудит
б) аутентификация
в) авторизация +
12. Как называется нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей:
а) прокси-сервер
б) спам +
в) программная закладка
13. Хэш-значение – это такие сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования:
а) дайджест +
б) контрольный код
в) аутентификатор
14. Метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит, является таким управлением доступа:
а) принудительным
б) мандатным
в) произвольным +
15. Метод ограничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта, является таким управлением доступа:
а) принудительное +
б) произвольное
в) дискретное
16. Что из представленного относится к функциям хэширования:
а) стандарт ГОСТ 28147-89
б) стандарт ГОСТ Р 34.11-94 +
в) алгоритм DES
17. Как называется, в модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности:
а) прямой +
б) циклической
в) простой
18. В системах класса … используется защита с применением меток безопасности согласно «Оранжевой книге»:
а) C1
б) В1 +
в) B2
19. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит:
а) устранение дефектов аппаратной части
б) исправление ошибок в программном обеспечении
в) управление доступом пользователей к данным +
20. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит:
а) расследование причин нарушения защиты +
б) устранение дефектов не аппаратной части
в) исправление ошибок в программном обеспечении
21. Правильно назовите программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа:
а) заместитель
б) перехватчик
в) имитатор +
22. При передаче по каналам связи на канальном уровне избыточность вводится для:
а) реализации проверки со стороны получателя
б) контроля ошибок +
в) контроля канала связи
23. Какое название носит проверка подлинности пользователя по предъявленному им идентификатору:
а) идентификация
б) аудит
в) аутентификация +
24. Минимальную адекватность, согласно «Европейским критериям», обозначает уровень:
а) Е0 +
б) Е1
в) Е6
25. Из представленного ниже, подсистема управления криптографическими ключами структурно состоит из:
а) подсистемы защиты ключей
б) подсистемы генерации ключей
в) центра распределения ключей +
26. Из представленного ниже, на транспортном уровне рекомендуется применение услуг:
а) контроля графика
б) аутентификации +
в) контроля трафика
27. Из представленного ниже, на транспортном уровне рекомендуется применение услуг:
а) конфиденциальности +
б) контроля трафика
в) контроля графика
28. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации:
а) 8
б) 6 +
в) 1
29. Мандатную защиту, согласно «Оранжевой книге», имеет группа критериев:
а) В +
б) А
в) С
30. Из представленного ниже, ACL-список содержи(а)т:
а) срок действия маркера доступа
б) операции, которые разрешены с каждым объектом
в) домены, которым разрешен доступ к объекту +
Источник: liketest.ru