Устройство программа которые осуществляют фильтрацию данных

________________ – наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность.

Получить ответ

Защита информации

________ – конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства.

Получить ответ

Защита информации

_______ — нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей.

Прокси-сервер
Программная закладка
Получить ответ

Защита информации

Все большее распространение получает __________ аутентификация пользователя, позволяющая аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения.

авторизованная
административная
биометрическая
Получить ответ

Защита информации

Межсетевой ________ — устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил.

Пошаговое руководство по защите мобильного доступа

Получить ответ

Защита информации

_______ – средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме, которое вводится в ЭВМ перед началом диалога с нею с клавиатуры терминала или при помощи идентификационной (кодовой) карты.

Получить ответ

Защита информации

_______________ – процесс, обратный зашифрованию, т.е. процесс преобразования зашифрованных данных в открытые при помощи ключа.

Получить ответ

Защита информации

___________ информации — состояние защищенности информации от негативного воздействия на нее с точки зрения нарушения ее физической и логической целостности или несанкционированного использования.

Безопасность
Надежность
Уязвимость
Защищенность
Получить ответ

Защита информации

На законодательном уровне информационной безопасности особого внимания заслуживают
разделение обязанностей и минимизация привилегий
документирование и регламентные работы
установка и эксплуатация информационной системы
правовые акты и стандарты
Получить ответ

Защита информации

_________ – присвоение субъектам и объектам доступа уникального номера в виде шифра, кода и т.п. с целью получения доступа к информации.

Получить ответ

Защита информации

Обеспечивает скрытность информации в информационных массивах
криптография
криптоанализ
криптология
стеганогафия
Получить ответ

Защита информации

Укажите соответствие между критерием классификации угроз информационной безопасности сетей и соответствующей классификацией:

По предпосылкам появления угроз
вне контролируемой зоны системы в пределах контролируемой зоны системы непосредственно в системе
По природе происхождения угроз
случайные угрозы преднамеренные угрозы
По положению источника угроз
объективные угрозы субъективные угрозы
Получить ответ

Защита информации

______________ — программа, способная создавать свои дубликаты и внедрять их в компьютерные сети и/или файлы, системные области компьютера и прочие выполняемые объекты.

Основы Wireshark. Настройка, захват и расшифровка трафика

Контроллер
Получить ответ

Защита информации

Укажите соответствие между составляющей информационной безопасности и ее описанием:
Конфиденциальность информации
гарантия того, что авторизованные пользователи всегда получат доступ к данным
Целостность информации

гарантия сохранности данных в неискаженном виде (неизмененном по отношению к некоторому фиксированному их состоянию), которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные

Читайте также:
Программа чтобы снимать мультики

Доступность информации

гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен

Получить ответ

Защита информации

Программная ___________ – несанкционированно внедренная программа, осуществляющая угрозу информации
Получить ответ

Защита информации

С помощью эвристических анализаторов антивирусные программы способны находить
только известные вирусы
все возможные вирусы
аналоги известных вирусов
разработчиков вируса
Получить ответ

Защита информации

______ шифр — шифр, который представляет собой последовательность (с возможным повторением и чередованием) основных методов криптографического преобразования, применяемую к части шифруемого текста.

Получить ответ

Защита информации

Совокупность соглашений относительно способа представления данных, обеспечивающего их передачу в нужных направлениях и правильную интерпретацию, называется

алгоритмом
конституцией
протоколом
Получить ответ

Защита информации

К радиоэлектронным способам воздействия угроз на объекты информационной безопасности РФ относится
уничтожение и порча средств обработки информации и связи
перехват информации в технических каналах ее утечки
внедрение программ-вирусов

невыполнение требований законодательства и задержки в принятии необходимых нормативно-правовых актов в информационной сфере

Получить ответ

Защита информации

“Критерии безопасности компьютерных систем”, получившие неформальное, но прочно закрепившееся название “________________ книга”, были разработаны и опубликованы Министерством обороны США в 1983 г. с целью определения требований безопасности и выработки методологии и технологии анализа степени поддержки политики безопасности в компьютерных системах.

Источник: easysga.ru

Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, — это:

В 16:38 поступил вопрос в раздел Информационные технологии в юридической деятельности, который вызвал затруднения у обучающегося.

Вопрос вызвавший трудности

Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, — это:

Ответ подготовленный экспертами Учись.Ru

Для того чтобы дать полноценный ответ, был привлечен специалист, который хорошо разбирается требуемой тематике «Информационные технологии в юридической деятельности». Ваш вопрос звучал следующим образом: Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, — это:

После проведенного совещания с другими специалистами нашего сервиса, мы склонны полагать, что правильный ответ на заданный вами вопрос будет звучать следующим образом:

    Ответ: межсетевой экран

НЕСКОЛЬКО СЛОВ ОБ АВТОРЕ ЭТОГО ОТВЕТА:

Работы, которые я готовлю для студентов, преподаватели всегда оценивают на отлично. Я занимаюсь написанием студенческих работ уже более 4-х лет. За это время, мне еще ни разу не возвращали выполненную работу на доработку! Если вы желаете заказать у меня помощь оставьте заявку на этом сайте. Ознакомиться с отзывами моих клиентов можно на этой странице.

Носова Томила Федотовна — автор студенческих работ, заработанная сумма за прошлый месяц 64 600 рублей. Её работа началась с того, что она просто откликнулась на эту вакансию

ПОМОГАЕМ УЧИТЬСЯ НА ОТЛИЧНО!

Выполняем ученические работы любой сложности на заказ. Гарантируем низкие цены и высокое качество.

Деятельность компании в цифрах:

Зачтено оказывает услуги помощи студентам с 1999 года. За все время деятельности мы выполнили более 400 тысяч работ. Написанные нами работы все были успешно защищены и сданы. К настоящему моменту наши офисы работают в 40 городах.

Читайте также:
Программы word excel являются

Ответы на вопросы — в этот раздел попадают вопросы, которые задают нам посетители нашего сайта. Рубрику ведут эксперты различных научных отраслей.

Полезные статьи — раздел наполняется студенческой информацией, которая может помочь в сдаче экзаменов и сессий, а так же при написании различных учебных работ.

Красивые высказывания — цитаты, афоризмы, статусы для социальных сетей. Мы собрали полный сборник высказываний всех народов мира и отсортировали его по соответствующим рубрикам. Вы можете свободно поделиться любой цитатой с нашего сайта в социальных сетях без предварительного уведомления администрации.

  • Абадзехская стоянка, Даховская пещера. ..
  • По закону сохранения заряда каждый шарик после соприкас#10..

Площадка Учись.Ru разработана специально для студентов и школьников. Здесь можно найти ответы на вопросы по гуманитарным, техническим, естественным, общественным, прикладным и прочим наукам. Если же ответ не удается найти, то можно задать свой вопрос экспертам. С нами сотрудничают преподаватели школ, колледжей, университетов, которые с радостью помогут вам.

Помощь студентам и школьникам оказывается круглосуточно. С Учись.Ru обучение станет в несколько раз проще, так как здесь можно не только получить ответ на свой вопрос, но расширить свои знания изучая ответы экспертов по различным направлениям науки.

2020 — 2023 — UCHEES.RU

Источник: www.uchees.ru

Тест с ответами: «Информационная защита»

1. Недостатком матричных моделей безопасности является именно это:
а) отсутствие контроля за потоками информации +
б) невозможность учета индивидуальных особенностей субъекта
в) сложность представления широкого спектра правил обеспечения безопасности

2. Из представленного ниже, в файловых системах ОС UNIX права доступа к файлу определяются для:
а) конкретных заданных пользователей
б) всех основных пользователей +
в) конкретных заданных групп пользователей

3. Какое название носят преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС:
а) внутрипрограммные вирусы
б) компьютерные черви
в) программные закладки +

4. Кому предоставляется по умолчанию право на подключение к общей базе данных:
а) системному администратору
б) всем пользователям +
в) администратору сервера баз данных

5. Риск, при качественном подходе, измеряется в терминах:
а) оценок экспертов
б) денежных потерь
в) заданных с помощью шкалы или ранжирования +

6. Из представленных ниже свойств безопасная система обладает:
а) восстанавливаемость
б) доступность +
в) детерминированность

7. Согласно «Европейским критериям» для систем с высокими потребностями в обеспечении целостности предназначен класс под названием:
а) F-IN +
б) F-DI
в) F-DX

8. Какое название носит некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе:
а) аутентификатор
б) пароль +
в) идентификатор

9. Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил носит название:
а) авторизация
б) мониторинг
в) межсетевой экран +

10. Правильно укажите точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов:
а) эвристические
б) сигнатурные +
в) проактивные

Читайте также:
Какая программа предназначена для создания и отправки писем

11. Какое название носят полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом:
а) аудит
б) аутентификация
в) авторизация +

12. Как называется нежелательная почтовая корреспонденция рекламного характера, загружающая трафик и отнимающая время у пользователей:
а) прокси-сервер
б) спам +
в) программная закладка

13. Хэш-значение – это такие сообщения, т.е. сжатое двоичное представление основного сообщения произвольной длины, формируемое функцией хэширования:
а) дайджест +
б) контрольный код
в) аутентификатор

14. Метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит, является таким управлением доступа:
а) принудительным
б) мандатным
в) произвольным +

15. Метод ограничения доступа к объектам, основанный на сопоставлении меток безопасности субъекта и объекта, является таким управлением доступа:
а) принудительное +
б) произвольное
в) дискретное

16. Что из представленного относится к функциям хэширования:
а) стандарт ГОСТ 28147-89
б) стандарт ГОСТ Р 34.11-94 +
в) алгоритм DES

17. Как называется, в модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности:
а) прямой +
б) циклической
в) простой

18. В системах класса … используется защита с применением меток безопасности согласно «Оранжевой книге»:
а) C1
б) В1 +
в) B2

19. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит:
а) устранение дефектов аппаратной части
б) исправление ошибок в программном обеспечении
в) управление доступом пользователей к данным +

20. Из представленного ниже, в обязанности сотрудников группы информационной безопасности входит:
а) расследование причин нарушения защиты +
б) устранение дефектов не аппаратной части
в) исправление ошибок в программном обеспечении

21. Правильно назовите программный модуль, который имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа:
а) заместитель
б) перехватчик
в) имитатор +

22. При передаче по каналам связи на канальном уровне избыточность вводится для:
а) реализации проверки со стороны получателя
б) контроля ошибок +
в) контроля канала связи

23. Какое название носит проверка подлинности пользователя по предъявленному им идентификатору:
а) идентификация
б) аудит
в) аутентификация +

24. Минимальную адекватность, согласно «Европейским критериям», обозначает уровень:
а) Е0 +
б) Е1
в) Е6

25. Из представленного ниже, подсистема управления криптографическими ключами структурно состоит из:
а) подсистемы защиты ключей
б) подсистемы генерации ключей
в) центра распределения ключей +

26. Из представленного ниже, на транспортном уровне рекомендуется применение услуг:
а) контроля графика
б) аутентификации +
в) контроля трафика

27. Из представленного ниже, на транспортном уровне рекомендуется применение услуг:
а) конфиденциальности +
б) контроля трафика
в) контроля графика

28. По документам ГТК самый низкий класс защищенности СВТ от НСД к информации:
а) 8
б) 6 +
в) 1

29. Мандатную защиту, согласно «Оранжевой книге», имеет группа критериев:
а) В +
б) А
в) С

30. Из представленного ниже, ACL-список содержи(а)т:
а) срок действия маркера доступа
б) операции, которые разрешены с каждым объектом
в) домены, которым разрешен доступ к объекту +

Источник: liketest.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru